Skip to content

Latest commit

 

History

History
executable file
·
664 lines (460 loc) · 25.5 KB

TCP和网络编程.md

File metadata and controls

executable file
·
664 lines (460 loc) · 25.5 KB

TCP/IP 和 网络编程

目录

  • tcp/ip原理

    • tcp在建立连接和断开连接的示意图

    • time_wait

    • close_wait

    • 带外数据

    • tcp 接收和发送的内核的缓冲区

  • 基本的api使用

    • listen 函数

    • close 和 shutdown 的区别

    • sockaddr 和 sockaddr_in 的区别

  • 网络编程模型

    • 同步io 和 异步 io

    • reactor 模型

    • proactor模型

  • I/O复用

  • 几个值的思考的问题

    • 建立tcp建立之后,断开网线,会发生什么?(tcp半开连接)

    • 向一个没有监听的端口建立tcp连接,会发生什么?

    • accept 出现在三次握手的什么时候?

    • 为什么需要四次挥手?(为什么上次不可以?)

    • 什么时候会出现rst包?

    • 服务器已经close了fd,然后client取从这个fd上面接受和发送数据,分别会出现什么问题?

    • sigpipe信号什么时候会出现?出现了会怎么样?

    • close和shutdown关闭tcp连接的区别?

    • time_wait 和 close_wait的区别?

    • 服务器端出现了大量的time_wait状态怎么办?

    • tcp内核的缓冲区多大?如何查看?

    • 惊群问题

    • tcp中为什么时候会出现closing状态

    • epoll模式下的server把数据从网卡接受到数据到读入buff的流程


tcp/ip原理

  • tcp的状态转移图

    • 三次握手

      1. Server 准备接受外来连接, done by calling socket,bind,listen.服务端被动打开

      2. Client 调用connect主动打开(active open), client TCP 发送"synchronize" (SYN)分节,告诉Server有一个Client将在(待建立)连接中发送的数据的初始化序号。通常SYN不携带任何数据,仅包括 an IP header, a TCP header, and possible TCP options

      3. Server 应答(acknowledge (ACK)) the client's SYN, 同时自己也发送一个SYN分节,包含Server将在同一连接中发送的数据的初始化序号。服务器发送自己的SYN,并对Client's SYN确认(ACK).

      4. client ACK the server's SYN

        tu

    • 四次挥手

      1. 某个应用进程首先调用close(主动关闭(active close)),该端TCP发送一个FIN分节表示数据发送完毕

      2. 接收端被动关闭(passive close),FIN由TCP确认,它的接收作为一个**文件结束符(end-of-file)**传递给接收端应用程序,意味着接收端再无数据可接收。

      3. 一段时间后接收这个文件结束符的应用程序将调用close关闭其套接字,这导致它的TCP也发送一个SYN

      4. 接收这个最终FIN的原发送端TCP(即主动关闭的那一端)确认这个FIN

      tu

    • time_wait

      time_wait 是出现在client那一端的状态。

    • close_wait

完整的tcp流程:

tu


  • rst 包

    TCP中有几个比较重要的标志位, SYN ACK FIN RST PSH URG。 rst是其中的一个,表示关闭或复位异常连接。

    SYN: 表示建立连接
    
    FIN: 表示关闭连接
    
    ACK: 表示响应
    
    PSH: 表示有 DATA数据传输
    
    RST: 表示连接重置
    
  • rst包作用:

    1. 发送RST包关闭连接时,不必等缓冲区的包都发出去,直接就丢弃缓冲区中的包,发送RST。

    2. 接收端收到RST包后,也不必发送ACK包来确认。

  • 什么时候发送rst包

    1. 建立连接的SYN到达某端口,但是该端口上没有正在 监听的服务。

    2. TCP收到了一个根本不存在的连接上的分节。

    3. 请求超时。 使用setsockopt的SO_RCVTIMEO选项设置recv的超时时间。接收数据超时时,会发送RST包。

  • 尝试手动发送rst包

    1. 使用shutdown、close关闭套接字,发送的是FIN,不是RST。

    2. 套接字关闭前,使用sleep。对运行的程序Ctrl+C,会发送FIN,不是RST。

    3. 套接字关闭前,执行return、exit(0)、exit(1),会发送FIN、不是RST。 

    以上几种方法,都不能发送RST包。 发送RST包,需要自己伪造数据包进行发送。

  • tcp抓包分析

    使用tcpdump去抓一个telnet向一个没有监听的端口建立tcp连接。

    zz@ubuntu:~$ telnet 127.0.0.1 9999
    Trying 127.0.0.1...
    telnet: Unable to connect to remote host: Connection refused
    

