linux原始套接字
A. linux原始套接字怎麼從報文提取數據data
雖然Windows XP SP2已經不再支持原始TCP數據包的發送,但就其本身作為一項技術而言,掌握原始數據包的發送也是非常重要的。今天我們要討論的原始UDP數據包的構造,便是這項技術的應用。相信懂得了如何管理UDP頭,其他協議的封裝應該就不成問題了...
B. 求前輩指教。linux的套接字編程,這個程序運行,我照著源碼敲,出現一堆錯誤。用的是vim和gcc
再啟動時會出現:
Bind(): Address already in use
的錯誤提示,並導致程序直接退出;
用
$netstat -an |grep 8080
或
$ps aux |grep 8080
都還能看到剛才用Ctrl+C「強制結束」了的進程,埠還是使用中,
只能用kill結束進程,才能收回埠,很是麻煩。
在代碼中添加:
int optval;
optval = 1;
ret = setsockopt( sock, SOL_SOCKET, SO_REUSEADDR, &optval, sizeof(optval) );
可以解決這問題。
在網上查到的更好的解釋如下:
http://www.ibm.com/developerworks/cn/linux/l-sockpit/
在 4.2 BSD UNIX® 操作系統中首次引入,Sockets API 現在是任何操作系統的標准特性。
事實上,很難找到一種不支持 Sockets API 的現代語言。
該 API 相當簡單,但新的開發人員仍然會遇到一些常見的隱患。
本文識別那些隱患並向您顯示如何避開它們。
隱患 1.忽略返回狀態
第一個隱患很明顯,但它是開發新手最容易犯的一個錯誤。
如果您忽略函數的返回狀態,當它們失敗或部分成功的時候,您也許會迷失。
反過來,這可能傳播錯誤,使定位問題的源頭變得困難。
捕獲並檢查每一個返回狀態,而不是忽略它們。
考慮清單 1 顯示的例子,一個套接字 send 函數。
清單 1. 忽略 API 函數返回狀態
int status, sock, mode;
/* Create a new stream (TCP) socket */
sock = socket( AF_INET, SOCK_STREAM, 0 );
...
status = send( sock, buffer, buflen, MSG_DONTWAIT );
if (status == -1)
{
/* send failed */
printf( "send failed: %s\n", strerror(errno) );
}
else
{
/* send succeeded -- or did it? */
}
清單 1 探究一個函數片斷,它完成套接字 send 操作(通過套接字發送數據)。
函數的錯誤狀態被捕獲並測試,但這個例子忽略了send 在無阻塞模式(由 MSG_DONTWAIT 標志啟用)下的一個特性。
send API 函數有三類可能的返回值:
如果數據成功地排到傳輸隊列,則返回 0。
如果排隊失敗,則返回 -1(通過使用 errno 變數可以了解失敗的原因)。
如果不是所有的字元都能夠在函數調用時排隊,則最終的返回值是發送的字元數。
由於 send 的 MSG_DONTWAIT 變數的無阻塞性質,
函數調用在發送完所有的數據、一些數據或沒有發送任何數據後返回。
在這里忽略返回狀態將導致不完全的發送和隨後的數據丟失。
隱患 2.對等套接字閉包
UNIX 有趣的一面是您幾乎可以把任何東西看成是一個文件。
文件本身、目錄、管道、設備和套接字都被當作文件。
這是新穎的抽象,意味著一整套的 API 可以用在廣泛的設備類型上。
考慮 read API 函數,它從文件讀取一定數量的位元組。
read 函數返回:
讀取的位元組數(最高為您指定的最大值);
或者 -1,表示錯誤;
或者 0,如果已經到達文件末尾。
如果在一個套接字上完成一個 read 操作並得到一個為 0 的返回值,這表明遠程套接字端的對等層調用了 close API 方法。
該指示與文件讀取相同 —— 沒有多餘的數據可以通過描述符讀取(參見 清單 2)。
清單 2.適當處理 read API 函數的返回值
int sock, status;
sock = socket( AF_INET, SOCK_STREAM, 0 );
...
