日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

TCP/IP协议栈之LwIP(四)---网络诊断与状态查询(ICMPv4 + ICMPv6)

發布時間:2024/3/7 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 TCP/IP协议栈之LwIP(四)---网络诊断与状态查询(ICMPv4 + ICMPv6) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 一、ICMP協議簡介
    • 1.1 ICMPv4報文功能
    • 1.2 ICMPv6報文功能
  • 二、PC常用網絡命令
  • 三、ICMP協議實現
    • 3.1 ICMPv4數據報描述
    • 3.2 ICMPv4數據報操作函數
    • 3.3 ICMPv6數據報描述與操作
    • 3.4 如何發送ping命令
    • 3.5 ICMP洪水攻擊
  • 更多文章

一、ICMP協議簡介

架構IP網絡時需要特別注意兩點:確認網絡是否正常工作;遇到異常時進行問題診斷。例如,一個剛剛搭建好的網絡,需要驗證該網絡的設置是否正確,為了確保網絡能夠按照預期正常工作,一旦遇到什么問題需要立即制止問題的蔓延。IP協議雖然完成了數據報在各個主機之間的遞交,但它只提供了一種無連接不可靠的數據報交付服務,協議本身并不提供任何錯誤檢驗與恢復機制,這就需要另一種協議ICMP(Internet Control Message Protocol)提供相應的錯誤檢驗與狀態查詢機制。

ICMP協議的主要功能包括,確認IP包是否成功送達目標地址,通知在發送過程當中IP包被廢棄的具體原因,改善網絡設置等。有了這些功能后,就可以獲得網絡是否正常、設置是否有誤以及設備有何異常等信息,從而便于進行網絡上的問題診斷。

在IP通信中如果某個IP包因為某種原因未能到達目標地址,那么這個具體的原因將由ICMP負責通知。ICMP的這種通知消息會使用IP數據報進行發送,從這點看ICMP有點像上層傳輸層協議,但由于ICMP并不為應用程序提供傳輸服務,所以仍算作網絡層協議。ICMP報文封裝位置與格式如下圖示:

1.1 ICMPv4報文功能

從功能上劃分,ICMP消息報文大致可以分為兩類:一類是通知出錯原因的差錯報告報文;另一類是用于診斷的查詢消息報文。差錯報告報文主要用來向IP數據報源主機返回一個差錯報告信息,這個錯誤報告信息產生的原因是路由器或主機不能對當前數據報進行正常的處理,例如無法將數據報遞交給有效的上層協議、數據報因為生存時間TTL減為0而被刪除等。查詢報文用于一臺主機向另一臺主機查詢特定的信息,通常查詢報文都是成對出現的,即源主機發起一個查詢報文,在目的主機收到該報文后,會按照查詢報文約定的格式為源主機返回一個應答報文。兩大種類的ICMPv4報文及其常見類型如下表示:

目的站不可達:IP路由器無法將UO數據報發送到目的地址時,會給發送端主機返回一個目的不可達的ICMP消息報文,并在這個消息報文中顯示不可達的具體原因(前篇介紹的路徑MTU發現就是根據代碼4的分片位實現的),如下表示:

數據報超時:數據報超時可以用來防止數據報在網絡中被循環的路由,在IP包中有一個字段叫TTL(Time To Live,生存時間),它的值隨著每經過一次路由器就會減1,直到減到0時該IP包會被丟棄,IP路由器將會發送一個ICMP超時消息報文給發送端主機以通知該包已被丟棄(網絡上常用的traceroute命令就是充分利用ICMP超時消息實現的),超時原因主要有以下兩類:

源站抑制:為了給IP協議增加一種流量控制而設計,當路由器或主機因擁塞而丟棄數據報時,它可以向源站發送ICMP源站抑制報文,這個報文將告訴源站兩個消息:第一,你的數據報發得太快,我已經丟棄了;第二,路徑中出現了擁塞,請放慢你的數據報發送頻率。

重定向:如果路由器發現發送端主機使用了次優的路徑發送數據包,那么它會返回一個ICMP重定向消息報文告訴源主機改變它的路由表,這個消息報文中包含了最合適的路由信息和源數據,以提高數據報的遞交效率。

數據報參數錯誤:數據報在網絡中傳輸時,其首部中出現的任何二義性都可能會產生嚴重的問題,如果路由器或主機發現了這種二義性或者數據報中的某個字段丟失,路由器會直接丟棄數據報,并向源主機返回一個數據報參數錯誤報文。

回送請求或應答:用于進行通信的主機或路由器之間,判斷所發送的數據包是否已經成功到達對端的一種消息報文??梢韵驅Χ酥鳈C發送回送請求消息,也可以接收對端主機發回來的回送應答消息,網絡上最常用的ping命令就是利用這個消息報文實現的。

路由器詢問和通告:主要用于發現與自己相連網絡中的路由器,當一臺主機發出ICMP路由器請求時,路由器則返回相應的通告報文。

時間戳請求或回答:在互聯網中的兩臺主機能夠使用時間戳請求或回答報文來確定數據報在彼此之間往返所需要的時間。

地址掩碼請求或回答:主要用于主機或路由器想要了解子網掩碼的情況,可以向那些目標主機或路由器發送ICMP地址掩碼請求報文,然后通過接收ICMP地址掩碼應答報文獲取子網掩碼的信息。

1.2 ICMPv6報文功能

IPv4中ICMP僅作為一個輔助作用支持IPv4,即使沒有ICMP仍可以實現IP通信。然而在IPv6中,ICMP的作用被擴大了,如果沒有ICMPv6,IPv6就無法進行正常通信。比如在IPv6中從IP地址定位MAC地址的協議從ARP轉為ICMP的鄰居探索消息(Neighbor Discovery),這種鄰居探索消息融合了IPv4的ARP、ICMP重定向以及ICMP路由器選擇消息等功能于一體,甚至還提供自動設置IP地址的功能。

