飞道的博客

深入浅出TCPIP之实战篇—用c++开发一个http服务器(二十一)

475人阅读  评论(0)

专栏其他文章:

 

理论篇:

(一)深入浅出TCPIP之理解TCP报文格式和交互流程

  (二)深入浅出TCPIP之再识TCP,理解TCP三次握手(上)

  (三)深入浅出TCPIP之再识TCP,理解TCP四次挥手(上)

  (四)深入浅出TCPIP之TCP三次握手和四次挥手(下)的抓包分析

  (五)深入浅出TCPIP之TCP流量控制

  (六)深入浅出TCPIP之TCP拥塞控制

  (七)深入浅出TCPIP之深入浅出TCPIP之TCP重传机制

 (八)深入浅出TCPIP之TCP长连接与短连接详解

 (九)深入浅出TCPIP之网络同步异步

 (十)深入浅出TCPIP之网络阻塞和非阻塞

(十一)深入浅出TCPIP之TCP粘包问题

  (十二)深入浅出TCPIP之Nagle算法

  (十三) 深入浅出TCPIP之TCP套接字参数

  (十四)深入浅出TCPIP之初识UDP理解报文格式和交互流程

  (十五)非常全面的TCPIP面试宝典-进入大厂必备总结

 (十六)深入浅出TCPIP之Hello CDN

 ....

(二十)深入浅出TCPIP之epoll的一些思考

实践篇:

   深入浅出TCPIP之实战篇—用c++开发一个http服务器(二十一)

其他实践篇+游戏开发中的网络问题疑难杂症解读 正在完善。。。

 

 

 在当前的网络编程专栏前十几篇文章里,我已经说明了TCPIP常用的一些原理,那么接下来我将逐步进入到实战编程阶段:

本篇文章我将带大家用C++做一个http服务器。既然想实现一个http服务器,首先必须要熟悉的就是http协议知识,然后在选择具体的模块来完成实现。下面先了解一些http协议知识,然后我们再一步一步来实现它。

http服务器

http协议知识

一、 网络通信简介

传输层及其以下的机制由内核提供,应用层由用户进程提供,应用程序对通讯数据的含义进行解释,而传输层及其以下处理通讯的细节,将数据从一台计算机通过一定的路径发送到另一台计算机。应用层数据通过协议栈发到网络上时,每层协议都要加上一个数据首部(header),称为封装(Encapsulation)。

假设现在应用层协议为http,那么其中的Data 可以看作是一个http请求或者应答,Data包含真正的消息正文和app首部(即报头等)。 

二、HTTP协议详解之请求篇

http请求由三部分组成,分别是:请求行、消息报头、请求正文

1、请求行以一个方法符号开头,以空格分开,后面跟着请求的URI和协议的版本,格式如下:Method Request-URI HTTP-Version CRLF 其中 Method表示请求方法;Request-URI是一个统一资源标识符;HTTP-Version表示请求的HTTP协议版本;CRLF表示回车和换行(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符)。

请求方法(所有方法全为大写)有多种,各个方法的解释如下: GET 请求获取Request-URI所标识的资源 POST 在Request-URI所标识的资源后附加新的数据 HEAD 请求获取由Request-URI所标识的资源的响应消息报头 PUT 请求服务器存储一个资源,并用Request-URI作为其标识 DELETE 请求服务器删除Request-URI所标识的资源 TRACE 请求服务器回送收到的请求信息,主要用于测试或诊断 CONNECT 保留将来使用 OPTIONS 请求查询服务器的性能,或者查询与资源相关的选项和需求

2、请求报头后述 3、请求正文(略)

三、HTTP协议详解之响应篇

在接收和解释请求消息后,服务器返回一个HTTP响应消息。

HTTP响应也是由三个部分组成,分别是:状态行、消息报头、响应正文 1、状态行格式如下: HTTP-Version Status-Code Reason-Phrase CRLF 其中,HTTP-Version表示服务器HTTP协议的版本;Status-Code表示服务器发回的响应状态代码;Reason-Phrase表示状态代码的文本描述。

状态代码由三位数字组成,第一个数字定义了响应的类别,且有五种可能取值: 1xx:指示信息--表示请求已接收,继续处理 2xx:成功--表示请求已被成功接收、理解、接受 3xx:重定向--要完成请求必须进行更进一步的操作 4xx:客户端错误--请求有语法错误或请求无法实现 5xx:服务器端错误--服务器未能实现合法的请求

2、响应报头后述

3、响应正文就是服务器返回的资源的内容

四、HTTP协议详解之消息报头篇

HTTP消息由客户端到服务器的请求和服务器到客户端的响应组成。请求消息和响应消息都是由开始行(对于请求消息,开始行就是请求行,对于响应消息,开始行就是状态行),消息报头(可选),空行(只有CRLF的行),消息正文(可选)组成。

HTTP消息报头包括普通报头、请求报头、响应报头、实体报头。 每一个报头域都是由名字+“:”+空格+值 组成,消息报头域的名字是大小写无关的。

1、普通报头 在普通报头中,有少数报头域用于所有的请求和响应消息,但并不用于被传输的实体,只用于传输的消息。 Cache-Control 用于指定缓存指令,缓存指令是单向的(响应中出现的缓存指令在请求中未必会出现),且是独立的(一个消息的缓存指令不会影响另一个消息处理的缓存机制),HTTP1.0使用的类似的报头域为Pragma。 请求时的缓存指令包括:no-cache(用于指示请求或响应消息不能缓存)、no-store、max-age、max-stale、min-fresh、only-if-cached; 响应时的缓存指令包括:public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age、s-maxage.