status = read( sock, buffer, buflen );
if (status > 0)
{
/* Data read from the socket */
}
else if (status == -1)
{
/* Error, check errno, take action... */
}
else if (status == 0)
{
/* Peer closed the socket, finish the close */
close( sock );
/* Further processing... */
}
同樣,可以用 write API 函數來探測對等套接字的閉包。
在這種情況下,接收 SIGPIPE 信號,或如果該信號阻塞,write 函數將返回 -1 並設置 errno 為 EPIPE。
隱患 3.地址使用錯誤(EADDRINUSE)
您可以使用 bind API 函數來綁定一個地址(一個介面和一個埠)到一個套接字端點。
可以在伺服器設置中使用這個函數,以便限制可能有連接到來的介面。
也可以在客戶端設置中使用這個函數,以便限制應當供出去的連接所使用的介面。
bind 最常見的用法是關聯埠號和伺服器,並使用通配符地址(INADDR_ANY),它允許任何介面為到來的連接所使用。
bind 普遍遭遇的問題是試圖綁定一個已經在使用的埠。
該陷阱是也許沒有活動的套接字存在,但仍然禁止綁定埠(bind 返回EADDRINUSE),
它由 TCP 套接字狀態 TIME_WAIT 引起。
該狀態在套接字關閉後約保留 2 到 4 分鍾。
在 TIME_WAIT 狀態退出之後,套接字被刪除,該地址才能被重新綁定而不出問題。
等待 TIME_WAIT 結束可能是令人惱火的一件事,
特別是如果您正在開發一個套接字伺服器,就需要停止伺服器來做一些改動,然後重啟。
幸運的是,有方法可以避開 TIME_WAIT 狀態。可以給套接字應用 SO_REUSEADDR 套接字選項,以便埠可以馬上重用。
考慮清單 3 的例子。
在綁定地址之前,我以 SO_REUSEADDR 選項調用 setsockopt。
為了允許地址重用,我設置整型參數(on)為 1 (不然,可以設為 0 來禁止地址重用)。
清單 3.使用 SO_REUSEADDR 套接字選項避免地址使用錯誤
int sock, ret, on; struct sockaddr_in servaddr; /* Create a new stream (TCP) socket */ sock = socket( AF_INET, SOCK_STREAM, 0 ):
/* Enable address reuse */
on = 1;
ret = setsockopt( sock, SOL_SOCKET, SO_REUSEADDR, &on, sizeof(on) );
/* Allow connections to port 8080 from any available interface */
memset( &servaddr, 0, sizeof(servaddr) );
servaddr.sin_family = AF_INET;
servaddr.sin_addr.s_addr = htonl( INADDR_ANY );
servaddr.sin_port = htons( 45000 );
/* Bind to the address (interface/port) */
ret = bind( sock, (struct sockaddr *)&servaddr, sizeof(servaddr) );
在應用了 SO_REUSEADDR 選項之後,bind API 函數將允許地址的立即重用。
隱患 4.發送結構化數據
套接字是發送無結構二進制位元組流或 ASCII 數據流(比如 HTTP 上的 HTTP 頁面,或 SMTP 上的電子郵件)的完美工具。但是如果試圖在一個套接字上發送二進制數據,事情將會變得更加復雜。
比如說,您想要發送一個整數:您可以肯定,接收者將使用同樣的方式來解釋該整數嗎?
運行在同一架構上的應用程序可以依賴它們共同的平台來對該類型的數據做出相同的解釋。
但是,如果一個運行在高位優先的 IBM PowerPC 上的客戶端發送一個 32 位的整數到一個低位優先的 Intel x86,
那將會發生什麼呢?
位元組排列將引起不正確的解釋。
位元組交換還是不呢?