ICMPv6中將ICMP也大致分為兩類:一類是錯誤報告消息(類型0–127);另一類是信息查詢消息(類型128–255)。常用的消息類型如下表示:

上面的錯誤報告消息含義跟ICMPv4類似,其中的數據包過大是指數據包在傳遞過程中,其大小超過了鏈路的MTU值,路由器會向源節點發送此消息,此消息也被用于鏈路MTU發現協議。

上面的信息查詢報文多數也跟ICMPv4類似,下面主要介紹下多播監聽發現消息(Multicast Listener Discovery)、鄰居探索消息(Neighbor Discovery Protocol)、反鄰居探索消息等,更多信息可以參考博客:IPv6重臣之ICMPv6。

多播監聽發現:包括從類型130至類型132的消息,在多播通信中,用于確認是否有接收端,這里的MLD(Multicast Listener Discovery)可以實現IPv4中IGMP(Internet Group Management Protocol)的功能。其中多播監聽報告與結束消息用于通知多播路由器(需要支持多播路由協議,便于將組關系轉發給互聯網上其它的多播路由器)加入與退出多播組,多播監聽查詢消息用于周期性探尋本地局域網上主機是否還為多播組成員。

鄰居探索消息:ICMPv6中從類型133至類型137的消息叫做鄰居探索消息,其中鄰居請求消息用于查詢IPv6的地址與MAC地址的對應關系(與IPv4中的ARP協議功能類似),并由鄰居宣告消息得知MAC地址,鄰居請求消息利用IPv6的多播地址實現傳輸。

反鄰居探索消息:反向鄰居探索請求消息用于查詢MAC地址與IPv6地址的對應關系(與IPv4中的RARP協議功能類似),并由反向鄰居探索宣告消息得知IPv6地址,反向鄰居探索消息也利用了IPv6的多播地址實現傳輸。

由于在IPv6中實現了即插即用的功能,所以在沒有DHCP服務器的環境下也能實現IP地址的自動獲取。如果是一個沒有路由器的網絡,就使用MAC地址作為鏈路本地單播地址(前篇介紹過IPv6地址中的一種,網絡標識為FE80::/10,主機標識為64比特版的MAC地址EUI-64)。而在一個有路由器的網絡環境中,可以從路由器獲得IPv6地址的前面部分的網絡標識,后面部分的主機標識則由MAC地址進行設置(需要轉換為EUI-64),此時可以利用路由器請求與宣告消息進行設置。

二、PC常用網絡命令

前面介紹ICMP時已經提到了兩個常用的網絡命令ping與traceroute:ping命令利用ICMP的回送請求/應答消息報文檢查網絡的連通性與往返估計時間;traceroute命令利用ICMP超時消息報文顯示出由執行程序的源主機到達目的主機之前歷經多少路由器。下面分別看下這兩個命令的使用示例:


上面是在windows系統上運行命令截的圖,主要是考慮到windows上命令支持的參數排版解釋更詳細。這兩個命令也是在進行網絡錯誤監測時最常用到的命令,前面介紹的查看ARP緩存表,查看路由表,查看網卡接口信息,甚至后面將要介紹的查詢網絡端口連接信息都有相關的命令提供功能支持,下面列舉出linux常用的網絡命令如下:

Linux常用網絡命令命令功能描述
ifconfig可以手動啟動、查看、修改網絡接口的相關參數,可以修改的參數包括IP地址、子網掩碼、默認網關、MTU等;
iwlist
iwconfig
iwlist可以利用無線網卡進行無線AP的檢測并獲得相關數據;
iwconfig可以設置無線網卡的相關參數;
ip網絡參數綜合命令,除了可以設置一些基本的網絡參數外,還能執行額外的IP協議,包括多IP的設置,功能很強大;
arp查看IP地址與MAC地址對的緩存表信息;
route查看目的IP地址、子網掩碼、默認網關等路由狀態信息;
nslookup
host
查看主機名與IP地址的對應關系信息;
ping查看目的主機是否可以訪問到,并可獲知往返時間等信息;
traceroute跟蹤源主機到目的主機所通過的各個路由節點信息;
netstat查看網絡傳輸層各端口的連接狀態信息,比如目前有多少連接已建立或出現問題等;
telnet可用于遠程登錄并訪問目的主機;
ftp
lftp
可與遠程主機間進行文件傳送;
tcpdump
wireshark
可捕獲網絡數據包,用于分析數據包流向甚至監聽數據包內容;
其中tcpdump是命令接口式數據包分析軟件,wireshark是圖形接口數據包分析軟件;

上面的命令使用時可以直接查看命令幫助,如果只查看簡略的命令參數信息,可以使用–help(或-h)獲得簡略命令幫助信息,如果想查看詳細的幫助信息可以使用man,即在命令名前加man(全稱manual使用手冊的意思)。下面看看windows系統的常用網絡命令:

windows常用網絡命令命令功能描述
ipconfig查詢網絡接口信息,包括各網卡的MAC地址、IP地址/子網掩碼/默認網關,甚至DHCP/DNS服務器地址等信息;
netshNetwork Shell是一個 Windows 系統本身提供的網絡配置命令行工具;
arp查看或修改IP地址與MAC地址對的緩存表信息;
route查看或修改目的IP地址、子網掩碼、默認網關等路由狀態信息;
nslookup查看主機名與IP地址的對應關系信息;
ping查看目的主機是否可以訪問到,并可獲知往返時間等信息;
tracert跟蹤源主機到目的主機所通過的各個路由節點信息;
netstat查看網絡傳輸層各端口的連接狀態信息,比如目前有多少連接已建立或出現問題等;
net可以查看我們的管理網絡環境、服務、用戶、登陸等信息內容;
telnet可用于遠程登錄并訪問目的主機;
ftp可與遠程主機間進行文件傳送;
wireshark可捕獲網絡數據包,用于分析數據包流向甚至監聽數據包內容;