Date普通报头域表示消息产生的日期和时间

Connection普通报头域允许发送指定连接的选项。

2、请求报头 请求报头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息。 常用的请求报头 Accept Accept-Charset Accept-Encoding Accept-Language Authorization Host(发送请求时,该报头域是必需的) User-Agent

3、响应报头 响应报头允许服务器传递不能放在状态行中的附加响应信息,以及关于服务器的信息和对Request-URI所标识的资源进行下一步访问的信息。 常用的响应报头 Location Server WWW-Authenticate

4、实体报头 请求和响应消息都可以传送一个实体。一个实体由实体报头域和实体正文组成,但并不是说实体报头域和实体正文要在一起发送,可以只发送实体报头域。实体报头定义了关于实体正文(eg:有无实体正文)和请求所标识的资源的元信息。 常用的实体报头 Content-Encoding Content-Language Content-Length Content-Type Last-Modified Expires GMT

五、HTTP协议相关技术补充

1、基础: 高层协议有:文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、网络新闻传输协议NNTP和HTTP协议等 中介由三种:代理(Proxy)、网关(Gateway)和通道(Tunnel),一个代理根据URI的绝对格式来接受请求,重写全部或部分消息,通过 URI的标识把已格式化过的请求发送到服务器。网关是一个接收代理,作为一些其它服务器的上层,并且如果必须的话,可以把请求翻译给下层的服务器协议。一 个通道作为不改变消息的两个连接之间的中继点。当通讯需要通过一个中介(例如:防火墙等)或者是中介不能识别消息的内容时,通道经常被使用。 代理(Proxy):一个中间程序,它可以充当一个服务器,也可以充当一个客户机,为其它客户机建立请求。请求是通过可能的翻译在内部或经过传递到其它的 服务器中。一个代理在发送请求信息之前,必须解释并且如果可能重写它。代理经常作为通过防火墙的客户机端的门户,代理还可以作为一个帮助应用来通过协议处 理没有被用户代理完成的请求。 网关(Gateway):一个作为其它服务器中间媒介的服务器。与代理不同的是,网关接受请求就好象对被请求的资源来说它就是源服务器;发出请求的客户机并没有意识到它在同网关打交道。 网关经常作为通过防火墙的服务器端的门户,网关还可以作为一个协议翻译器以便存取那些存储在非HTTP系统中的资源。 通道(Tunnel):是作为两个连接中继的中介程序。一旦激活,通道便被认为不属于HTTP通讯,尽管通道可能是被一个HTTP请求初始化的。当被中继 的连接两端关闭时,通道便消失。当一个门户(Portal)必须存在或中介(Intermediary)不能解释中继的通讯时通道被经常使用。

2、协议分析的优势—HTTP分析器检测网络攻击 以模块化的方式对高层协议进行分析处理,将是未来入侵检测的方向。 HTTP及其代理的常用端口80、3128和8080在network部分用port标签进行了规定

3、HTTP协议Content Lenth限制漏洞导致拒绝服务攻击 使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,例如ContentLenth:999999999,在传送完成前,内 存不会释放,攻击者可以利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽。这种攻击方法基本不会留下痕迹。

4、利用HTTP协议的特性进行拒绝服务攻击的一些构思 服务器端忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYNFlood攻击(SYN洪水攻击)。 而Smurf、TearDrop等是利用ICMP报文来Flood和IP碎片攻击的。本文用“正常连接”的方法来产生拒绝服务攻击。 19端口在早期已经有人用来做Chargen攻击了,即Chargen_Denial_of_Service,但是!他们用的方法是在两台Chargen 服务器之间产生UDP连接,让服务器处理过多信息而DOWN掉,那么,干掉一台WEB服务器的条件就必须有2个:1.有Chargen服务2.有HTTP 服务 方法:攻击者伪造源IP给N台Chargen发送连接请求(Connect),Chargen接收到连接后就会返回每秒72字节的字符流(实际上根据网络实际情况,这个速度更快)给服务器。

如何实现一个Web服务器:

1.本服务器采用基于线程池和epoll实现的Reactor模式的简单HTTP服务器。主进程只管理监听socket,连接socket都由进程池中的worker进行管理。当有新的连接到来时,主进程会通过socketpair创建的套接字和worker进程通信,通知子进程接收新连接。子进程正确接收连接之后,会把该套接字上的读写事件注册到自己的epll内核事件表中。之后该套接字上的任何I/O操作都由被选中的worker来处理,直到客户关闭连接或超时。

epoll相关可查阅(二十)深入浅出TCPIP之epoll的一些思考

2.每个子进程都是一个reactor,采用epoll和非阻塞I/O实现事件循环。如下图:

  • a. epoll负责监听事件的发生,有事件到来将调用相应的事件处理单元进行处理

    • i. 对一个连接来说,主要监听的就是读就绪事件和写就绪事件。

      • 1). 通过非阻塞I/o和事件循环来将阻塞进程的方法分解。例如:每次recv新数据时,如果recv返回EAGAIN错误,都不会一直循环recv,而是将现有数据先处理,然后记录当前连接状态,然后将读事件接着放到epoll队列中监听等待下一个数据到来。因为每次都不会尽可能的将I/O上的数据读取,所以我采用了水平触发而不是边沿触发。send同理。
    • ii. 统一事件源:

      • 1). 信号:信号是一种异步事件,信号处理函数和程序的主循环是两条不同的执行路线,很显然,信号处理函数需要尽可能的执行完成,以确保信号不被屏蔽(信号是不会排队的)。一个典型的解决方案是把信号的主要处理逻辑放到事件循环里,当信号处理函数被触发时只是通过管道将信号通知给主循环接收和处理信号,只需要将和信号处理函数通信的管道的可读事件添加到epoll里。这样信号就能和其他I/O事件一样被处理。