Endianness 是指內存中位元組的排列順序。高位優先(big endian) 按最高有效位元組在前排列,然而 低位優先(little endian) 按照最低有效位元組在前排序。
高位優先架構(比如 PowerPC®)比低位優先架構(比如 Intel® Pentium® 系列,其網路位元組順序是高位優先)有優勢。這意味著,對高位優先的機器來說,在 TCP/IP 內控制數據是自然有序的。低位優先架構要求位元組交換 —— 對網路應用程序來說,這是一個輕微的性能弱點。
通過套接字發送一個 C 結構會怎麼樣呢?這里,也會遇到麻煩,因為不是所有的編譯器都以相同的方式排列一個結構的元素。結構也可能被壓縮以便使浪費的空間最少,這進一步使結構中的元素錯位。
幸好,有解決這個問題的方案,能夠保證兩端數據的一致解釋。過去,遠程過程調用(Remote Procere Call,RPC)套裝工具提供所謂的外部數據表示(External Data Representation,XDR)。XDR 為數據定義一個標準的表示來支持異構網路應用程序通信的開發。
現在,有兩個新的協議提供相似的功能。可擴展標記語言/遠程過程調用(XML/RPC)以 XML 格式安排 HTTP 上的過程調用。數據和元數據用 XML 進行編碼並作為字元串傳輸,並通過主機架構把值和它們的物理表示分開。SOAP 跟隨 XML-RPC,以更好的特性和功能擴展了它的思想。參見 參考資料 小節,獲取更多關於每個協議的信息。
回頁首
隱患 5.TCP 中的幀同步假定
TCP 不提供幀同步,這使得它對於面向位元組流的協議是完美的。
這是 TCP 與 UDP(User Datagram Protocol,用戶數據報協議)的一個重要區別。
UDP 是面向消息的協議,它保留發送者和接收者之間的消息邊界。
TCP 是一個面向流的協議,它假定正在通信的數據是無結構的,
如圖 1 所示。
圖 1.UDP 的幀同步能力和缺乏幀同步的 TCP
圖 1 的上部說明一個 UDP 客戶端和伺服器。
左邊的對等層完成兩個套接字的寫操作,每個 100 位元組。
協議棧的 UDP 層追蹤寫的數量,並確保當右邊的接收者通過套接字獲取數據時,它以同樣數量的位元組到達。
換句話說,為讀者保留了寫者提供的消息邊界。
現在,看圖 1 的底部.它為 TCP 層演示了相同粒度的寫操作。
兩個獨立的寫操作(每個 100 位元組)寫入流套接字。
但在本例中,流套接字的讀者得到的是 200 位元組。
協議棧的 TCP 層聚合了兩次寫操作。
這種聚合可以發生在 TCP/IP 協議棧的發送者或接收者中任何一方。
重要的是,要注意到聚合也許不會發生 —— TCP 只保證數據的有序發送。
對大多數開發人員來說,該陷阱會引起困惑。
您想要獲得 TCP 的可靠性和 UDP 的幀同步。
除非改用其他的傳輸協議,比如流傳輸控制協議(STCP),
否則就要求應用層開發人員來實現緩沖和分段功能。
調試套接字應用程序的工具
GNU/Linux 提供幾個工具,它們可以幫助您發現套接字應用程序中的一些問題。
此外,使用這些工具還有教育意義,而且能夠幫助解釋應用程序和 TCP/IP 協議棧的行為。
在這里,您將看到對幾個工具的概述。查閱下面的 參考資料 了解更多的信息。
查看網路子系統的細節
netstat 工具提供查看 GNU/Linux 網路子系統的能力。
使用 netstat,可以查看當前活動的連接(按單個協議進行查看),
查看特定狀態的連接(比如處於監聽狀態的伺服器套接字)和許多其他的信息。
清單 4 顯示了 netstat 提供的一些選項和它們啟用的特性。
清單 4.netstat 實用程序的用法模式
View all TCP sockets currently active $ netstat --tcp View all UDP sockets $ netstat --udp View all TCP sockets in the listening state $ netstat --listening View the multicast group membership information $ netstat --groups Display the list of masqueraded connections $ netstat --masquerade View statistics for each protocol $ netstat --statistics
盡管存在許多其他的實用程序,但 netstat 的功能很全面,
它覆蓋了 route、ifconfig 和其他標准 GNU/Linux 工具的功能。
監視流量
可以使用 GNU/Linux 的幾個工具來檢查網路上的低層流量。
tcpmp 工具是一個比較老的工具,它從網上「嗅探」網路數據包,列印到stdout 或記錄在一個文件中。
該功能允許查看應用程序產生的流量和 TCP 生成的低層流控制機制。
一個叫做 tcpflow 的新工具與tcpmp 相輔相成,
它提供協議流分析和適當地重構數據流的方法,而不管數據包的順序或重發。
清單 5 顯示 tcpmp 的兩個用法模式。
清單 5.tcpmp 工具的用法模式
Display all traffic on the eth0 interface for the local host
$ tcpmp -l -i eth0 // Show all traffic on the network coming from or going to host plato