    用tcpdump抓包分析。可以发现,首先telnet向9999的端口发送了一个 FLAG 是[S]的 syn的包。然后,对方回应了一个FLAG 是[R]的rest的包。

    zz@ubuntu:~$ sudo tcpdump -nt -i lo port 9999
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes
    
    IP 127.0.0.1.51254 > 127.0.0.1.9999: Flags [S], seq 1916550518, win 43690, options [mss 65495,sackOK,TS val 586810 ecr 0,nop,wscale 7], length 0
    IP 127.0.0.1.9999 > 127.0.0.1.51254: Flags [R.], seq 0, ack 1916550519, win 0, length 0
    

    参考: https://blog.csdn.net/guowenyan001/article/details/11766929

基本的api使用

  • listen

    listen 函数的第二个参数是等待队列的长度 , (这个后面在写)

  • close 和 shutdown 的区别

    int close(int fd);
    # close 关闭了自身数据传输的两个方向。
    
    int shutdown(int sockfd, int how);
    # shutdown 可以选择关闭某个方向或者同时关闭两个方向
    # shutdown how = 0 or how = 1 or how = 2 (SHUT_RD or SHUT_WR or SHUT_RDWR)
    

    也就是,shutdown可以先关闭自己的写端,然后,等待对方发送完毕数据之后,再关闭自己的读端。这是一种比较安全的关闭方式。

    如果使用close关闭的话,伪代码如下

    # 服务器端
    write(fd,buff,size_n);  // 发送完毕数据
    close(fd);              // 关闭自己的fd
    

    在调用close的时候,服务器端向client发送了fin包。然后对方回复了ack。但是,这里并不是像四次挥手的时候一样,服务器半关闭。而是服务器把自己的读和写都关闭了。

    我们分析一下,这段代码可能存在的问题:

    1. 如果write函数发送的buff,非常大,没有立刻发送出去,还有一部分再发送的缓冲区里面。这个时候调用close,服务器端的发送缓冲区和接受缓冲区的数据都会丢弃。造成丢掉有部分数据。

    2. 如果在服务器调用close之后,对方发送过来数据,那么,服务器这端会回复rst报文,通知对方关闭。

    3. 如果服务器调用close之后,对方从fd里面读数据,那么read的返回值时0,这个时候,表示对方已经关闭连接了。于是,client进入关闭的逻辑处理。

    以上三种可能性中,如果正好时出现第三种情况,那么很幸运。程序会正常工作,如果时1,2情况,那么表示程序一定会丢失掉一部分数据。

    具体使用tcpdump观察的过程,我写在了这个地方 : https://github.com/zhaozhengcoder/CoderNoteBook/tree/master/example_code/network/test_tcp_connect_and_close

    参考:

    https://blog.csdn.net/jnu_simba/article/details/9068059

    http://senlinzhan.github.io/2016/09/15/%E5%AE%89%E5%85%A8%E5%85%B3%E9%97%ADTCP%E8%BF%9E%E6%8E%A5/

  • sockaddr 和 sockaddr_in 的区别

    include <netinet/in.h>  
    
    struct sockaddr 
    {  
        unsigned short    sa_family;        // 2 bytes address family, AF_xxx  
        char              sa_data[14];      // 14 bytes of protocol address  
    };  
    
    // IPv4 AF_INET sockets:  
    struct sockaddr_in 
    {  
        short            sin_family;       // 2 bytes e.g. AF_INET, AF_INET6  
        unsigned short   sin_port;         // 2 bytes e.g. htons(3490)  
        struct in_addr   sin_addr;         // 4 bytes see struct in_addr, below  
        char             sin_zero[8];      // 8 bytes zero this if you want to  
    };  
    

    这两个结构体一样大,都是16个字节,而且都有family属性,不同的是:

    sockaddr用其余14个字节来表示sa_data,而sockaddr_in把14个字节拆分成sin_port, sin_addr和sin_zero分别表示端口、ip地址。sin_zero用来填充字节使sockaddr_in和sockaddr保持一样大小。