上面的命令依然可以直接查看幫助信息獲得所支持的參數及用法,在命令后加上"/?"即可獲得該命令的幫助信息。也可以在命令名前加help查詢該命令的用法,但這種方式支持的命令相對較少,如果想獲得更強大的命令交互支持,可以使用powershell。

三、ICMP協議實現

總結下LwIP中實現了ICMP協議的哪些功能?在數據報處理過程中,根據差錯情況的不同,能夠發送兩種類型的差錯報文:目的站不可達差錯報文和數據報超時差錯報文。此外,LwIP能夠響應一種查詢報文,即回送請求報文,協議棧會根據收到的回送請求報文產生一個回送應答報文。

3.1 ICMPv4數據報描述

ICMP的數據報格式前面介紹過,其中的首部剩余字節在差錯報文與查詢報文中有些不同,兩種報文的結構分別如下圖示:


ICMP報文相比IP報文簡單些,在LwIP中描述ICMP報文的數據結構如下:

// rt-thread\components\net\lwip-1.4.1\src\include\ipv4\lwip\icmp.h#define ICMP_ER 0 /* echo reply */ #define ICMP_DUR 3 /* destination unreachable */ #define ICMP_SQ 4 /* source quench */ #define ICMP_RD 5 /* redirect */ #define ICMP_ECHO 8 /* echo */ #define ICMP_TE 11 /* time exceeded */ #define ICMP_PP 12 /* parameter problem */ #define ICMP_TS 13 /* timestamp */ #define ICMP_TSR 14 /* timestamp reply */ #define ICMP_IRQ 15 /* information request */ #define ICMP_IR 16 /* information reply */enum icmp_dur_type {ICMP_DUR_NET = 0, /* net unreachable */ICMP_DUR_HOST = 1, /* host unreachable */ICMP_DUR_PROTO = 2, /* protocol unreachable */ICMP_DUR_PORT = 3, /* port unreachable */ICMP_DUR_FRAG = 4, /* fragmentation needed and DF set */ICMP_DUR_SR = 5 /* source route failed */ };enum icmp_te_type {ICMP_TE_TTL = 0, /* time to live exceeded in transit */ICMP_TE_FRAG = 1 /* fragment reassembly time exceeded */ };PACK_STRUCT_BEGIN struct icmp_echo_hdr {PACK_STRUCT_FIELD(u8_t type);PACK_STRUCT_FIELD(u8_t code);PACK_STRUCT_FIELD(u16_t chksum);PACK_STRUCT_FIELD(u16_t id);PACK_STRUCT_FIELD(u16_t seqno); } PACK_STRUCT_STRUCT; PACK_STRUCT_END#define ICMPH_TYPE(hdr) ((hdr)->type) #define ICMPH_CODE(hdr) ((hdr)->code)/** Combines type and code to an u16_t */ #define ICMPH_TYPE_SET(hdr, t) ((hdr)->type = (t)) #define ICMPH_CODE_SET(hdr, c) ((hdr)->code = (c))

上面這些宏及數據結構的定義相對簡單,前面的宏定義主要定義了ICMP的報文類型,接下來的枚舉類型定義了目的不可達和數據報超時的報文代碼。后面的結構體定義了ICMP回送報文首部(PACK_STRUCT_FIELD禁止編譯器自對齊),這個結構體也可以拿來描述其他類型的首部;最后的宏定義分別用于查詢、設置ICMP首部中的部分字段,其中宏變量hdr指向ICMP首部結構體指針。

3.2 ICMPv4數據報操作函數

在數據報不能遞交給任何一個上層協議時,函數icmp_dest_unreach會被調用,以發送一個目的不可達ICMP差錯報文給源主機,引起目的不可達的原因是協議不可達;在UDP層處理時還將看到如果UDP數據不能被遞交給任何一個應用程序,函數icmp_dest_unreach也會被調用,這里引起目的不可達的具體原因是端口不可達。另一種差錯報文是超時報文,發送超時報文的函數叫icmp_time_exceeded,在數據報轉發和分片重裝過程中,都可能調用該函數,引發超時的具體原因可能有兩種:一種是數據報TTL為0;另一種是分片重裝時間超時。下面來看看兩種差錯報文具體是怎么被發送的:

// rt-thread\components\net\lwip-1.4.1\src\core\ipv4\icmp.c/* The amount of data from the original packet to return in a dest-unreachable */ #define ICMP_DEST_UNREACH_DATASIZE 8/*** Send an icmp 'destination unreachable' packet, called from ip_input() if* the transport layer protocol is unknown and from udp_input() if the local* port is not bound.* @param p the input packet for which the 'unreachable' should be sent,* p->payload pointing to the IP header* @param t type of the 'unreachable' packet*/ void icmp_dest_unreach(struct pbuf *p, enum icmp_dur_type t) {icmp_send_response(p, ICMP_DUR, t); }#if IP_FORWARD || IP_REASSEMBLY /*** Send a 'time exceeded' packet, called from ip_forward() if TTL is 0.* @param p the input packet for which the 'time exceeded' should be sent,* p->payload pointing to the IP header* @param t type of the 'time exceeded' packet*/ void icmp_time_exceeded(struct pbuf *p, enum icmp_te_type t) {icmp_send_response(p, ICMP_TE, t); } #endif /* IP_FORWARD || IP_REASSEMBLY *//*** Send an icmp packet in response to an incoming packet.** @param p the input packet for which the 'unreachable' should be sent,* p->payload pointing to the IP header* @param type Type of the ICMP header* @param code Code of the ICMP header*/ static void icmp_send_response(struct pbuf *p, u8_t type, u8_t code) {struct pbuf *q;struct ip_hdr *iphdr;/* we can use the echo header here */struct icmp_echo_hdr *icmphdr;ip_addr_t iphdr_src;/* ICMP header + IP header + 8 bytes of data */q = pbuf_alloc(PBUF_IP, sizeof(struct icmp_echo_hdr) + IP_HLEN + ICMP_DEST_UNREACH_DATASIZE, PBUF_RAM);if (q == NULL) {return;}iphdr = (struct ip_hdr *)p->payload;icmphdr = (struct icmp_echo_hdr *)q->payload;icmphdr->type = type;icmphdr->code = code;icmphdr->id = 0;icmphdr->seqno = 0;/* copy fields from original packet */SMEMCPY((u8_t *)q->payload + sizeof(struct icmp_echo_hdr), (u8_t *)p->payload,IP_HLEN + ICMP_DEST_UNREACH_DATASIZE);/* calculate checksum */icmphdr->chksum = 0;icmphdr->chksum = inet_chksum(icmphdr, q->len);ip_addr_copy(iphdr_src, iphdr->src);ip_output(q, NULL, &iphdr_src, ICMP_TTL, 0, IP_PROTO_ICMP);pbuf_free(q); }