$ tcpmp host plato // Show all HTTP traffic for host camus
$ tcpmp host camus and (port http) //View traffic coming from or going to TCP port 45000 on the local host
$ tcpmp tcp port 45000
tcpmp 和 tcpflow 工具有大量的選項,包括創建復雜過濾表達式的能力。
查閱下面的 參考資料 獲取更多關於這些工具的信息。
tcpmp 和 tcpflow 都是基於文本的命令行工具。
如果您更喜歡圖形用戶界面(GUI),有一個開放源碼工具 Ethereal 也許適合您的需要。
Ethereal 是一個專業的協議分析軟體,它可以幫助調試應用層協議。
它的插入式架構(plug-in architecture)可以分解協議,
比如 HTTP 和您能想到的任何協議(寫本文的時候共有 637 個協議)。
回頁首
總結
套接字編程是容易而有趣的,但是您要避免引入錯誤或至少使它們容易被發現,
這就需要考慮本文中描述的這 5 個常見的陷阱,並且採用標準的防錯性程序設計實踐。
GNU/Linux 工具和實用程序還可以幫助發現一些程序中的小問題。
記住:在查看實用程序的幫助手冊時候,跟蹤相關的或「請參見」工具。
您也許會發現一個必要的新工具。
C. linux tcp設置psh只能用原始套接字嗎
我們常見的就是原始、tcp、udp3種套接字,主要區別: 原始套接字可以讀寫內核沒有處理的IP數據包,而流套接字(就是TCP流)只能讀取TCP協議的數據,數據包套接字只能讀取UDP協議的數據。因此,如果要訪問其他協議發送數據必須使用原始套接字。
D. Linux網路編程的介紹
《Linux網路編程》是2010年清華大學出版社出版的圖書,作者是宋敬彬、孫海濱。linux是目前最流行的開源操作系統,網路功能在linux下佔有核心的地位。本書循序漸進地從應用層到linux內核、從基本知識點到綜合案例,向讀者介紹如何在linux下進行網路程序設計。本書內容分為4個部分:linux程序設計基礎部分、linux用戶空間網路編程部分、linux內核網路編程部分以及綜合案例部分。內容包含linux系統概述、linux編程環境、linux文件系統簡介、linux下的進程和線程、tcp/ip協議族、應用層網路服務程序、tcp編程、主機信息獲取、數據io復用、udp編程、高級套接字、套接字選項、原始套接字、伺服器模型、ipv6、linux 內核網路部分結構及分布、netfilter框架內報文處理。
E. linux下原始套接字(SOCK_RAW)綁定網卡
好像沒有辦法綁定網卡
buff裡麵包含鏈路層的數據,mac層頭+IP頭+TCP或UDP頭
如果想過濾,可以直接寫代碼完成
F. linux用原始套接字可以分析ip包嗎
1. 本文所介紹程序平台
發板:arm9-mini2440
虛擬機:Red Hat Enterprise Linux 5
發板系統內核版本:linux-2.6.32.2
2. 原始套接字概述
通情況程序設計員接觸網路知識限於兩類:
(1)流式套接字(SOCK_STREAM)種面向連接套接字應於TCP應用程序
(2)數據報套接字(SOCK_DGRAM)種連接套接字應於UDP應用程序
除兩種基本套接字外類原始套接字種原始網路報文進行處理套接字
前面幾章介紹基礎套接字知識流式套接字(SOCK_STREAM)數據報套接字(SOCK_DGRAM)涵蓋般應用層TCP/IP應用
原始套接字創建使用與通用套接字創建致套接字類型選項使用另SOCK_RAW使用socket函數進行函數創建完畢候要進行套接字數據格式類型指定設置套接字接收網路數據格式
創建原始套接字使用函數socket第二參數設置SOCK_RAW函數socket()創建原始套接字面代碼創建AF_INET協議族原始套接字協議類型protocol
int rawsock = socket(AF_INET, SOCK_RAW, protocol);
注意:超級用戶才權利創建套接字否則函數返-1並設置errnoEACCES
protocol參數:量定義in.h>面
IPPROTO_IP = 0, /* Dummy protocol for TCP. */
#define IPPROTO_IP IPPROTO_IP
IPPROTO_HOPOPTS = 0, /* IPv6 Hop-by-Hop options. */
#define IPPROTO_HOPOPTS IPPROTO_HOPOPTS
IPPROTO_ICMP = 1, /* Internet Control Message Protocol. */
#define IPPROTO_ICMP IPPROTO_ICMP
IPPROTO_IGMP = 2, /* Internet Group Management Protocol. */
#define IPPROTO_IGMP IPPROTO_IGMP
IPPROTO_IPIP = 4, /* IPIP tunnels (older KA9Q tunnels use 94). */
#define IPPROTO_IPIP IPPROTO_IPIP
IPPROTO_TCP = 6, /* Transmission Control Protocol. */