    用法 :

    int sockfd;  
    struct sockaddr_in servaddr; 
    sockfd = Socket(AF_INET, SOCK_STREAM, 0);  
    
    /* 填充struct sockaddr_in */  
    bzero(&servaddr, sizeof(servaddr));  
    servaddr.sin_family = AF_INET;  
    servaddr.sin_port = htons(SERV_PORT);  
    inet_pton(AF_INET, "127.0.0.1", &servaddr.sin_addr);  
    
    /* 强制转换成struct sockaddr */  
    connect(sockfd, (struct sockaddr *) &servaddr, sizeof(servaddr));  
    

网络编程模型

I/O复用

select,poll,epoll 虽然可以同时监听多个文件描述符,但是它本身是阻塞的。(因为如果没有fd就绪,那么程序会一直卡在epoll的这个地方)并且,如果多个文件描述符同时就绪,如果不采取额外的措施,那么程序就会顺序依次处理其中的每一个文件符。如果要实现并发,就要使用多进程或多线程的方式去处理。

  • select / poll / epoll 的原理和区别

  • select / poll / epoll 的api

  • epoll的et 和 lt模式的区别

    举一个例子,如果client发送了10个字节的消息,epoll第一次读取了8个字节,那么下一次epoll_wait的时候,会再一次读到这个fd吗?

    如果是et模式,这个fd还是可读的;如果是lt,这个fd就是不可读的了。

几个值的思考的问题

1. TCP连接建立之后,拔掉网线后会发生什么?

当客户端与服务器建立起正常的TCP连接后,如果客户主机网线断开、电源掉电、或系统崩溃,服务器进程将永远不会知道(通过我们常用的select,epoll监测不到断开或错误事件)。

如果不主动处理或重启系统的话对于服务端来说会一直维持着这个连接,任凭服务端进程如何望穿秋水,也永远再等不到客户端的任何回应。这种情况就是半开连接,浪费了服务器端可用的文件描述符。

所以:

说明网线断开对端是不能做任何感知的,除非我们配置操作系统的SO_KEEPALIVE选项,或者进行应用层心跳检测。

再思考一个问题,断开网线之后,再把网线插回去,会新建立一个连接,还是在原来的连接上面继续通信?

参考:

http://blog.51cto.com/yaocoder/1309358

http://blog.51cto.com/yaocoder/1589919

1.1 TCP建立连接之后,kill客户端后会发生什么?

如果一个epoll的server启动,和使用telnet建立了连接,那么现在tcp的连接是ESTABLISHED了。如果把telnet kill掉的话,(如果epoll sever上面没有特殊处理的事件的话)那么,使用netstat查看的话,就会看到一个server上面出现close wait的情况。

这就表示server没有处理fd异常关闭的情况,这样会导致服务器一直出现一个close wait的情况,并且占用了一个fd。那么解决的办法是,在epoll上面添加一个EPOLLRDHUP事件的处理。比如我用了epoll,那么我监听客户端连接套接字(5)的EPOLLRDHUP这个事件。当客户端意外断开时,这个事件就会被触发,触发之后。我们针对性的对这个fd(5)执行close()操作就可以了。

kill 和 直接断网的区别是:

unix 网络编程书里面写“TCP FIN sent by kernel when client is killed or crashed”当client被kill的时候,内核会发送fin包给server。这样服务器这边进入close wait的状态,若epoll注册了HUP的事件,把连接关闭close wait变为close;若没有处理,服务器这里就有一个close wait的状态,占用了fd。

参考:

服务端close-wait或者time-wait状态过多会导致什么样的后果? - 果冻虾仁的回答 - 知乎 https://www.zhihu.com/question/298214130/answer/1090787813


2. 向一个没有监听的端口建立tcp连接,会发生什么?