        • a).忽略SIGPIPE信号(当读写一个对端关闭的连接时),将为SIGINT,SIGTERM,SIGCHILD(对父进程来说标识有子进程状态发生变化,一般是子进程结束)设置信号处理函数。
      • 2). 定时器事件。使用timefd,同样通过监听timefd上的可读事件来统一事件源。将其设置为边沿触发,不然timefd水平触发将一直告知该事件。

        • a). 超时将通过连接池回收连接。
  • b. 连接池和线程池的实现:

    • i. 连接池:连接池采用一个数组实现。连接池在构造时传入最大连接数,初始化为最大连接数个连接,且后续数目不可变。 新连接到来时调用http_conn::init,当客户端有网络数据发送的时候,将当前连接传入到线程池里,通过线程池来处理逻辑。
    • ii. 线程池:线程池的实现是通过连接类来完成的。连接类在第一次被初始化时即第一次被使用,将申请相应的定时器,接收和发送缓存。之后将不会将申请的内存销毁,直到进程结束。通过这样来降低申请和释放内存的次数来减少内存碎片以及节约时间。
  • c. 连接:
    每个连接都应该有一个void http_conn::init( int sockfd, const sockaddr_in& addr )函数,此函数会在第一次被调用时分配内存,另外还有void http_conn::process() ,这个函数将根据操作类型,来决定要进行的是读process_read还是写操作process_write。同时根据操作结果返回相应的状态,来决定要给epoll添加什么事件。  
  • f. Http报文请求行和头部解析:

    • i. 通过状态机m_check_state 来实现HTTP报文的解析。因为一个请求有可能不是在一个tcp包中到来,所以需要记录状态机的状态,以及上次check到的位置。在解析完HTTP报文后,还需要保存解析的结果,然后根据解析结果,来产生相应response。  

代码结构

HttpServer

基于线程池和epoll实现的Reactor模式的简单HTTP服务器

threadpool.h

基于C++实现的线程池类的封装,采用模板来实现拓展性

locker.h

封装了信号量、互斥锁、条件变量的使用

http_conn.h

封装了HTTP协议的解析方法,比较繁琐

main.cpp

采用epoll实现了简单的Reactor模式,主线程复杂接受连接,线程池负责处理任务。】

http_conn.h


  
  1. #ifndef HTTPCONNECTION_H
  2. #define HTTPCONNECTION_H
  3. #include <unistd.h>
  4. #include <signal.h>
  5. #include <sys/types.h>
  6. #include <sys/epoll.h>
  7. #include <sys/uio.h>
  8. #include <fcntl.h>
  9. #include <sys/socket.h>
  10. #include <netinet/in.h>
  11. #include <arpa/inet.h>
  12. #include <assert.h>
  13. #include <sys/stat.h>
  14. #include <string.h>
  15. #include <pthread.h>
  16. #include <stdio.h>
  17. #include <stdlib.h>
  18. #include <sys/mman.h>
  19. #include <stdarg.h>
  20. #include <errno.h>
  21. #include "locker.h"
  22. class http_conn
  23. {
  24. public:
  25. static const int FILENAME_LEN = 200;
  26. static const int READ_BUFFER_SIZE = 2048;
  27. static const int WRITE_BUFFER_SIZE = 1024;
  28. enum METHOD { GET = 0, POST, HEAD, PUT, DELETE, TRACE, OPTIONS, CONNECT, PATCH };
  29. enum CHECK_STATE { CHECK_STATE_REQUESTLINE = 0, CHECK_STATE_HEADER, CHECK_STATE_CONTENT };
  30. enum HTTP_CODE { NO_REQUEST, GET_REQUEST, BAD_REQUEST, NO_RESOURCE, FORBIDDEN_REQUEST, FILE_REQUEST, INTERNAL_ERROR, CLOSED_CONNECTION };
  31. enum LINE_STATUS { LINE_OK = 0, LINE_BAD, LINE_OPEN };
  32. public:
  33. http_conn(){}
  34. ~http_conn(){}
  35. public:
  36. void init( int sockfd, const sockaddr_in& addr );
  37. void close_conn( bool real_close = true );
  38. void process();
  39. bool read();
  40. bool write();
  41. private:
  42. void init();
  43. HTTP_CODE process_read();
  44. bool process_write( HTTP_CODE ret );
  45. HTTP_CODE parse_request_line( char* text );
  46. HTTP_CODE parse_headers( char* text );
  47. HTTP_CODE parse_content( char* text );
  48. HTTP_CODE do_request();
  49. char* get_line() { return m_read_buf + m_start_line; }
  50. LINE_STATUS parse_line();
  51. void unmap();
  52. bool add_response( const char* format, ... );
  53. bool add_content( const char* content );
  54. bool add_status_line( int status, const char* title );
  55. bool add_headers( int content_length );
  56. bool add_content_length( int content_length );
  57. bool add_linger();
  58. bool add_blank_line();
  59. public:
  60. static int m_epollfd;
  61. static int m_user_count;
  62. private:
  63. int m_sockfd;
  64. sockaddr_in m_address;
  65. char m_read_buf[ READ_BUFFER_SIZE ];
  66. int m_read_idx;
  67. int m_checked_idx;
  68. int m_start_line;
  69. char m_write_buf[ WRITE_BUFFER_SIZE ];
  70. int m_write_idx;
  71. CHECK_STATE m_check_state;
  72. METHOD m_method;
  73. char m_real_file[ FILENAME_LEN ];
  74. char* m_url;
  75. char* m_version;
  76. char* m_host;
  77. int m_content_length;
  78. bool m_linger;
  79. char* m_file_address;
  80. struct stat m_file_stat;
  81. struct iovec m_iv[2];
  82. int m_iv_count;
  83. };
  84. #endif