#define IPPROTO_TCP IPPROTO_TCP
IPPROTO_EGP = 8, /* Exterior Gateway Protocol. */
#define IPPROTO_EGP IPPROTO_EGP
IPPROTO_PUP = 12, /* PUP protocol. */
#define IPPROTO_PUP IPPROTO_PUP
IPPROTO_UDP = 17, /* User Datagram Protocol. */
#define IPPROTO_UDP IPPROTO_UDP
IPPROTO_IDP = 22, /* XNS IDP protocol. */
#define IPPROTO_IDP IPPROTO_IDP
IPPROTO_TP = 29, /* SO Transport Protocol Class 4. */
#define IPPROTO_TP IPPROTO_TP
IPPROTO_IPV6 = 41, /* IPv6 header. */
#define IPPROTO_IPV6 IPPROTO_IPV6
IPPROTO_ROUTING = 43, /* IPv6 routing header. */
#define IPPROTO_ROUTING IPPROTO_ROUTING
IPPROTO_FRAGMENT = 44, /* IPv6 fragmentation header. */
#define IPPROTO_FRAGMENT IPPROTO_FRAGMENT
IPPROTO_RSVP = 46, /* Reservation Protocol. */
#define IPPROTO_RSVP IPPROTO_RSVP
IPPROTO_GRE = 47, /* General Routing Encapsulation. */
#define IPPROTO_GRE IPPROTO_GRE
IPPROTO_ESP = 50, /* encapsulating security payload. */
#define IPPROTO_ESP IPPROTO_ESP
IPPROTO_AH = 51, /* authentication header. */
#define IPPROTO_AH IPPROTO_AH
IPPROTO_ICMPV6 = 58, /* ICMPv6. */
#define IPPROTO_ICMPV6 IPPROTO_ICMPV6
IPPROTO_NONE = 59, /* IPv6 no next header. */
#define IPPROTO_NONE IPPROTO_NONE
IPPROTO_DSTOPTS = 60, /* IPv6 destination options. */
#define IPPROTO_DSTOPTS IPPROTO_DSTOPTS
IPPROTO_MTP = 92, /* Multicast Transport Protocol. */
#define IPPROTO_MTP IPPROTO_MTP
IPPROTO_ENCAP = 98, /* Encapsulation Header. */
#define IPPROTO_ENCAP IPPROTO_ENCAP
IPPROTO_PIM = 103, /* Protocol Independent Multicast. */
#define IPPROTO_PIM IPPROTO_PIM
IPPROTO_COMP = 108, /* Compression Header Protocol. */
#define IPPROTO_COMP IPPROTO_COMP
IPPROTO_SCTP = 132, /* Stream Control Transmission Protocol. */
#define IPPROTO_SCTP IPPROTO_SCTP
IPPROTO_RAW = 255, /* Raw IP packets. */
#define IPPROTO_RAW IPPROTO_RAW
IPPROTO_MAX
G. linux下IP地址欺騙(利用原始套接字)
http://wenku..com/view/7434b55177232f60ddcca158.html
H. 用原始套接字 寫的程序是不是查不到ip
1. 本文所介紹的程序平台
開發板:arm9-mini2440
虛擬機為:Red Hat Enterprise Linux 5
開發板上系統內核版本:linux-2.6.32.2
2. 原始套接字概述
通常情況下程序設計人員接觸的網路知識限於如下兩類:
(1)流式套接字(SOCK_STREAM),它是一種面向連接的套接字,對應於TCP應用程序。
(2)數據報套接字(SOCK_DGRAM),它是一種無連接的套接字,對應於的UDP應用程序。
除了以上兩種基本的套接字外還有一類原始套接字,它是一種對原始網路報文進行處理的套接字。
前面幾章介紹了基礎的套接字知識,流式套接字(SOCK_STREAM)和數據報套接字(SOCK_DGRAM)涵蓋了一般應用層次的TCP/IP應用。
原始套接字的創建使用與通用的套接字創建的方法是一致的,只是在套接字類型的選項上使用的是另一個SOCK_RAW。在使用socket函數進行函數創建完畢的時候,還要進行套接字數據中格式類型的指定,設置從套接字中可以接收到的網路數據格式。
