从Python原始套接字接收的数据包中的两个字节被交换
我的Python程序正在通过一个原始套接字接收ICMP目的地不可达消息。这个套接字是用以下代码创建的:
socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_ICMP)
ICMP目的地不可达消息里包含了原始数据包的一部分。现在我遇到的问题是,嵌入的IPv4头部中的2字节总长度字段在从套接字接收时字节顺序被交换了。这导致我的程序在进行校验和检查时失败。接收数据包的代码如下:
packet, sockaddr = socket_.recvfrom(bufsize)
当我发现校验和测试失败时,我用tcpdump检查了数据包。这里有一个例子:
11:54:36.377352 IP (tos 0xc0, ttl 64, id 36894, offset 0, flags [none], proto ICMP (1), length 112)
10.200.200.200 > 10.175.211.104: ICMP host 10.175.211.13 unreachable, length 92
IP (tos 0x0, ttl 63, id 49898, offset 0, flags [none], proto ICMP (1), length 84)
10.175.211.104 > 10.175.211.13: ICMP echo request, id 29449, seq 6, length 64
0x0000: 45c0 0070 901e 0000 4001 3807 0ac8 c8c8
0x0010: 0aaf d368 0301 fcfe 0000 0000 4500 0054
0x0020: c2ea 0000 3f01 fcea 0aaf d368 0aaf d30d
0x0030: 0800 403f 7309 0006 9b43 7718 e292 a89a
0x0040: 28cf 5283 dc65 8219 2778 837b 6c54 92f4
0x0050: 5092 e976 568c 6681 2afc 2b82 628d d0f6
0x0060: 2fa7 3493 1f48 9fdb ed98 2f53 da0e 87a6
然后我在我的Python代码中打印出了这个数据包。这里是tcpdump示例中的同一个数据包:
45,c0,5c,0,90,1e,0,0,40,1,38,7,a,c8,c8,c8,
a,af,d3,68,3,1,fc,fe,0,0,0,0,45,0,54,0,
c2,ea,0,0,3f,1,fc,ea,a,af,d3,68,a,af,d3,d,
8,0,40,3f,73,9,0,6,9b,43,77,18,e2,92,a8,9a,
28,cf,52,83,dc,65,82,19,27,78,83,7b,6c,54,92,f4,
50,92,e9,76,56,8c,66,81,2a,fc,2b,82,62,8d,d0,f6,
2f,a7,34,93,1f,48,9f,db,ed,98,2f,53,da,e,87,a6,
嵌入头部的总长度字段在第二行的最后两个字节。tcpdump显示的是0054,而我程序中显示的是5400。外部IP头部的总长度字段也不对(tcpdump是5c00,而我的是0070)。
我正在运行...
Python 2.6.1 (r261:67515, 2010年6月24日, 21:47:49) [GCC 4.2.1 (Apple Inc. build 5646)] 在darwin上
tcpdump中ICMP目的地不可达数据包的校验和字段是正确的,值为fcfe。这里是没有外部IP头部的数据包。
0x0010: 0301 fcfe 0000 0000 4500 0054
0x0020: c2ea 0000 3f01 fcea 0aaf d368 0aaf d30d
0x0030: 0800 403f 7309 0006 9b43 7718 e292 a89a
0x0040: 28cf 5283 dc65 8219 2778 837b 6c54 92f4
0x0050: 5092 e976 568c 6681 2afc 2b82 628d d0f6
0x0060: 2fa7 3493 1f48 9fdb ed98 2f53 da0e 87a6
让我困惑的是,只有总长度字段被调整为网络字节顺序。其他多字节字段没有变化,打印出来的结果和我的Python程序一样。例如,总长度字段后面的两个字节组成了标识字段,在tcpdump和我的打印输出中都是c2ea。我该如何确定哪些字段需要交换,以便检查校验和呢?