本地的端口向服务器发送syn,企图建立tcp连接。但是对方并没有监听这个端口,于是会回复rst包。


3. 惊群问题

  • 什么是惊群问题

    这个时候有多个进程同时在listen一个端口,当这个事件发生时,这些进程被同时唤醒,就是“惊群”。但最终只可能有一个进程/线程对该事件进行处理,其他进程/线程会在失败后重新休眠,这种性能浪费就是惊群。

  • 举个例子

    prefork 出4个子进程,在监听同一个端口,然后如果有一个事件到来,那么就会产生一个惊群的想象。4个进程都被唤醒,但是只有一个会accept成功。

    #include <stdio.h>
    #include <unistd.h>
    #include <sys/types.h>  
    #include <sys/socket.h>  
    #include <netinet/in.h>  
    #include <arpa/inet.h>  
    #include <assert.h>  
    #include <sys/wait.h>
    #include <string.h>
    #include <errno.h>
    
    #define IP   "127.0.0.1"
    #define PORT  8888
    #define WORKER 4
    
    int worker(int listenfd, int i)
    {
        while (1) {
            printf("I am worker %d, begin to accept connection.\n", i);
            struct sockaddr_in client_addr;  
            socklen_t client_addrlen = sizeof( client_addr );  
            int connfd = accept( listenfd, ( struct sockaddr* )&client_addr, &client_addrlen );  
            if (connfd != -1) {
                printf("worker %d accept a connection success.\t", i);
                printf("ip :%s\t",inet_ntoa(client_addr.sin_addr));
                printf("port: %d \n",client_addr.sin_port);
            } else {
                printf("worker %d accept a connection failed,error:%s", i, strerror(errno));
             close(connfd);
            }
        }
        return 0;
    }
    
    int main()
    {
        int i = 0;
        struct sockaddr_in address;  
        bzero(&address, sizeof(address));  
        address.sin_family = AF_INET;  
        inet_pton( AF_INET, IP, &address.sin_addr);  
        address.sin_port = htons(PORT);  
        int listenfd = socket(PF_INET, SOCK_STREAM, 0);  
        assert(listenfd >= 0);  
    
        int ret = bind(listenfd, (struct sockaddr*)&address, sizeof(address));  
        assert(ret != -1);  
    
        ret = listen(listenfd, 5);  
        assert(ret != -1);  
    
        for (i = 0; i < WORKER; i++) {
            printf("Create worker %d\n", i+1);
            pid_t pid = fork();
            /*child  process */
            if (pid == 0) {
                worker(listenfd, i);
            }
    
            if (pid < 0) {
                printf("fork error");
            }
        }
    
        /*wait child process*/
        int status;
        wait(&status);
        return 0;
    }
    
    nc 127.0.0.1 8888
    

    按照“惊群"现象,期望结果应该是4个子进程都会accpet到请求,其中只有一个成功,另外三个失败的情况。而实际的结果显示,父进程开始创建4个子进程,每个子进程开始等待accept连接。当telnet连接来的时候,只有worker2 子进程accpet到请求,而其他的三个进程并没有接收到请求。

    这是什么原因呢?难道惊群现象是假的吗?于是赶紧google查一下,惊群到底是怎么出现的。

    其实在Linux2.6版本以后,内核内核已经解决了accept()函数的“惊群”问题,大概的处理方式就是,当内核接收到一个客户连接后,只会唤醒等待队列上的第一个进程或线程。所以,如果服务器采用accept阻塞调用方式,在最新的Linux系统上,已经没有“惊群”的问题了。

    但是,对于实际工程中常见的服务器程序,大都使用select、poll或epoll机制,此时,服务器不是阻塞在accept,而是阻塞在select、poll或epoll_wait,这种情况下的“惊群”仍然需要考虑。接下来以epoll为例分析:

    使用epoll非阻塞实现代码如下所示:

    #include <sys/types.h>
    #include <sys/socket.h>
    #include <sys/epoll.h>
    #include <netdb.h>
    #include <string.h>
    #include <stdio.h>
    #include <unistd.h>
    #include <fcntl.h>
    #include <stdlib.h>
    #include <errno.h>
    #include <sys/wait.h>
    #include <unistd.h>
    