http_conn.cpp


  
  1. #include "http_conn.h"
  2. const char* ok_200_title = "OK";
  3. const char* error_400_title = "Bad Request";
  4. const char* error_400_form = "Your request has bad syntax or is inherently impossible to satisfy.\n";
  5. const char* error_403_title = "Forbidden";
  6. const char* error_403_form = "You do not have permission to get file from this server.\n";
  7. const char* error_404_title = "Not Found";
  8. const char* error_404_form = "The requested file was not found on this server.\n";
  9. const char* error_500_title = "Internal Error";
  10. const char* error_500_form = "There was an unusual problem serving the requested file.\n";
  11. const char* doc_root = "/var/www/html";
  12. int setnonblocking( int fd )
  13. {
  14. int old_option = fcntl( fd, F_GETFL );
  15. int new_option = old_option | O_NONBLOCK;
  16. fcntl( fd, F_SETFL, new_option );
  17. return old_option;
  18. }
  19. void addfd( int epollfd, int fd, bool one_shot )
  20. {
  21. epoll_event event;
  22. event.data.fd = fd;
  23. event.events = EPOLLIN | EPOLLET | EPOLLRDHUP;
  24. if( one_shot )
  25. {
  26. event.events |= EPOLLONESHOT;
  27. }
  28. epoll_ctl( epollfd, EPOLL_CTL_ADD, fd, &event );
  29. setnonblocking( fd );
  30. }
  31. void removefd( int epollfd, int fd )
  32. {
  33. epoll_ctl( epollfd, EPOLL_CTL_DEL, fd, 0 );
  34. close( fd );
  35. }
  36. void modfd( int epollfd, int fd, int ev )
  37. {
  38. epoll_event event;
  39. event.data.fd = fd;
  40. event.events = ev | EPOLLET | EPOLLONESHOT | EPOLLRDHUP;
  41. epoll_ctl( epollfd, EPOLL_CTL_MOD, fd, &event );
  42. }
  43. int http_conn::m_user_count = 0;
  44. int http_conn::m_epollfd = -1;
  45. void http_conn::close_conn( bool real_close )
  46. {
  47. if( real_close && ( m_sockfd != -1 ) )
  48. {
  49. //modfd( m_epollfd, m_sockfd, EPOLLIN );
  50. removefd( m_epollfd, m_sockfd );
  51. m_sockfd = -1;
  52. m_user_count--;
  53. }
  54. }
  55. void http_conn::init( int sockfd, const sockaddr_in& addr )
  56. {
  57. m_sockfd = sockfd;
  58. m_address = addr;
  59. int error = 0;
  60. socklen_t len = sizeof( error );
  61. getsockopt( m_sockfd, SOL_SOCKET, SO_ERROR, &error, &len );
  62. int reuse = 1;
  63. setsockopt( m_sockfd, SOL_SOCKET, SO_REUSEADDR, &reuse, sizeof( reuse ) );
  64. addfd( m_epollfd, sockfd, true );
  65. m_user_count++;
  66. init();
  67. }
  68. void http_conn::init()
  69. {
  70. m_check_state = CHECK_STATE_REQUESTLINE;
  71. m_linger = false;
  72. m_method = GET;
  73. m_url = 0;
  74. m_version = 0;
  75. m_content_length = 0;
  76. m_host = 0;
  77. m_start_line = 0;
  78. m_checked_idx = 0;
  79. m_read_idx = 0;
  80. m_write_idx = 0;
  81. memset( m_read_buf, '\0', READ_BUFFER_SIZE );
  82. memset( m_write_buf, '\0', WRITE_BUFFER_SIZE );
  83. memset( m_real_file, '\0', FILENAME_LEN );
  84. }
  85. http_conn::LINE_STATUS http_conn::parse_line()
  86. {
  87. char temp;
  88. for ( ; m_checked_idx < m_read_idx; ++m_checked_idx )
  89. {
  90. temp = m_read_buf[ m_checked_idx ];
  91. if ( temp == '\r' )
  92. {
  93. if ( ( m_checked_idx + 1 ) == m_read_idx )
  94. {
  95. return LINE_OPEN;
  96. }
  97. else if ( m_read_buf[ m_checked_idx + 1 ] == '\n' )
  98. {
  99. m_read_buf[ m_checked_idx++ ] = '\0';
  100. m_read_buf[ m_checked_idx++ ] = '\0';
  101. return LINE_OK;
  102. }
  103. return LINE_BAD;
  104. }
  105. else if( temp == '\n' )
  106. {
  107. if( ( m_checked_idx > 1 ) && ( m_read_buf[ m_checked_idx - 1 ] == '\r' ) )
  108. {
  109. m_read_buf[ m_checked_idx -1 ] = '\0';
  110. m_read_buf[ m_checked_idx++ ] = '\0';
  111. return LINE_OK;
  112. }
  113. return LINE_BAD;
  114. }
  115. }
  116. return LINE_OPEN;
  117. }
  118. bool http_conn::read()
  119. {
  120. if( m_read_idx >= READ_BUFFER_SIZE )
  121. {
  122. return false;
  123. }
  124. int bytes_read = 0;
  125. while( true )
  126. {
  127. bytes_read = recv( m_sockfd, m_read_buf + m_read_idx, READ_BUFFER_SIZE - m_read_idx, 0 );
  128. if ( bytes_read == -1 )
  129. {
  130. if( errno == EAGAIN || errno == EWOULDBLOCK )
  131. {
  132. break;
  133. }
  134. return false;
  135. }
  136. else if ( bytes_read == 0 )
  137. {
  138. return false;
  139. }
  140. m_read_idx += bytes_read;
  141. }
  142. return true;
  143. }
  144. http_conn::HTTP_CODE http_conn::parse_request_line( char* text )
  145. {
  146. m_url = strpbrk( text, " \t" );