這里的重點是icmp_send_response函數,它為報文申請空間,然后根據報文類型和代碼字段值填寫數據,然后計算校驗和,最后通過函數ip_output將數據報發送出去。

IP層收到ICMP報文會調用icmp_input函數處理,該函數根據報文的不同類型做出不同處理。目前LwIP只支持ICMP回送請求報文的處理,而對其他類型的ICMP報文直接丟棄,不做任何響應,這在嵌入式產品中也夠用了。對于ICMP回送請求,icmp_input生成回送應答報文并返回源主機的處理過程如下:

// rt-thread\components\net\lwip-1.4.1\src\core\ipv4\icmp.c/*** Processes ICMP input packets, called from ip_input().** Currently only processes icmp echo requests and sends* out the echo response.* @param p the icmp echo request packet, p->payload pointing to the ip header* @param inp the netif on which this packet was received*/ void icmp_input(struct pbuf *p, struct netif *inp) {u8_t type;struct icmp_echo_hdr *iecho;struct ip_hdr *iphdr;s16_t hlen;iphdr = (struct ip_hdr *)p->payload;hlen = IPH_HL(iphdr) * 4;if (pbuf_header(p, -hlen) || (p->tot_len < sizeof(u16_t)*2)) {goto lenerr;}type = *((u8_t *)p->payload);switch (type) {case ICMP_ER:/* This is OK, echo reply might have been parsed by a raw PCB(as obviously, an echo request has been sent, too). */break; case ICMP_ECHO:{int accepted = 1;/* multicast destination address? */if (ip_addr_ismulticast(&current_iphdr_dest)) {accepted = 0;}/* broadcast destination address? */if (ip_addr_isbroadcast(&current_iphdr_dest, inp)) {accepted = 0;}/* broadcast or multicast destination address not acceptd? */if (!accepted) {pbuf_free(p);return;}}if (p->tot_len < sizeof(struct icmp_echo_hdr)) {goto lenerr;}if (inet_chksum_pbuf(p) != 0) {pbuf_free(p);return;}/* At this point, all checks are OK. *//* We generate an answer by switching the dest and src ip addresses,* setting the icmp type to ECHO_RESPONSE and updating the checksum. */iecho = (struct icmp_echo_hdr *)p->payload;ip_addr_copy(iphdr->src, *ip_current_dest_addr());ip_addr_copy(iphdr->dest, *ip_current_src_addr());ICMPH_TYPE_SET(iecho, ICMP_ER);/* adjust the checksum */if (iecho->chksum >= PP_HTONS(0xffffU - (ICMP_ECHO << 8))) {iecho->chksum += PP_HTONS(ICMP_ECHO << 8) + 1;} else {iecho->chksum += PP_HTONS(ICMP_ECHO << 8);}/* Set the correct TTL and recalculate the header checksum. */IPH_TTL_SET(iphdr, ICMP_TTL);IPH_CHKSUM_SET(iphdr, 0);IPH_CHKSUM_SET(iphdr, inet_chksum(iphdr, IP_HLEN));if(pbuf_header(p, hlen)) {LWIP_ASSERT("Can't move over header in packet", 0);} else {err_t ret;/* send an ICMP packet, src addr is the dest addr of the curren packet */ret = ip_output_if(p, ip_current_dest_addr(), IP_HDRINCL,ICMP_TTL, 0, IP_PROTO_ICMP, inp);}break;default:break;}pbuf_free(p);return; lenerr:pbuf_free(p);return; }

上面的函數為了便于理解,去掉了部分不重要的編譯選項,對于傳進來的數據報pbuf,首先檢查將payload指針調整到ICMP首部并判斷首部長度是否不小于4字節,若滿足最小長度要求繼續處理。接下來根據ICMP首部不同類型做出不同處理,若為回送應答則可直接忽略,對于回送請求報文則需判斷目的地址是否合法(目的地址為多播與廣播地址的請求報文不做處理),再檢查報文長度和校驗和是否正確。當所有校驗工作成功后,就可以產生一個應答報文,應答報文不需要另開辟新的內存空間,直接重復利用請求報文空間即可,它們二者只有報文類型字段有差異,修改ICMP報文類型字段并重新計算校驗和(因只變更一個字段,有簡易算式減少計算量),交換目的IP與源IP后就可以將生成的回送應答報文通過ip_output_if函數發送出去了。