    #define IP   "127.0.0.1"
    #define PORT  8888
    #define PROCESS_NUM 4
    #define MAXEVENTS 64
    
    static int create_and_bind ()
    {
        int fd = socket(PF_INET, SOCK_STREAM, 0);
        struct sockaddr_in serveraddr;
        serveraddr.sin_family = AF_INET;
        inet_pton( AF_INET, IP, &serveraddr.sin_addr);  
        serveraddr.sin_port = htons(PORT);
        bind(fd, (struct sockaddr*)&serveraddr, sizeof(serveraddr));
        return fd;
    }
    
    static int make_socket_non_blocking (int sfd)
    {
        int flags, s;
        flags = fcntl (sfd, F_GETFL, 0);
        if (flags == -1) {
            perror ("fcntl");
            return -1;
        }
        flags |= O_NONBLOCK;
        s = fcntl (sfd, F_SETFL, flags);
        if (s == -1) {
            perror ("fcntl");
            return -1;
        }
        return 0;
    }
    
    void worker(int sfd, int efd, struct epoll_event *events, int k) {
        /* The event loop */
        while (1) {
            int n, i;
            n = epoll_wait(efd, events, MAXEVENTS, -1);
            printf("worker  %d return from epoll_wait!\n", k);
            for (i = 0; i < n; i++) {
                if ((events[i].events & EPOLLERR) || (events[i].events & EPOLLHUP) || (!(events[i].events &EPOLLIN))) {
                    /* An error has occured on this fd, or the socket is not ready for reading (why were we notified then?) */
                    fprintf (stderr, "epoll error\n");
                    close (events[i].data.fd);
                    continue;
                } else if (sfd == events[i].data.fd) {
                    /* We have a notification on the listening socket, which means one or more incoming connections. */
                    struct sockaddr in_addr;
                    socklen_t in_len;
                    int infd;
                    char hbuf[NI_MAXHOST], sbuf[NI_MAXSERV];
                    in_len = sizeof in_addr;
                    infd = accept(sfd, &in_addr, &in_len);
                    if (infd == -1) {
                        printf("worker %d accept failed!\n", k);
                        break;
                    }
                    printf("worker %d accept successed!\n", k);
                    /* Make the incoming socket non-blocking and add it to the list of fds to monitor. */
                    close(infd); 
                }
            }
        }
    }
    
    int main (int argc, char *argv[])
    {
        int sfd, s;
        int efd;
        struct epoll_event event;
        struct epoll_event *events;
        sfd = create_and_bind();
        if (sfd == -1) {
            abort ();
        }
        s = make_socket_non_blocking (sfd);
        if (s == -1) {
            abort ();
        }
        s = listen(sfd, SOMAXCONN);
        if (s == -1) {
            perror ("listen");
            abort ();
        }
        efd = epoll_create(MAXEVENTS);
        if (efd == -1) {
            perror("epoll_create");
            abort();
        }
        event.data.fd = sfd;
        event.events = EPOLLIN;
        s = epoll_ctl(efd, EPOLL_CTL_ADD, sfd, &event);
        if (s == -1) {
            perror("epoll_ctl");
            abort();
        }
    
        /* Buffer where events are returned */
        events = calloc(MAXEVENTS, sizeof event);
        int k;
        for(k = 0; k < PROCESS_NUM; k++) {
            printf("Create worker %d\n", k+1);
            int pid = fork();
            if(pid == 0) {
                worker(sfd, efd, events, k);
            }
        }
        int status;
        wait(&status);
        free (events);
        close (sfd);
        return EXIT_SUCCESS;
    }
    

    使用nc测试一下,依然不会出现惊群的问题。从结果看出,与上面是一样的,只有一个进程接收到连接,其他三个没有收到,说明没有发生惊群现象。这又是为什么呢?

    在早期的Linux版本中,内核对于阻塞在epoll_wait的进程,也是采用全部唤醒的机制,所以存在和accept相似的“惊群”问题。新版本的的解决方案也是只会唤醒等待队列上的第一个进程或线程,所以,新版本Linux 部分的解决了epoll的“惊群”问题。所谓部分的解决,意思就是:对于部分特殊场景,使用epoll机制,已经不存在“惊群”的问题了,但是对于大多数场景,epoll机制仍然存在“惊群”。

    epoll存在惊群的场景如下:在worker保持工作的状态下,都会被唤醒,例如在epoll_wait后调用sleep一次。改写woker函数如下:

