iptap.cc
上传用户:rrhhcc
上传日期:2015-12-11
资源大小:54129k
文件大小:8k
源码类别:

通讯编程

开发平台:

Visual C++

  1. /*
  2.  * Copyright (c) 1997, 1998 The Regents of the University of California.
  3.  * All rights reserved.
  4.  * 
  5.  * Redistribution and use in source and binary forms, with or without
  6.  * modification, are permitted provided that the following conditions
  7.  * are met:
  8.  * 1. Redistributions of source code must retain the above copyright
  9.  *    notice, this list of conditions and the following disclaimer.
  10.  * 2. Redistributions in binary form must reproduce the above copyright
  11.  *    notice, this list of conditions and the following disclaimer in the
  12.  *    documentation and/or other materials provided with the distribution.
  13.  * 3. All advertising materials mentioning features or use of this software
  14.  *    must display the following acknowledgement:
  15.  *  This product includes software developed by the MASH Research
  16.  * Group at the University of California, Berkeley.
  17.  * 4. Neither the name of the University nor of the Research Group may be used
  18.  *    to endorse or promote products derived from this software without
  19.  *    specific prior written permission.
  20.  * 
  21.  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
  22.  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  23.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  24.  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
  25.  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  26.  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  27.  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  28.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  29.  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  30.  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  31.  * SUCH DAMAGE.
  32.  */
  33. #ifndef lint
  34. static const char rcsid[] =
  35.     "@(#) $Header: /cvsroot/nsnam/ns-2/emulate/iptap.cc,v 1.4 2005/01/25 23:29:12 haldar Exp $ (ISI)";
  36. #endif
  37. #include "iptap.h"
  38. static class IPTapAgentClass : public TclClass {
  39.  public:
  40. IPTapAgentClass() : TclClass("Agent/IPTap") {}
  41. TclObject* create(int, const char*const*) {
  42. return (new IPTapAgent());
  43. }
  44. } class_iptap_agent;
  45. IPTapAgent::IPTapAgent() 
  46. {
  47.   int i = 0;
  48.   index = 0;
  49.   for (; i < MAX_PACKETS ; i++) {
  50.     ident[i] = -1;
  51.     offset[i] = -1;
  52.   }
  53. }
  54. /*
  55.  * Checking for duplicate packets.  Need to do this, if running
  56.  * emulation on a machine with one interface.  We simply store
  57.  * a list of IP identification fields of the packets that we see.
  58.  * When we see a new packet, we check this list to see if the packet
  59.  * is coming to this interface again (because when writing out the packet
  60.  * using a raw socket, the bpf will pick it up again.)
  61.  */
  62. int
  63. IPTapAgent::isDuplicate(unsigned short id, unsigned short off) 
  64. {
  65.   int i = 0;
  66.   for( ; i < MAX_PACKETS; i++){
  67.     if ((ident[i] == id) && (offset[i] == off)) {
  68.       return 1;
  69.     }
  70.   }
  71.   ident[index % MAX_PACKETS] = id;
  72.   offset[index % MAX_PACKETS] = off;
  73.   index++;
  74.   return 0;
  75. }
  76. /*
  77.  * Taken from the raw-sock program
  78.  */
  79. unsigned short 
  80. IPTapAgent::in_cksum(unsigned short *addr, int len)
  81. {
  82.   register int sum = 0;
  83.   u_short answer = 0;
  84.   register u_short *w = addr;
  85.   register int nleft = len;
  86.   
  87.   /*
  88.    * Our algorithm is simple, using a 32 bit accumulator (sum), we add
  89.    * sequential 16 bit words to it, and at the end, fold back all the
  90.    * carry bits from the top 16 bits into the lower 16 bits.
  91.    */
  92.   while (nleft > 1)  {
  93.     sum += *w++;
  94.     nleft -= 2;
  95.   }
  96.   
  97.   /* mop up an odd byte, if necessary */
  98.   if (nleft == 1) {
  99.     *(u_char *)(&answer) = *(u_char *)w ;
  100.     sum += answer;
  101.   }
  102.   
  103.   /* add back carry outs from top 16 bits to low 16 bits */
  104.   sum = (sum >> 16) + (sum & 0xffff);     /* add hi 16 to low 16 */
  105.   sum += (sum >> 16);                     /* add carry */
  106.   answer = ~sum;                          /* truncate to 16 bits */
  107.   return(answer);
  108.   
  109. }
  110. void
  111. IPTapAgent::pkt_handler(void *clientdata, Packet *p, const struct timeval &ts)
  112. {
  113.   IPTapAgent *inst = (IPTapAgent *)clientdata;
  114.   inst->processpkt(p, ts);
  115. }
  116. void
  117. IPTapAgent::processpkt(Packet *p, const struct timeval &ts)
  118. {
  119.   struct ip *ipheader;
  120.   //struct tcphdr *tcpheader;
  121.   unsigned char *buf;
  122.   
  123.   /* Ip header information from the grabbed packet. */
  124.   int iphlen;  
  125.   unsigned short datagramlen;