3.3 ICMPv6數據報描述與操作

LwIP 1.4.1版本中對IPv6的支持有限,并沒有實現鄰居發現和多播監聽發現功能。在最新版的LwIP 2.1.2版本中增強了對IPv6的支持,實現了ICMPv6的鄰居發現和多播監聽發現功能。這里主要以LwIP 1.4.1版本為例分析TCP/IP協議棧原理與實現代碼,鄰居發現與多播監聽發現的實現代碼在這里就暫略了,報文跟ICMPv4類似,LwIP也只實現了目的不可達、超時、回送請求/應答報文,不同的是ICMPv6三種報文分別用三個數據結構來描述了,代碼如下:

// rt-thread\components\net\lwip-1.4.1\src\include\ipv6\lwip\icmp.h#define ICMP6_DUR 1 #define ICMP6_TE 3 #define ICMP6_ECHO 128 /* echo */ #define ICMP6_ER 129 /* echo reply */enum icmp_dur_type {ICMP_DUR_NET = 0, /* net unreachable */ICMP_DUR_HOST = 1, /* host unreachable */ICMP_DUR_PROTO = 2, /* protocol unreachable */ICMP_DUR_PORT = 3, /* port unreachable */ICMP_DUR_FRAG = 4, /* fragmentation needed and DF set */ICMP_DUR_SR = 5 /* source route failed */ };enum icmp_te_type {ICMP_TE_TTL = 0, /* time to live exceeded in transit */ICMP_TE_FRAG = 1 /* fragment reassembly time exceeded */ };struct icmp_echo_hdr {u8_t type;u8_t icode;u16_t chksum;u16_t id;u16_t seqno; };struct icmp_dur_hdr {u8_t type;u8_t icode;u16_t chksum;u32_t unused; };struct icmp_te_hdr {u8_t type;u8_t icode;u16_t chksum;u32_t unused; };

該版本協議棧在ICMPv6中實現的三種報文操作函數代碼如下:

// rt-thread\components\net\lwip-1.4.1\src\core\ipv6\icmp6.c#define SMEMCPY(dst,src,len) memcpy(dst,src,len)void icmp_input(struct pbuf *p, struct netif *inp) {u8_t type;struct icmp_echo_hdr *iecho;struct ip_hdr *iphdr;struct ip_addr tmpaddr;/* TODO: check length before accessing payload! */type = ((u8_t *)p->payload)[0];switch (type) {case ICMP6_ECHO:if (p->tot_len < sizeof(struct icmp_echo_hdr)) {pbuf_free(p);return;}iecho = p->payload;iphdr = (struct ip_hdr *)((u8_t *)p->payload - IP_HLEN);ip_addr_set(&tmpaddr, &(iphdr->src));ip_addr_set(&(iphdr->src), &(iphdr->dest));ip_addr_set(&(iphdr->dest), &tmpaddr);iecho->type = ICMP6_ER;/* adjust the checksum */if (iecho->chksum >= htons(0xffff - (ICMP6_ECHO << 8))) {iecho->chksum += htons(ICMP6_ECHO << 8) + 1;} else {iecho->chksum += htons(ICMP6_ECHO << 8);}ip_output_if (p, &(iphdr->src), IP_HDRINCL, iphdr->hoplim, IP_PROTO_ICMP, inp);break;default:break;}pbuf_free(p); }void icmp_dest_unreach(struct pbuf *p, enum icmp_dur_type t) {struct pbuf *q;struct ip_hdr *iphdr;struct icmp_dur_hdr *idur;/* @todo: can this be PBUF_LINK instead of PBUF_IP? */q = pbuf_alloc(PBUF_IP, 8 + IP_HLEN + 8, PBUF_RAM);/* ICMP header + IP header + 8 bytes of data */if (q == NULL) {pbuf_free(p);return;}iphdr = p->payload;idur = q->payload;idur->type = (u8_t)ICMP6_DUR;idur->icode = (u8_t)t;SMEMCPY((u8_t *)q->payload + 8, p->payload, IP_HLEN + 8);/* calculate checksum */idur->chksum = 0;idur->chksum = inet_chksum(idur, q->len);ip_output(q, NULL, (struct ip_addr *)&(iphdr->src), ICMP_TTL, IP_PROTO_ICMP);pbuf_free(q); }void icmp_time_exceeded(struct pbuf *p, enum icmp_te_type t) {struct pbuf *q;struct ip_hdr *iphdr;struct icmp_te_hdr *tehdr;/* @todo: can this be PBUF_LINK instead of PBUF_IP? */q = pbuf_alloc(PBUF_IP, 8 + IP_HLEN + 8, PBUF_RAM);/* ICMP header + IP header + 8 bytes of data */if (q == NULL) {pbuf_free(p);return;}iphdr = p->payload;tehdr = q->payload;tehdr->type = (u8_t)ICMP6_TE;tehdr->icode = (u8_t)t;/* copy fields from original packet */SMEMCPY((u8_t *)q->payload + 8, (u8_t *)p->payload, IP_HLEN + 8);/* calculate checksum */tehdr->chksum = 0;tehdr->chksum = inet_chksum(tehdr, q->len);ip_output(q, NULL, (struct ip_addr *)&(iphdr->src), ICMP_TTL, IP_PROTO_ICMP);pbuf_free(q); }

3.4 如何發送ping命令

前面介紹了如何發送ICMP目的不可達報文與超時報文,也介紹了對于接收到的ICMP回送請求報文如何回送應答報文,但ICMP回送請求報文是如何發送的呢?前面介紹的ping命令是根據ICMP回送請求/應答報文實現的,下面就以ping命令的實現過程為例,介紹ICMP回送請求報文如何發送。

在前篇介紹IP協議時,IP層輸入函數ip_input對于每個輸入的數據包都會調用raw_input進行處理,這是IP層為應用程序直接獲取IP數據包提供的一種機制,Socket編程中將這種機制稱為原始套接字,而在LwIP內核中,我們可以把它稱為原始協議控制塊raw_pcb,對raw_pcb的描述如下:

// rt-thread\components\net\lwip-1.4.1\src\include\ipv4\lwip\ip.h/* This is the common part of all PCB types. It needs to be at thebeginning of a PCB type definition. It is located here so thatchanges to this common part are made in one location instead ofhaving to change all PCB structs. */ #define IP_PCB \/* ip addresses in network byte order */ \ip_addr_t local_ip; \ip_addr_t remote_ip; \/* Socket options */ \u8_t so_options; \/* Type Of Service */ \u8_t tos; \/* Time To Live */ \u8_t ttlstruct ip_pcb { /* Common members of all PCB types */IP_PCB; };// rt-thread\components\net\lwip-1.4.1\src\include\lwip\raw.h/** Function prototype for raw pcb receive callback functions.* @param arg user supplied argument (raw_pcb.recv_arg)* @param pcb the raw_pcb which received data* @param p the packet buffer that was received* @param addr the remote IP address from which the packet was received* @return 1 if the packet was 'eaten' (aka. deleted),* 0 if the packet lives on* If returning 1, the callback is responsible for freeing the pbuf* if it's not used any more.*/ typedef u8_t (*raw_recv_fn)(void *arg, struct raw_pcb *pcb, struct pbuf *p,ip_addr_t *addr);struct raw_pcb {/* Common members of all PCB types */IP_PCB;struct raw_pcb *next;u8_t protocol;/** receive callback function */raw_recv_fn recv;/* user-supplied argument for the recv callback */void *recv_arg; };

原始協議控制塊raw_pcb如上所示,每一個控制塊raw_pcb可定制一個特定協議類型的IP數據包,如ICMP包、TCP包、UDP包等。當IP層收到一個數據包后,如果該包首部中的IP地址和協議字段與某個raw_pcb吻合,則數據包會被遞交給這個raw_pcb處理。raw_pcb對數據包的處理過程很簡單,直接調用raw_pcb上注冊的recv回調函數,用戶根據自己的需要編寫這個回調函數,從而完成對該IP包的特定處理。內核中可能同時存在多個raw_pcb,它們各自定制不同連接上的不同協議包,因此內核利用next字段將所有raw_pcb組織在一個名為raw_pcbs的鏈表上,方便對各個原始協議控制塊進行遍歷操作。下面看看前篇提到的ip_input函數內調用的raw_input函數是如何工作的:

// rt-thread\components\net\lwip-1.4.1\src\core\raw.c/*** Determine if in incoming IP packet is covered by a RAW PCB* and if so, pass it to a user-provided receive callback function.* Given an incoming IP datagram (as a chain of pbufs) this function* finds a corresponding RAW PCB and calls the corresponding receive* callback function.* @param p pbuf to be demultiplexed to a RAW PCB.* @param inp network interface on which the datagram was received.* @return - 1 if the packet has been eaten by a RAW PCB receive* callback function. The caller MAY NOT not reference the* packet any longer, and MAY NOT call pbuf_free().* @return - 0 if packet is not eaten (pbuf is still referenced by the* caller).*/ u8_t raw_input(struct pbuf *p, struct netif *inp) {struct raw_pcb *pcb, *prev;struct ip_hdr *iphdr;s16_t proto;u8_t eaten = 0;iphdr = (struct ip_hdr *)p->payload;proto = IPH_PROTO(iphdr);prev = NULL;pcb = raw_pcbs;/* loop through all raw pcbs until the packet is eaten by one *//* this allows multiple pcbs to match against the packet by design */while ((eaten == 0) && (pcb != NULL)) {if ((pcb->protocol == proto) &&(ip_addr_isany(&pcb->local_ip) ||ip_addr_cmp(&(pcb->local_ip), &current_iphdr_dest))) {/* receive callback function available? */if (pcb->recv != NULL) {/* the receive callback function did not eat the packet? */if (pcb->recv(pcb->recv_arg, pcb, p, ip_current_src_addr()) != 0) {/* receive function ate the packet */p = NULL;eaten = 1;if (prev != NULL) {/* move the pcb to the front of raw_pcbs so that isfound faster next time */prev->next = pcb->next;pcb->next = raw_pcbs;raw_pcbs = pcb;}}}/* no receive callback function was set for this raw PCB */}/* drop the packet */prev = pcb;pcb = pcb->next;}return eaten; }

可見,raw_input的處理過程就是一個循環查找的過程,它為IP數據包查找一個協議字段和IP地址都吻合的原始協議控制塊,并調用該控制塊注冊的回調函數recv處理數據包。其余的raw_pcb的操作函數見下表:

raw_pcb操作函數函數功能描述
struct raw_pcb * raw_new(u8_t proto)創建一個raw_pcb并插入raw_pcbs鏈表首部,
以proto作為協議類型初始化該控制塊;
void raw_remove(struct raw_pcb *pcb)從raw_pcbs鏈表中移除某raw_pcb并釋放其
內存空間;
err_t raw_bind(struct raw_pcb *pcb,
ip_addr_t *ipaddr)
將本地IP地址綁定到raw_pcb上(設置IP_PCB
中的local_ip);
err_t raw_connect(struct raw_pcb *pcb,
ip_addr_t *ipaddr)
將對端IP地址綁定到raw_pcb上(設置IP_PCB
中的remote_ip);
void raw_recv(struct raw_pcb *pcb,
raw_recv_fn recv, void *recv_arg)
向raw_pcb中注冊回調函數recv及其參數recv_arg;
err_t raw_sendto(struct raw_pcb *pcb,
struct pbuf *p, ip_addr_t *ipaddr)
將一個raw IP數據包發送到目的IP地址對應的主機,
raw IP數據包首部字段值由raw_pcb提供;
err_t raw_send(struct raw_pcb *pcb,
struct pbuf *p)
實際調用raw_sendto;