  147. if ( ! m_url )
  148. {
  149. return BAD_REQUEST;
  150. }
  151. *m_url++ = '\0';
  152. char* method = text;
  153. if ( strcasecmp( method, "GET" ) == 0 )
  154. {
  155. m_method = GET;
  156. }
  157. else
  158. {
  159. return BAD_REQUEST;
  160. }
  161. m_url += strspn( m_url, " \t" );
  162. m_version = strpbrk( m_url, " \t" );
  163. if ( ! m_version )
  164. {
  165. return BAD_REQUEST;
  166. }
  167. *m_version++ = '\0';
  168. m_version += strspn( m_version, " \t" );
  169. if ( strcasecmp( m_version, "HTTP/1.1" ) != 0 )
  170. {
  171. return BAD_REQUEST;
  172. }
  173. if ( strncasecmp( m_url, "http://", 7 ) == 0 )
  174. {
  175. m_url += 7;
  176. m_url = strchr( m_url, '/' );
  177. }
  178. if ( ! m_url || m_url[ 0 ] != '/' )
  179. {
  180. return BAD_REQUEST;
  181. }
  182. m_check_state = CHECK_STATE_HEADER;
  183. return NO_REQUEST;
  184. }
  185. http_conn::HTTP_CODE http_conn::parse_headers( char* text )
  186. {
  187. if( text[ 0 ] == '\0' )
  188. {
  189. if ( m_method == HEAD )
  190. {
  191. return GET_REQUEST;
  192. }
  193. if ( m_content_length != 0 )
  194. {
  195. m_check_state = CHECK_STATE_CONTENT;
  196. return NO_REQUEST;
  197. }
  198. return GET_REQUEST;
  199. }
  200. else if ( strncasecmp( text, "Connection:", 11 ) == 0 )
  201. {
  202. text += 11;
  203. text += strspn( text, " \t" );
  204. if ( strcasecmp( text, "keep-alive" ) == 0 )
  205. {
  206. m_linger = true;
  207. }
  208. }
  209. else if ( strncasecmp( text, "Content-Length:", 15 ) == 0 )
  210. {
  211. text += 15;
  212. text += strspn( text, " \t" );
  213. m_content_length = atol( text );
  214. }
  215. else if ( strncasecmp( text, "Host:", 5 ) == 0 )
  216. {
  217. text += 5;
  218. text += strspn( text, " \t" );
  219. m_host = text;
  220. }
  221. else
  222. {
  223. printf( "oop! unknow header %s\n", text );
  224. }
  225. return NO_REQUEST;
  226. }
  227. http_conn::HTTP_CODE http_conn::parse_content( char* text )
  228. {
  229. if ( m_read_idx >= ( m_content_length + m_checked_idx ) )
  230. {
  231. text[ m_content_length ] = '\0';
  232. return GET_REQUEST;
  233. }
  234. return NO_REQUEST;
  235. }
  236. http_conn::HTTP_CODE http_conn::process_read()
  237. {
  238. LINE_STATUS line_status = LINE_OK;
  239. HTTP_CODE ret = NO_REQUEST;
  240. char* text = 0;
  241. while ( ( ( m_check_state == CHECK_STATE_CONTENT ) && ( line_status == LINE_OK ) )
  242. || ( ( line_status = parse_line() ) == LINE_OK ) )
  243. {
  244. text = get_line();
  245. m_start_line = m_checked_idx;
  246. printf( "got 1 http line: %s\n", text );
  247. switch ( m_check_state )
  248. {
  249. case CHECK_STATE_REQUESTLINE:
  250. {
  251. ret = parse_request_line( text );
  252. if ( ret == BAD_REQUEST )
  253. {
  254. return BAD_REQUEST;
  255. }
  256. break;
  257. }
  258. case CHECK_STATE_HEADER:
  259. {
  260. ret = parse_headers( text );
  261. if ( ret == BAD_REQUEST )
  262. {
  263. return BAD_REQUEST;
  264. }
  265. else if ( ret == GET_REQUEST )
  266. {
  267. return do_request();
  268. }
  269. break;
  270. }
  271. case CHECK_STATE_CONTENT:
  272. {
  273. ret = parse_content( text );
  274. if ( ret == GET_REQUEST )
  275. {
  276. return do_request();
  277. }
  278. line_status = LINE_OPEN;
  279. break;
  280. }
  281. default:
  282. {
  283. return INTERNAL_ERROR;
  284. }
  285. }
  286. }
  287. return NO_REQUEST;
  288. }
  289. http_conn::HTTP_CODE http_conn::do_request()
  290. {
  291. strcpy( m_real_file, doc_root );
  292. int len = strlen( doc_root );
  293. strncpy( m_real_file + len, m_url, FILENAME_LEN - len - 1 );
  294. if ( stat( m_real_file, &m_file_stat ) < 0 )
  295. {
  296. return NO_RESOURCE;
  297. }
  298. if ( ! ( m_file_stat.st_mode & S_IROTH ) )
  299. {
  300. return FORBIDDEN_REQUEST;
  301. }
  302. if ( S_ISDIR( m_file_stat.st_mode ) )
  303. {
  304. return BAD_REQUEST;
  305. }
  306. int fd = open( m_real_file, O_RDONLY );
  307. m_file_address = ( char* )mmap( 0, m_file_stat.st_size, PROT_READ, MAP_PRIVATE, fd, 0 );
  308. close( fd );
  309. return FILE_REQUEST;
  310. }
  311. void http_conn::unmap()
  312. {
  313. if( m_file_address )
  314. {
  315. munmap( m_file_address, m_file_stat.st_size );
  316. m_file_address = 0;
  317. }
  318. }
  319. bool http_conn::write()
  320. {
  321. int temp = 0;
  322. int bytes_have_send = 0;
