linux struct iphdr

struct--iphdr -- IP头部  

 

sk_buff->iphdr

/usr/src/linux-2.6.19/include/linux/ip.h

struct iphdr {
#if defined(__LITTLE_ENDIAN_BITFIELD)
    __u8    ihl:4,
            version:4;
#elif defined (__BIG_ENDIAN_BITFIELD)
    __u8    version:4,
            ihl:4;
#else
#error "Please fix <asm/byteorder.h>"
#endif
    __u8    tos;
    __be16 -tot_len;
    __be16 -id;
    __be16 -frag_off;
    __u8    ttl;
    __u8    protocol;
    __be16 -check;
    __be32 -saddr;
    __be32 -daddr;
};

     31                                     0
     |----|----|------|--|-------------------|----------
     |ver |ihl | -tos | -|    tot_len        |
     |----|----|------|--|-------------------|
     |       id          |   frag_off       -|
     |---------|---------|-------------------|
     |   ttl   |protocol |    check          | 20 Bytes
     |---------|---------|-------------------|
     |                saddr                  |
     |---------------------------------------|
     |                daddr                  |
     |---------------------------------------|----------
     |                                       |
    -|                options                | 40 Bytes
     |                                       |
     |---------------------------------------|

            
              IPv4 (Internel协议)头部 




iphdr->version
    版本(4位),目前的协议版本号是4,因此IP有时也称作IPv4。

iphdr->ihl
    首部长度(4位):首部长度指的是IP层头部占32 bit字的数目(也就是IP层头部包含多少个4字节 -- 32位),包括任何选项。由于它是一个4比特字段,因此首部最长为60个字节。普通IP数据报(没有任何选择项)字段的值是5 <==> 5 * 32 / 8 = 5 * 4 = 20 Bytes

iphdr->tos

    服务类型字段(8位): 服务类型(TOS)字段包括一个3 bit的优先权子字段(现在已被忽略),4 bit的TOS子字段和1 bit未用位但必须置0。4 bit的TOS子字段分别代表:最小时延、最大吞吐量、最高可靠性和最
小费用。4 bit中只能设置其中1 bit。如果所有4 bit均为0,那么就意味着是一般服务。

iphdr->tot_len
    总长度字段(16位)是指整个IP数据报的长度,以字节为单位。利用首部长度字段和总长度字段,就可以知道 IP数据报中数据内容的起始位置和长度。由于该字段长16比特,所以IP数据报最长可达65535字节
     总长度字段是IP首部中必要的内容,因为一些数据链路(如以太网)需要填充一些数据以达到最小长度。尽管以太网的最小帧长为46字节,但是IP数据可能会更短。如果没有总长度字段,那么IP层就不知道46字节中有多少是IP数据报的内容。

iphdr->id
    标识字段(16位)唯一地标识主机发送的每一份数据报。通常每发送一份报文它的值就会加1。

iphdr->frag_off (16位)
    frag_off域的低13位 -- 分段偏移(Fragment offset)域指明了该分段在当前数据报中的什么位置上。除了一个数据报的最后一个分段以外,其他所有的分段(分片)必须是8字节的倍数。这是8字节是基本分段单位。由于该域有13个位,所以,每个数据报最多有8192个分段。因此,最大的数据报长度为65,536字节,比iphdr->tot_len域还要大1。

    iphdr->frag_off的高3位
    (1) 比特0是保留的,必须为0;
    (2) 比特1是“更多分片”(MF -- More Fragment)标志。除了最后一片外,其他每个组成数据报的片都要把该比特置1。
    (3) 比特2是“不分片”(DF -- Don't Fragment)标志,如果将这一比特置1,IP将不对数据报进行分片,这时如果有需要进行分片的数据报到来,会丢弃此数据报并发送一个ICMP差错报文给起始端。

       
   |---|-------------|
   |DM0|   offset    |
   |---|-------------|
   15 1312          0 
        

iphdr->ttl
    TTL(time-to-live) -- 8位,生存时间字段设置了数据报可以经过的最多路由器数。它指定了数据报的生存时间。TTL的初始值由源主机设置(通常为32或64),一旦经过一个处理它的路由器,它的值就减去1。当该字段的值为0时,数据报就被丢弃,并发送ICMP报文通知源主机。
    TTL(Time to live)域是一个用于限制分组生存期的计数器。这里的计数时间单位为秒,因此最大的生存期为255秒。在每一跳上该计数器必须被递减,而且,当数据报在一台路由器上排队时间较长时,该计数器必须被多倍递减。在实践中,它只是跳计数器,当它递减到0的时候,分组被丢弃,路由器给源主机发送一个警告分组。此项特性可以避免数据报长时间地逗留在网络中,有时候当路由表被破坏之后,这种事情是有可能发生的。