    void worker(int sfd, int efd, struct epoll_event *events, int k) {
    /* The event loop */
    while (1) {
        int n, i;
        n = epoll_wait(efd, events, MAXEVENTS, -1);
        /*keep running*/
        sleep(2);
        printf("worker  %d return from epoll_wait!\n", k); 
        for (i = 0; i < n; i++) {
            if ((events[i].events & EPOLLERR) || (events[i].events & EPOLLHUP) || (!(events[i].events &EPOLLIN))) {
                /* An error has occured on this fd, or the socket is not ready for reading (why were we notified then?) */
                fprintf (stderr, "epoll error\n");
                close (events[i].data.fd);
                continue;
            } else if (sfd == events[i].data.fd) {
                /* We have a notification on the listening socket, which means one or more incoming connections. */
                struct sockaddr in_addr;
                socklen_t in_len;
                int infd;
                char hbuf[NI_MAXHOST], sbuf[NI_MAXSERV];
                in_len = sizeof in_addr;
                infd = accept(sfd, &in_addr, &in_len);
                if (infd == -1) {
                    printf("worker %d accept failed,error:%s\n", k, strerror(errno));
                    break;
                }   
                printf("worker %d accept successed!\n", k); 
                /* Make the incoming socket non-blocking and add it to the list of fds to monitor. */
                close(infd); 
            }   
        }   
        }   
    }
    

4. TCP内核缓冲区大小

$ sysctl -A | grep tcp.*mem

sysctl: permission denied on key 'fs.protected_hardlinks'
sysctl: permission denied on key 'fs.protected_symlinks'
sysctl: permission denied on key 'kernel.cad_pid'
sysctl: permission denied on key 'kernel.unprivileged_userns_apparmor_policy'
sysctl: permission denied on key 'kernel.usermodehelper.bset'
sysctl: permission denied on key 'kernel.usermodehelper.inheritable'
sysctl: permission denied on key 'net.ipv4.tcp_fastopen_key'
sysctl: permission denied on key 'net.ipv6.conf.all.stable_secret'
net.ipv4.tcp_mem = 187974       250633  375948
net.ipv4.tcp_rmem = 4096        87380   6291456
net.ipv4.tcp_wmem = 4096        16384   4194304

这里的tcp输入和输出缓冲区的大小都是2MB。如果发送的数据将tcp的发送缓冲区写满了,程序就阻塞在这里了。这个一定要注意,很多情况的阻塞都是这样发生的。

使用netstat的命令,可以查看缓冲区里面数据的大小。这个recv-q 和 send-q 就是缓冲区的大小。

Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:27017         0.0.0.0:*               LISTEN      -
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      -

5. epoll 相关的监听事件 和 epoll工作的原理

  • epoll的一个简答example :

    https://github.com/zhaozhengcoder/Algorithm/blob/master/---Others---/%E7%BD%91%E7%BB%9C%E7%BC%96%E7%A8%8B%E5%9F%BA%E6%9C%AC%E7%9A%84api/epoll/epoll_test_event.cpp

  • epoll 可以监听的事件的类型:

    events可以是以下几个宏的集合:
    
    EPOLLIN : 表示对应的文件描述符可以读(包括对端SOCKET正常关闭);
    
    EPOLLOUT: 表示对应的文件描述符可以写;
    
    EPOLLPRI: 表示对应的文件描述符有紧急的数据可读(这里应该表示有带外数据到来);
    
    EPOLLERR: 表示对应的文件描述符发生错误;
    
    EPOLLHUP: 表示对应的文件描述符被挂断;
    
    EPOLLET: 将 EPOLL设为边缘触发(Edge Triggered)模式(默认为水平触发),这是相对于水平触发(Level Triggered)来说的。
    
    EPOLLONESHOT: 只监听一次事件,当监听完这次事件之后,如果还需要继续监听这个socket的话,需要再次把这个socket加入到EPOLL队列里
    
  • epoll的原理:

    https://blog.csdn.net/Monzart7an/article/details/26092727

    一颗红黑树,一张准备就绪句柄链表,少量的内核cache,就帮我们解决了大并发下的socket处理问题。执行epoll_create时,创建了红黑树和就绪链表,执行epoll_ctl时,如果增加socket句柄,则检查在红黑树中是否存在,存在立即返回,不存在则添加到树干上,然后向内核注册回调函数,用于当中断事件来临时向准备就绪链表中插入数据。执行epoll_wait时立刻返回准备就绪链表里的数据即可。

    最后看看epoll独有的两种模式LT和ET。无论是LT和ET模式,都适用于以上所说的流程。区别是,LT模式下,只要一个句柄上的事件一次没有处理完,会在以后调用epoll_wait时次次返回这个句柄,而ET模式仅在第一次返回。