  323. int bytes_to_send = m_write_idx;
  324. if ( bytes_to_send == 0 )
  325. {
  326. modfd( m_epollfd, m_sockfd, EPOLLIN );
  327. init();
  328. return true;
  329. }
  330. while( 1 )
  331. {
  332. temp = writev( m_sockfd, m_iv, m_iv_count );
  333. if ( temp <= -1 )
  334. {
  335. if( errno == EAGAIN )
  336. {
  337. modfd( m_epollfd, m_sockfd, EPOLLOUT );
  338. return true;
  339. }
  340. unmap();
  341. return false;
  342. }
  343. bytes_to_send -= temp;
  344. bytes_have_send += temp;
  345. if ( bytes_to_send <= bytes_have_send )
  346. {
  347. unmap();
  348. if( m_linger )
  349. {
  350. init();
  351. modfd( m_epollfd, m_sockfd, EPOLLIN );
  352. return true;
  353. }
  354. else
  355. {
  356. modfd( m_epollfd, m_sockfd, EPOLLIN );
  357. return false;
  358. }
  359. }
  360. }
  361. }
  362. bool http_conn::add_response( const char* format, ... )
  363. {
  364. if( m_write_idx >= WRITE_BUFFER_SIZE )
  365. {
  366. return false;
  367. }
  368. va_list arg_list;
  369. va_start( arg_list, format );
  370. int len = vsnprintf( m_write_buf + m_write_idx, WRITE_BUFFER_SIZE - 1 - m_write_idx, format, arg_list );
  371. if( len >= ( WRITE_BUFFER_SIZE - 1 - m_write_idx ) )
  372. {
  373. return false;
  374. }
  375. m_write_idx += len;
  376. va_end( arg_list );
  377. return true;
  378. }
  379. bool http_conn::add_status_line( int status, const char* title )
  380. {
  381. return add_response( "%s %d %s\r\n", "HTTP/1.1", status, title );
  382. }
  383. bool http_conn::add_headers( int content_len )
  384. {
  385. add_content_length( content_len );
  386. add_linger();
  387. add_blank_line();
  388. }
  389. bool http_conn::add_content_length( int content_len )
  390. {
  391. return add_response( "Content-Length: %d\r\n", content_len );
  392. }
  393. bool http_conn::add_linger()
  394. {
  395. return add_response( "Connection: %s\r\n", ( m_linger == true ) ? "keep-alive" : "close" );
  396. }
  397. bool http_conn::add_blank_line()
  398. {
  399. return add_response( "%s", "\r\n" );
  400. }
  401. bool http_conn::add_content( const char* content )
  402. {
  403. return add_response( "%s", content );
  404. }
  405. bool http_conn::process_write( HTTP_CODE ret )
  406. {
  407. switch ( ret )
  408. {
  409. case INTERNAL_ERROR:
  410. {
  411. add_status_line( 500, error_500_title );
  412. add_headers( strlen( error_500_form ) );
  413. if ( ! add_content( error_500_form ) )
  414. {
  415. return false;
  416. }
  417. break;
  418. }
  419. case BAD_REQUEST:
  420. {
  421. add_status_line( 400, error_400_title );
  422. add_headers( strlen( error_400_form ) );
  423. if ( ! add_content( error_400_form ) )
  424. {
  425. return false;
  426. }
  427. break;
  428. }
  429. case NO_RESOURCE:
  430. {
  431. add_status_line( 404, error_404_title );
  432. add_headers( strlen( error_404_form ) );
  433. if ( ! add_content( error_404_form ) )
  434. {
  435. return false;
  436. }
  437. break;
  438. }
  439. case FORBIDDEN_REQUEST:
  440. {
  441. add_status_line( 403, error_403_title );
  442. add_headers( strlen( error_403_form ) );
  443. if ( ! add_content( error_403_form ) )
  444. {
  445. return false;
  446. }
  447. break;
  448. }
  449. case FILE_REQUEST:
  450. {
  451. add_status_line( 200, ok_200_title );
  452. if ( m_file_stat.st_size != 0 )
  453. {
  454. add_headers( m_file_stat.st_size );
  455. m_iv[ 0 ].iov_base = m_write_buf;
  456. m_iv[ 0 ].iov_len = m_write_idx;
  457. m_iv[ 1 ].iov_base = m_file_address;
  458. m_iv[ 1 ].iov_len = m_file_stat.st_size;
  459. m_iv_count = 2;
  460. return true;
  461. }
  462. else
  463. {
  464. const char* ok_string = "<html><body></body></html>";
  465. add_headers( strlen( ok_string ) );
  466. if ( ! add_content( ok_string ) )
  467. {
  468. return false;
  469. }
  470. }
  471. }
  472. default:
  473. {
  474. return false;
  475. }
  476. }
  477. m_iv[ 0 ].iov_base = m_write_buf;
  478. m_iv[ 0 ].iov_len = m_write_idx;
  479. m_iv_count = 1;
  480. return true;
  481. }
  482. void http_conn::process()
  483. {
  484. HTTP_CODE read_ret = process_read();
  485. if ( read_ret == NO_REQUEST )
  486. {
  487. modfd( m_epollfd, m_sockfd, EPOLLIN );
  488. return;
  489. }
  490. bool write_ret = process_write( read_ret );
  491. if ( ! write_ret )
  492. {
  493. close_conn();
  494. }
  495. modfd( m_epollfd, m_sockfd, EPOLLOUT );
  496. }

