Unix网络编程常用函数深度解析(干货)

简介: Unix网络编程常用函数深度解析

linux网络编程常用函数说明

connect函数

int connect (int sockfd,struct sockaddr * serv_addr,int addrlen);
(1)connect之前调用bind不是必须的,内核会分配ip以及临时port;
(2)connect调用后,会发送SYN分节,如果没有收到SYN-ACK分节,则返回ETIMEOUT;
底层细节说明:发送SYN,6s后未收到SYN-ACK,则再发送一个SYN,24s后未收到SYN-ACK,则再发一个SYN。共等待75s后仍未收到响应,则ETIMEOUT;(如connect一个子网内未分配的ip)
对工程的启示:阻塞connect,在后端挂掉的情况下,75s才返回,这个过程中,有可能阻塞所有工作线程或IO线程;
(3)connect调用后,如果得到的响应是RST,则马上返回ECONNECTREFUSED;(如connect路由器的一个port)
(4)connect调用后,如果路由n跳后找不到主机,则返回EHOSTUNREACH;(如connect一个不存在的ip)

listen函数

int listen(int sockfd, int backlog);
(1)调用时机:本函数在socket与bind之后,accept之前server端调用;
(2)backlog为未完成连接队列,已完成连接队列长度之和;
底层细节说明:client端发出connect之后,SYN报文到达server时,server会在未完成队列中新增一项,标明client有连接发起,且未完成,并回SYN-ACK报文;client收到SYN-ACK后,继续发送ACK以完成三次握手,server端收到ACK后将未完成队列中的新增项已知已完成队列;
如果server调用了accept,accept会从已完成队列中取出新增项,以完成后续工作。
(3)如果server未收到SYN-ACK,会在一个超时时间后(75s),将新增项移出未完成队列;
(4)如果SYN到达,且队列都是满的,则抛弃SYN包,且不发送RST(说明只是暂时繁忙,期待client不久后重新connect可以成功)

accept函数

int accept(int listen_fd, struct sockaddr addr, socklen_t addr_len);
(1)accept从已完成队列队首取出fd并返回;
(2)已完成队列为空时则阻塞;
(3)如果不关心client的地址信息,第二个参数与第三个参数可置空。

close函数

int close(int fd);
close一个套接口,默认行为是,tcp会尝试发送“已排队”的数据,发送完毕后终止tcp连接。
一般来说,会由客户端首先发起close,向服务器发送一个FIN,服务器回ACK,此时服务器套接口进入CLOSE_WAIT,客户端进入FIN_WAIT_2;
后续服务器发送FIN,客户端回ACK,完成四步挥手,客户端进入TIME_WAIT状态。(该流程是正常终止)
设置SO_LINGER可以改变以上默认行为,直接关闭tcp连接,丢弃发送缓冲区中“已排队”的数据,并向对端发送RST,而不是通过正常的四步握手终止,从而避免TIME_WAIT状态。

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
SQL 数据挖掘 测试技术
南大通用GBase8s数据库:LISTAGG函数的解析
南大通用GBase8s数据库:LISTAGG函数的解析
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
2155 89
|
10月前
|
网络协议 安全 Devops
Infoblox DDI (NIOS) 9.0 - DNS、DHCP 和 IPAM (DDI) 核心网络服务管理
Infoblox DDI (NIOS) 9.0 - DNS、DHCP 和 IPAM (DDI) 核心网络服务管理
423 4
|
机器学习/深度学习 数据可视化 PyTorch
深入解析图神经网络注意力机制:数学原理与可视化实现
本文深入解析了图神经网络(GNNs)中自注意力机制的内部运作原理,通过可视化和数学推导揭示其工作机制。文章采用“位置-转移图”概念框架,并使用NumPy实现代码示例,逐步拆解自注意力层的计算过程。文中详细展示了从节点特征矩阵、邻接矩阵到生成注意力权重的具体步骤,并通过四个类(GAL1至GAL4)模拟了整个计算流程。最终,结合实际PyTorch Geometric库中的代码,对比分析了核心逻辑,为理解GNN自注意力机制提供了清晰的学习路径。
796 7
深入解析图神经网络注意力机制:数学原理与可视化实现
|
XML JavaScript Android开发
【Android】网络技术知识总结之WebView,HttpURLConnection,OKHttp,XML的pull解析方式
本文总结了Android中几种常用的网络技术,包括WebView、HttpURLConnection、OKHttp和XML的Pull解析方式。每种技术都有其独特的特点和适用场景。理解并熟练运用这些技术,可以帮助开发者构建高效、可靠的网络应用程序。通过示例代码和详细解释,本文为开发者提供了实用的参考和指导。
479 15
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
缓存 边缘计算 安全
阿里云CDN:全球加速网络的实践创新与价值解析
在数字化浪潮下,用户体验成为企业竞争力的核心。阿里云CDN凭借技术创新与全球化布局,提供高效稳定的加速解决方案。其三层优化体系(智能调度、缓存策略、安全防护)确保低延迟和高命中率,覆盖2800+全球节点,支持电商、教育、游戏等行业,帮助企业节省带宽成本,提升加载速度和安全性。未来,阿里云CDN将继续引领内容分发的行业标准。
681 7
|
云安全 人工智能 安全
阿里云网络安全体系解析:如何构建数字时代的"安全盾牌"
在数字经济时代,阿里云作为亚太地区最大的云服务提供商,构建了行业领先的网络安全体系。本文解析其网络安全架构的三大核心维度:基础架构安全、核心技术防护和安全管理体系。通过技术创新与体系化防御,阿里云为企业数字化转型提供坚实的安全屏障,确保数据安全与业务连续性。案例显示,某金融客户借助阿里云成功拦截3200万次攻击,降低运维成本40%,响应时间缩短至8分钟。未来,阿里云将继续推进自适应安全架构,助力企业提升核心竞争力。
|
网络协议 Unix Linux
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
721 11
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
1989 30

推荐镜像

更多
  • DNS