  126.   unsigned char ttl;
  127.   
  128.   /* TCP header info from the grabbed packet. */
  129.   //unsigned char tcphlen;
  130.   
  131.   /* 
  132.      At this point, all I have to do is to grab the ttl value 
  133.      from the received packet and put it in p's ttl field after
  134.      decrementing it. It's ok, if we don't recalculate the checksum
  135.      of the actual packet, because we'll do it at the end anyways.
  136.   */
  137.   ipheader = (struct ip *) p->accessdata();
  138.   buf = p->accessdata();
  139.   iphlen = ipheader->ip_hl * 4;
  140.   ttl = ipheader->ip_ttl;
  141.   if (!(--ttl)) {
  142.     fprintf(stderr,
  143.     "IPTapAgent(%s) : received ttl zero.n",
  144.     name());
  145.     Packet::free(p);
  146.     return;
  147.   }
  148.    /* Removed test for isDuplicate on 08/19/02 
  149.     * Recommend adding ether dst or adding not ether src instead 
  150.     * since at high packet rates the test cannot keep up and results 
  151.     * in losing packets */
  152.   /* Discard if duplicate. */
  153.   /* if (isDuplicate(ntohs(ipheader->ip_id), ntohs(ipheader->ip_off))) {
  154.     Packet::free(p);
  155.     return;
  156.     } */ 
  157.   
  158.   datagramlen = ntohs(ipheader->ip_len);
  159.   /* Put all the info in the ns headers. */
  160.   hdr_cmn *ch = HDR_CMN(p);
  161.   ch->size() = datagramlen;
  162.   hdr_ip *ih = HDR_IP(p);
  163.   ih->ttl() = ttl;
  164.   // inject into simulator
  165.   target_->recv(p);
  166.   return;
  167. }
  168. /*
  169.  * ns scheduler calls TapAgent::dispatch which calls recvpkt.
  170.  * 
  171.  * recvpkt then calls the network (net_) to receive as many packets
  172.  * as there are from the packet capture facility.
  173.  * For every packet received through the callback, it populates the ns packet
  174.  * ttl value and inject it into the simulator by calling target_->recv
  175.  * 
  176.  */
  177. void
  178. IPTapAgent::recvpkt()
  179. {
  180.   if (net_->mode() != O_RDWR && net_->mode() != O_RDONLY) {
  181.     fprintf(stderr,
  182.     "IPTapAgent(%s): recvpkt called while in write-only mode!n",
  183.     name());
  184.     return;
  185.   }
  186.   
  187.   int cc = net_->recv(pkt_handler, this);
  188.   if (cc <= 0) {
  189.     if (cc < 0) {
  190.       perror("recv");
  191.     }
  192.     return;
  193.   }
  194.   TDEBUG4("%f: IPTapAgent(%s): recvpkt, cc:%dn", now(), name(), cc);
  195.   // nothing to do coz pkt_handler would have called processpkt()
  196.   // that would have injected packets into the simulator
  197. }
  198. /*
  199.  * simulator schedules TapAgent::recv which calls sendpkt
  200.  *
  201.  * Grabs a ns packet, converts it into real packet 
  202.  * and injects onto the network using net_->send
  203.  */
  204. int
  205. IPTapAgent::sendpkt(Packet* p)
  206. {
  207. //  int byteswritten;
  208.   unsigned char *packet;
  209.   unsigned char received_ttl;
  210.   //unsigned short dglen;
  211.   struct ip *ipheader;
  212.   if (net_->mode() != O_RDWR && net_->mode() != O_WRONLY) {
  213.     fprintf(stderr,
  214.     "IPTapAgent(%s): sendpkt called while in read-only mode!n",
  215.     name());
  216.     return (-1);
  217.   }
  218.   
  219.   // send packet into the live network
  220.   hdr_cmn* hc = HDR_CMN(p);
  221.   if (net_ == NULL) {
  222.     fprintf(stderr,
  223.     "IPTapAgent(%s): sendpkt attempted with NULL netn",
  224.     name());
  225.     drop(p);
  226.     return (-1);
  227.   }
  228.   
  229.   /*
  230.     At this point, we should grab the ttl field from the ns
  231.     packet, put it in the IP header of the actual packet,
  232.     recalculate the checksum and send the packet on it's
  233.     way (hoping that anything else in the packet hasn't got
  234.     corrupted.
  235.   */
  236.   /* Grab the info from the ns packet. */
  237.   hdr_ip  *ih = HDR_IP(p);
  238.   received_ttl = ih->ttl_;
  239.   if (!received_ttl) {
  240.     /* Should drop the packet if ttl is zero. */
  241.     fprintf(stderr,
  242.     "IPTapAgent(%s): received packet ttl zero.n",
  243.     name());
  244.     drop(p);
  245.     return(-1);
  246.   }
  247.   /* Modify the original packet with the new info. */
  248.   packet = p->accessdata();
  249.   ipheader = (struct ip *) packet;
  250.   ipheader->ip_ttl = received_ttl;
  251.   ipheader->ip_sum = 0;
  252.   ipheader->ip_sum = (unsigned short) in_cksum((unsigned short *) ipheader,
  253. sizeof(struct ip));
  254.   if (net_->send(p->accessdata(), hc->size()) < 0) {
  255.     fprintf(stderr,
  256.     "IPTapAgent(%s): sendpkt (%p, %d): %sn",
  257.     name(), p->accessdata(), hc->size(), strerror(errno));
  258.     Packet::free(p);
  259.     return (-1);
  260.     
  261.   }
  262.   Packet::free(p);
  263.   TDEBUG3("IPTapAgent(%s): sent packet (sz: %d)n",
  264.   name(), hc->size());
  265.   return 0;
  266. }