threadpool.h


  
  1. #ifndef THREADPOOL_H
  2. #define THREADPOOL_H
  3. #include <list>
  4. #include <cstdio>
  5. #include <exception>
  6. #include <pthread.h>
  7. #include "locker.h"
  8. template< typename T >
  9. class threadpool
  10. {
  11. public:
  12. threadpool( int thread_number = 8, int max_requests = 10000 );
  13. ~threadpool();
  14. bool append( T* request );
  15. private:
  16. static void* worker( void* arg );
  17. void run();
  18. private:
  19. int m_thread_number;
  20. int m_max_requests;
  21. pthread_t* m_threads;
  22. std:: list< T* > m_workqueue;
  23. locker m_queuelocker;
  24. sem m_queuestat;
  25. bool m_stop;
  26. };
  27. template< typename T >
  28. threadpool< T >::threadpool( int thread_number, int max_requests ) :
  29. m_thread_number( thread_number ), m_max_requests( max_requests ), m_stop( false ), m_threads( NULL )
  30. {
  31. if( ( thread_number <= 0 ) || ( max_requests <= 0 ) )
  32. {
  33. throw std::exception();
  34. }
  35. m_threads = new pthread_t[ m_thread_number ];
  36. if( ! m_threads )
  37. {
  38. throw std::exception();
  39. }
  40. for ( int i = 0; i < thread_number; ++i )
  41. {
  42. printf( "create the %dth thread\n", i );
  43. if( pthread_create( m_threads + i, NULL, worker, this ) != 0 )
  44. {
  45. delete [] m_threads;
  46. throw std::exception();
  47. }
  48. if( pthread_detach( m_threads[i] ) )
  49. {
  50. delete [] m_threads;
  51. throw std::exception();
  52. }
  53. }
  54. }
  55. template< typename T >
  56. threadpool< T >::~threadpool()
  57. {
  58. delete [] m_threads;
  59. m_stop = true;
  60. }
  61. template< typename T >
  62. bool threadpool< T >::append( T* request )
  63. {
  64. m_queuelocker.lock();
  65. if ( m_workqueue.size() > m_max_requests )
  66. {
  67. m_queuelocker.unlock();
  68. return false;
  69. }
  70. m_workqueue.push_back( request );
  71. m_queuelocker.unlock();
  72. m_queuestat.post();
  73. return true;
  74. }
  75. template< typename T >
  76. void* threadpool< T >::worker( void* arg )
  77. {
  78. threadpool* pool = ( threadpool* )arg;
  79. pool->run();
  80. return pool;
  81. }
  82. template< typename T >
  83. void threadpool< T >::run()
  84. {
  85. while ( ! m_stop )
  86. {
  87. m_queuestat.wait();
  88. m_queuelocker.lock();
  89. if ( m_workqueue.empty() )
  90. {
  91. m_queuelocker.unlock();
  92. continue;
  93. }
  94. T* request = m_workqueue.front();
  95. m_workqueue.pop_front();
  96. m_queuelocker.unlock();
  97. if ( ! request )
  98. {
  99. continue;
  100. }
  101. request->process();
  102. }
  103. }
  104. #endif

locker.h


  
  1. #ifndef LOCKER_H
  2. #define LOCKER_H
  3. #include <exception>
  4. #include <pthread.h>
  5. #include <semaphore.h>
  6. class sem
  7. {
  8. public:
  9. sem()
  10. {
  11. if(sem_init(&m_sem, 0, 0)!= 0)
  12. {
  13. throw std::exception();
  14. }
  15. }
  16. ~sem()
  17. {
  18. sem_destroy(&m_sem);
  19. }
  20. bool wait()
  21. {
  22. return sem_wait(&m_sem)== 0;
  23. }
  24. bool post()
  25. {
  26. return sem_post(&m_sem)== 0;
  27. }
  28. private:
  29. sem_t m_sem;
  30. };
  31. /*mutex class*/
  32. class locker
  33. {
  34. public:
  35. locker() {
  36. if(pthread_mutex_init(&m_mutex, NULL)!= 0)
  37. {
  38. throw std::exception();
  39. }
  40. }
  41. ~locker() {
  42. pthread_mutex_destroy(&m_mutex);
  43. }
  44. bool lock()
  45. {
  46. return pthread_mutex_lock(&m_mutex)== 0;
  47. }
  48. bool unlock()
  49. {
  50. return pthread_mutex_unlock(&m_mutex)== 0;
  51. }
  52. private:
  53. pthread_mutex_t m_mutex;
  54. };
  55. /*condition_variable class*/
  56. class con
  57. {
  58. public:
  59. con()
  60. {
  61. if(pthread_mutex_init(&m_mutex, NULL)!= 0)
  62. {
  63. throw std::exception();
  64. }
  65. if(pthread_cond_init(&m_con, NULL)!= 0)
  66. {
  67. pthread_mutex_destroy(&m_mutex);
  68. throw std::exception();
  69. }
  70. }
  71. ~con()
  72. {
  73. pthread_mutex_destroy(&m_mutex);
  74. pthread_cond_destroy(&m_con);
  75. }
  76. bool wait()
  77. {
  78. int ret= 0;
  79. pthread_mutex_lock(&m_mutex);
  80. ret=pthread_cond_wait(&m_con,&m_mutex);
  81. pthread_mutex_unlock(&m_mutex);
  82. return ret== 0;
  83. }
  84. bool signal()
  85. {
  86. pthread_cond_signal(&m_con);
  87. }
  88. private:
  89. pthread_mutex_t m_mutex;
  90. pthread_cond_t m_con;
  91. };
  92. #endif