利用raw_pcb的結構體及其操作函數,我們可以注冊一個ICMP協議的原始協議控制塊,用來接收IP層的ping響應包,同時利用內核的定時機制,周期性地往對端IP地址構造并發送ping請求包,而在原始協議控制塊的recv回調函數中接收并處理ping響應。按照上述原理發送ping請求的實現代碼如下:

#define PING_DELAY 1000 #define PING_ID 0xAFAF #define PING_DATA_SIZE 32 /* ping variables */ static u16_t ping_seq_num; static u32_t ping_time; static struct raw_pcb *ping_pcb = NULL; static ip_addr_t ping_dst;/** Prepare a echo ICMP request */ static void ping_prepare_echo( struct icmp_echo_hdr *iecho, u16_t len) {size_t i;size_t data_len = len - sizeof(struct icmp_echo_hdr);ICMPH_TYPE_SET(iecho, ICMP_ECHO);ICMPH_CODE_SET(iecho, 0);iecho->chksum = 0;iecho->id = PING_ID;iecho->seqno = htons(++ping_seq_num);/* fill the additional data buffer with some data */for(i = 0; i < data_len; i++) {((char*)iecho)[sizeof(struct icmp_echo_hdr) + i] = (char)i;}iecho->chksum = inet_chksum(iecho, len); }/* Ping using the raw ip */ static u8_t ping_recv(void *arg, struct raw_pcb *pcb, struct pbuf *p, ip_addr_t *addr) {struct icmp_echo_hdr *iecho;//we can also check src ip here, but just egnore itif ((p->tot_len >= (PBUF_IP_HLEN + sizeof(struct icmp_echo_hdr)))){iecho = (struct icmp_echo_hdr *)((u8_t*)p->payload + PBUF_IP_HLEN);if ((iecho->type == ICMP_ER) && (iecho->id == PING_ID) && (iecho->seqno == htons(ping_seq_num))) { LWIP_DEBUGF( PING_DEBUG, ("ping: recv "));ip_addr_debug_print(PING_DEBUG, addr);LWIP_DEBUGF( PING_DEBUG, (" time=%"U32_F" ms\n", (sys_now()-ping_time)));pbuf_free(p);return 1; /* eat the packet */}}return 0; /* don't eat the packet */ }static void ping_send(struct raw_pcb *raw, ip_addr_t *addr) {struct pbuf *p;struct icmp_echo_hdr *iecho;size_t ping_size = sizeof(struct icmp_echo_hdr) + PING_DATA_SIZE;p = pbuf_alloc(PBUF_IP, (u16_t)ping_size, PBUF_RAM);if (!p) {return;}if ((p->len == p->tot_len) && (p->next == NULL)) {iecho = (struct icmp_echo_hdr *)p->payload;ping_prepare_echo(iecho, (u16_t)ping_size);raw_sendto(raw, p, addr);ping_time = sys_now();LWIP_DEBUGF(PING_DEBUG, ("ping:[%"U32_F"] send ", ping_seq_num));ip_addr_debug_print(PING_DEBUG, addr);LWIP_DEBUGF( PING_DEBUG, ("\n"));}pbuf_free(p); }static void ping_timeout(void *arg) {struct raw_pcb *pcb = (struct raw_pcb*)arg;ping_send(pcb, &ping_dst);sys_timeout(PING_DELAY, ping_timeout, pcb); }static void ping_raw_init(void) {ping_pcb = raw_new(IP_PROTO_ICMP);raw_recv(ping_pcb, ping_recv, NULL);raw_bind(ping_pcb, IP_ADDR_ANY);sys_timeout(PING_DELAY, ping_timeout, ping_pcb); }void ping_init(void) {IP4_ADDR(&ping_dst, 192,168,1,103);ping_raw_init(); }

上面的代碼主要功能有兩個:一是通過注冊到新建raw_pcb上的ping_recv函數,當接收到IP層的ping回送請求包時,通過串口打印ping響應信息;二是通過周期性函數ping_timeout不斷調用ping_send向對端IP地址發送ping請求包(由函數ping_prepare_echo構造),并通過串口打印ping請求包發送信息。

在contrib-1.4.1中有針對lwip-1.4.1版本協議棧的ping命令實現,該實現方式沒有使用raw接口,而是采用更上層的socket接口實現,其實現代碼如下:

// rt-thread\components\net\lwip-1.4.1\src\apps\ping\ping.c/* using the lwIP custom ping */ rt_err_t ping(char* target_name, rt_uint32_t times, rt_size_t size) { #if LWIP_VERSION_MAJOR >= 2Ustruct timeval timeout = { PING_RCV_TIMEO / RT_TICK_PER_SECOND, PING_RCV_TIMEO % RT_TICK_PER_SECOND }; #elseint timeout = PING_RCV_TIMEO * 1000UL / RT_TICK_PER_SECOND; #endifint s, ttl, recv_len;ip_addr_t target_addr;rt_uint32_t send_times;rt_tick_t recv_start_tick;struct addrinfo hint, *res = NULL;struct sockaddr_in *h = NULL;struct in_addr ina;send_times = 0;ping_seq_num = 0;if (size == 0){size = PING_DATA_SIZE;}memset(&hint, 0, sizeof(hint));/* convert URL to IP */if (lwip_getaddrinfo(target_name, NULL, &hint, &res) != 0){rt_kprintf("ping: unknown host %s\n", target_name);return -RT_ERROR;}memcpy(&h, &res->ai_addr, sizeof(struct sockaddr_in *));memcpy(&ina, &h->sin_addr, sizeof(ina));lwip_freeaddrinfo(res);if (inet_aton(inet_ntoa(ina), &target_addr) == 0){rt_kprintf("ping: unknown host %s\n", target_name);return -RT_ERROR;}/* new a socket */if ((s = lwip_socket(AF_INET, SOCK_RAW, IP_PROTO_ICMP)) < 0){rt_kprintf("ping: create socket failed\n");return -RT_ERROR;}lwip_setsockopt(s, SOL_SOCKET, SO_RCVTIMEO, &timeout, sizeof(timeout));while (1){int elapsed_time;if (lwip_ping_send(s, &target_addr, size) == ERR_OK){recv_start_tick = rt_tick_get();if ((recv_len = lwip_ping_recv(s, &ttl)) >= 0){elapsed_time = (rt_tick_get() - recv_start_tick) * 1000UL / RT_TICK_PER_SECOND;rt_kprintf("%d bytes from %s icmp_seq=%d ttl=%d time=%d ms\n", recv_len, inet_ntoa(ina), send_times,ttl, elapsed_time);}else{rt_kprintf("From %s icmp_seq=%d timeout\n", inet_ntoa(ina), send_times);}}else{rt_kprintf("Send %s - error\n", inet_ntoa(ina));}send_times++;if (send_times >= times){/* send ping times reached, stop */break;}rt_thread_delay(PING_DELAY); /* take a delay */}lwip_close(s);return RT_EOK; }/* Ping using the socket ip */ err_t lwip_ping_send(int s, ip_addr_t *addr, int size) {int err;struct icmp_echo_hdr *iecho;struct sockaddr_in to;int ping_size = sizeof(struct icmp_echo_hdr) + size;LWIP_ASSERT("ping_size is too big", ping_size <= 0xffff);iecho = rt_malloc(ping_size);if (iecho == RT_NULL){return ERR_MEM;}ping_prepare_echo(iecho, (u16_t) ping_size);to.sin_len = sizeof(to);to.sin_family = AF_INET; #if LWIP_IPV4 && LWIP_IPV6to.sin_addr.s_addr = addr->u_addr.ip4.addr; #elif LWIP_IPV4to.sin_addr.s_addr = addr->addr; #elif LWIP_IPV6 #error Not supported IPv6. #endiferr = lwip_sendto(s, iecho, ping_size, 0, (struct sockaddr*) &to, sizeof(to));rt_free(iecho);return (err == ping_size ? ERR_OK : ERR_VAL); }int lwip_ping_recv(int s, int *ttl) {char buf[64];int fromlen = sizeof(struct sockaddr_in), len;struct sockaddr_in from;struct ip_hdr *iphdr;struct icmp_echo_hdr *iecho;while ((len = lwip_recvfrom(s, buf, sizeof(buf), 0, (struct sockaddr*) &from, (socklen_t*) &fromlen)) > 0){if (len >= (int)(sizeof(struct ip_hdr) + sizeof(struct icmp_echo_hdr))){iphdr = (struct ip_hdr *) buf;iecho = (struct icmp_echo_hdr *) (buf + (IPH_HL(iphdr) * 4));if ((iecho->id == PING_ID) && (iecho->seqno == htons(ping_seq_num))){*ttl = iphdr->_ttl;return len;}}}return len; }/** Prepare a echo ICMP request */ static void ping_prepare_echo( struct icmp_echo_hdr *iecho, u16_t len) {size_t i;size_t data_len = len - sizeof(struct icmp_echo_hdr);ICMPH_TYPE_SET(iecho, ICMP_ECHO);ICMPH_CODE_SET(iecho, 0);iecho->chksum = 0;iecho->id = PING_ID;iecho->seqno = htons(++ping_seq_num);/* fill the additional data buffer with some data */for (i = 0; i < data_len; i++){((char*) iecho)[sizeof(struct icmp_echo_hdr) + i] = (char) i;}#ifdef RT_LWIP_USING_HW_CHECKSUMiecho->chksum = 0; #elseiecho->chksum = inet_chksum(iecho, len); #endif}

3.5 ICMP洪水攻擊

如果在執行ping命令時,加大ping數據包的大小(以太網MTU即1500 - IP首部大小20 - ICMP首部大小8 = ping數據包大小1472字節),我們的板子就ping不通了,如下圖所示:

由于在協議棧內部為數據報接收而預留的空間并不能放下如此大的一個ICMP數據報文,或者如此大的一個ICMP報文在分片重裝過程中超出了重裝條件的限制(如LwIP中的pbuf使用個數限制),協議棧會直接將報文丟棄,不做任何回應,將導致主機一直接收不到ICMP回送應答,這就是ICMP洪水攻擊的雛形。

ICMP洪水攻擊的原理可以看成是網絡黑客利用其能控制的多臺中間人計算機(傀儡主機,也稱之為肉雞)一起向目標主機發送大量看似合法的ICMP回送請求數據包,造成目標主機網絡阻塞或服務器資源耗盡而導致拒絕服務產生,無法對正常用戶提供網絡服務。另一方面,合法的網絡數據報被虛假的數據報淹沒而無法在網絡中被轉發,合法的用戶不能正常使用網絡。

對于ICMP洪水攻擊,可以采取兩種方法進行防范:第一種方法是在路由器上對ICMP數據包進行帶寬限制,將ICMP占用的帶寬控制在一定范圍內,這樣即使有ICMP攻擊,它所占用的帶寬也是非常有限的,對整個網絡的影響將會非常小;第二種方法是在主機上設置ICMP數據包的處理規則,如果允許,可以拒絕向所有的ICMP數據包服務。

更多文章

  • 《qemu-vexpress-a9 for LwIP stack》
  • 《TCP/IP協議棧之LwIP(三)—網際尋址與路由》
  • 《TCP/IP協議棧之LwIP(五)—網絡傳輸管理之UDP協議》

總結

以上是生活随笔為你收集整理的TCP/IP协议栈之LwIP(四)---网络诊断与状态查询(ICMPv4 + ICMPv6)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。