iphdr->protocol
    协议字段(8位): 根据它可以识别是哪个协议向IP传送数据。
    当网络层组装完成一个完整的数据报之后,它需要知道该如何对它进行处理。协议(Protocol)域指明了该将它交给哪个传输进程。TCP是一种可能,但是UDP或者其他的协议也是可能的。

iphdr->check
    首部检验和字段(16位)是根据IP首部计算的检验和码。它不对首部后面的数据进行计算。 ICMP、IGMP、UDP和TCP在它们各自的首部中均含有同时覆盖首部和数据检验和码。
    为了计算一份数据报的IP检验和,首先把检验和字段置为0。然后,对首部中每个16 bit进行二进制反码求和(整个首部看成是由一串16 bit的字组成),结果存在检验和字段中。当收到一份IP数据报后,同样对首部中每个16 bit进行二进制反码的求和。由于接收方在计算过程中包含了发送方存在首部中的检验和,因此,如果首部在传输过程中没有发生任何差错,那么接收方计算的结果应该为全1。如果结果不是全1(即检验和错误),那么IP就丢弃收到的数据报。但是不生成差错报文,由上层去发现丢失的数据报并进行重传。

iphdr->saddr
    32位源IP地址
iphdr->daddr
    32位目的IP地址




网络字节序
    4个字节的32 bit值以下面的次序传输:首先是0~7bit,其次8~15bit,然后16~23bit,最后是24~31 bit。这种传输次序称作big endian字节序。由于TCP/IP首部中所有的二进制整数在网络中传输时都要求以这种次序,因此它又称作网络字节序。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个简单的使用 tcpdump 抓取网络数据包的 C 代码: ``` #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <arpa/inet.h> #include <netinet/in.h> #include <netinet/ip.h> #include <netinet/tcp.h> #include <pcap.h> void print_packet_info(const u_char *packet, struct pcap_pkthdr packet_header); int main(int argc, char **argv) { char *device = NULL; char error_buffer[PCAP_ERRBUF_SIZE]; pcap_t *handle; struct bpf_program filter; char filter_exp[] = "tcp"; bpf_u_int32 subnet_mask, ip; int num_packets = 10; if (argc > 1) { device = argv[1]; } else { device = pcap_lookupdev(error_buffer); if (device == NULL) { fprintf(stderr, "Error finding default device: %s\n", error_buffer); return 1; } } if (pcap_lookupnet(device, &ip, &subnet_mask, error_buffer) == -1) { fprintf(stderr, "Error finding device information: %s\n", error_buffer); return 1; } handle = pcap_open_live(device, BUFSIZ, 1, 1000, error_buffer); if (handle == NULL) { fprintf(stderr, "Error opening device: %s\n", error_buffer); return 1; } if (pcap_compile(handle, &filter, filter_exp, 0, subnet_mask) == -1) { fprintf(stderr, "Error compiling filter: %s\n", pcap_geterr(handle)); return 1; } if (pcap_setfilter(handle, &filter) == -1) { fprintf(stderr, "Error setting filter: %s\n", pcap_geterr(handle)); return 1; } pcap_loop(handle, num_packets, print_packet_info, NULL); pcap_close(handle); return 0; } void print_packet_info(const u_char *packet, struct pcap_pkthdr packet_header) { struct iphdr *ip_header; struct tcphdr *tcp_header; char source_ip[INET_ADDRSTRLEN], dest_ip[INET_ADDRSTRLEN]; u_int source_port, dest_port; const u_char *payload; int payload_size; ip_header = (struct iphdr *)(packet + sizeof(struct ethhdr)); inet_ntop(AF_INET, &(ip_header->saddr), source_ip, INET_ADDRSTRLEN); inet_ntop(AF_INET, &(ip_header->daddr), dest_ip, INET_ADDRSTRLEN); tcp_header = (struct tcphdr *)(packet + sizeof(struct ethhdr) + sizeof(struct iphdr)); source_port = ntohs(tcp_header->source); dest_port = ntohs(tcp_header->dest); payload = packet + sizeof(struct ethhdr) + sizeof(struct iphdr) + sizeof(struct tcphdr); payload_size = packet_header.len - (sizeof(struct ethhdr) + sizeof(struct iphdr) + sizeof(struct tcphdr)); printf("Source IP: %s\n", source_ip); printf("Source Port: %u\n", source_port); printf("Destination IP: %s\n", dest_ip); printf("Destination Port: %u\n", dest_port); printf("Payload Size: %d\n", payload_size); } ``` 这段代码使用 libpcap 库来捕获网络数据包,然后解析出 IP 和 TCP 报文头,打印源 IP、源端口、目标 IP、目标端口和负载大小。使用时可以将命令行参数指定为要抓取的网络设备。如果未指定设备,则将使用默认设备。在此示例中,我们仅仅抓取了 TCP 数据包,可以根据需要更改过滤器表达式。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值