main.cpp


  
  1. #include <sys/socket.h>
  2. #include <netinet/in.h>
  3. #include <arpa/inet.h>
  4. #include <stdio.h>
  5. #include <unistd.h>
  6. #include <errno.h>
  7. #include <string.h>
  8. #include <fcntl.h>
  9. #include <stdlib.h>
  10. #include <cassert>
  11. #include <sys/epoll.h>
  12. #include "locker.h"
  13. #include "threadpool.h"
  14. #include "http_conn.h"
  15. #define MAX_FD 65536
  16. #define MAX_EVENT_NUMBER 10000
  17. extern int addfd( int epollfd, int fd, bool one_shot );
  18. extern int removefd( int epollfd, int fd );
  19. void addsig( int sig, void( handler )(int), bool restart = true )
  20. {
  21. struct sigaction sa;
  22. memset( &sa, '\0', sizeof( sa ) );
  23. sa.sa_handler = handler;
  24. if( restart )
  25. {
  26. sa.sa_flags |= SA_RESTART;
  27. }
  28. sigfillset( &sa.sa_mask );
  29. assert( sigaction( sig, &sa, NULL ) != -1 );
  30. }
  31. void show_error( int connfd, const char* info )
  32. {
  33. printf( "%s", info );
  34. send( connfd, info, strlen( info ), 0 );
  35. close( connfd );
  36. }
  37. int main( int argc, char* argv[] )
  38. {
  39. if( argc <= 2 )
  40. {
  41. printf( "usage: %s ip_address port_number\n", basename( argv[ 0] ) );
  42. return 1;
  43. }
  44. const char* ip = argv[ 1];
  45. int port = atoi( argv[ 2] );
  46. addsig( SIGPIPE, SIG_IGN );
  47. threadpool< http_conn >* pool = NULL;
  48. try
  49. {
  50. pool = new threadpool< http_conn >;
  51. }
  52. catch( ... )
  53. {
  54. return 1;
  55. }
  56. http_conn* users = new http_conn[ MAX_FD ];
  57. assert( users );
  58. int user_count = 0;
  59. int listenfd = socket( PF_INET, SOCK_STREAM, 0 );
  60. assert( listenfd >= 0 );
  61. struct linger tmp = { 1, 0 };
  62. setsockopt( listenfd, SOL_SOCKET, SO_LINGER, &tmp, sizeof( tmp ) );
  63. int ret = 0;
  64. struct sockaddr_in address;
  65. bzero( &address, sizeof( address ) );
  66. address.sin_family = AF_INET;
  67. inet_pton( AF_INET, ip, &address.sin_addr );
  68. address.sin_port = htons( port );
  69. ret = bind( listenfd, ( struct sockaddr* )&address, sizeof( address ) );
  70. assert( ret >= 0 );
  71. ret = listen( listenfd, 5 );
  72. assert( ret >= 0 );
  73. epoll_event events[ MAX_EVENT_NUMBER ];
  74. int epollfd = epoll_create( 5 );
  75. assert( epollfd != -1 );
  76. addfd( epollfd, listenfd, false );
  77. http_conn::m_epollfd = epollfd;
  78. while( true )
  79. {
  80. int number = epoll_wait( epollfd, events, MAX_EVENT_NUMBER, -1 );
  81. if ( ( number < 0 ) && ( errno != EINTR ) )
  82. {
  83. printf( "epoll failure\n" );
  84. break;
  85. }
  86. for ( int i = 0; i < number; i++ )
  87. {
  88. int sockfd = events[i].data.fd;
  89. if( sockfd == listenfd )
  90. {
  91. struct sockaddr_in client_address;
  92. socklen_t client_addrlength = sizeof( client_address );
  93. int connfd = accept( listenfd, ( struct sockaddr* )&client_address, &client_addrlength );
  94. if ( connfd < 0 )
  95. {
  96. printf( "errno is: %d\n", errno );
  97. continue;
  98. }
  99. if( http_conn::m_user_count >= MAX_FD )
  100. {
  101. show_error( connfd, "Internal server busy" );
  102. continue;
  103. }
  104. users[connfd].init( connfd, client_address );
  105. }
  106. else if( events[i].events & ( EPOLLRDHUP | EPOLLHUP | EPOLLERR ) )
  107. {
  108. users[sockfd].close_conn();
  109. }
  110. else if( events[i].events & EPOLLIN )
  111. {
  112. if( users[sockfd].read() )
  113. {
  114. pool->append( users + sockfd );
  115. }
  116. else
  117. {
  118. users[sockfd].close_conn();
  119. }
  120. }
  121. else if( events[i].events & EPOLLOUT )
  122. {
  123. if( !users[sockfd].write() )
  124. {
  125. users[sockfd].close_conn();
  126. }
  127. }
  128. else
  129. {}
  130. }
  131. }
  132. close( epollfd );
  133. close( listenfd );
  134. delete [] users;
  135. delete pool;
  136. return 0;
  137. }

makefile
 


  
  1. httpserver: main.cpp http_conn.cpp threadpool.h
  2. g++ main.cpp http_conn.cpp threadpool.h -o httpserver -pthread
  3. clean:
  4. rm httpserver

运行make

执行 ./httpserver 0.0.0.0 80

 

好文收藏, 更多免费教程和文章请关注高司机的公众号:游戏开发司机

 


转载:https://blog.csdn.net/pbymw8iwm/article/details/109641216
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场