創建原始套接字使用函數socket,第二個參數設置為SOCK_RAW,函數socket()可以創建一個原始套接字。下面的代碼,創建一個AF_INET協議族中的原始套接字,協議類型為protocol。
int rawsock = socket(AF_INET, SOCK_RAW, protocol);
注意:只有超級用戶才有權利創建套接字,否則函數返回-1,並設置errno為EACCES。
protocol參數:是一個常量定義在<netinet/in.h>裡面
IPPROTO_IP = 0, /* Dummy protocol for TCP. */
#define IPPROTO_IP IPPROTO_IP
IPPROTO_HOPOPTS = 0, /* IPv6 Hop-by-Hop options. */
#define IPPROTO_HOPOPTS IPPROTO_HOPOPTS
IPPROTO_ICMP = 1, /* Internet Control Message Protocol. */
#define IPPROTO_ICMP IPPROTO_ICMP
IPPROTO_IGMP = 2, /* Internet Group Management Protocol. */
#define IPPROTO_IGMP IPPROTO_IGMP
IPPROTO_IPIP = 4, /* IPIP tunnels (older KA9Q tunnels use 94). */
#define IPPROTO_IPIP IPPROTO_IPIP
IPPROTO_TCP = 6, /* Transmission Control Protocol. */
#define IPPROTO_TCP IPPROTO_TCP
IPPROTO_EGP = 8, /* Exterior Gateway Protocol. */
#define IPPROTO_EGP IPPROTO_EGP
IPPROTO_PUP = 12, /* PUP protocol. */
#define IPPROTO_PUP IPPROTO_PUP
IPPROTO_UDP = 17, /* User Datagram Protocol. */
#define IPPROTO_UDP IPPROTO_UDP
IPPROTO_IDP = 22, /* XNS IDP protocol. */
#define IPPROTO_IDP IPPROTO_IDP
IPPROTO_TP = 29, /* SO Transport Protocol Class 4. */
#define IPPROTO_TP IPPROTO_TP
IPPROTO_IPV6 = 41, /* IPv6 header. */
#define IPPROTO_IPV6 IPPROTO_IPV6
IPPROTO_ROUTING = 43, /* IPv6 routing header. */
#define IPPROTO_ROUTING IPPROTO_ROUTING
IPPROTO_FRAGMENT = 44, /* IPv6 fragmentation header. */
#define IPPROTO_FRAGMENT IPPROTO_FRAGMENT
IPPROTO_RSVP = 46, /* Reservation Protocol. */
#define IPPROTO_RSVP IPPROTO_RSVP
IPPROTO_GRE = 47, /* General Routing Encapsulation. */
#define IPPROTO_GRE IPPROTO_GRE
IPPROTO_ESP = 50, /* encapsulating security payload. */
#define IPPROTO_ESP IPPROTO_ESP
IPPROTO_AH = 51, /* authentication header. */
#define IPPROTO_AH IPPROTO_AH
IPPROTO_ICMPV6 = 58, /* ICMPv6. */
#define IPPROTO_ICMPV6 IPPROTO_ICMPV6
IPPROTO_NONE = 59, /* IPv6 no next header. */
#define IPPROTO_NONE IPPROTO_NONE
IPPROTO_DSTOPTS = 60, /* IPv6 destination options. */
#define IPPROTO_DSTOPTS IPPROTO_DSTOPTS
IPPROTO_MTP = 92, /* Multicast Transport Protocol. */
#define IPPROTO_MTP IPPROTO_MTP
IPPROTO_ENCAP = 98, /* Encapsulation Header. */
#define IPPROTO_ENCAP IPPROTO_ENCAP
IPPROTO_PIM = 103, /* Protocol Independent Multicast. */
#define IPPROTO_PIM IPPROTO_PIM
IPPROTO_COMP = 108, /* Compression Header Protocol. */
#define IPPROTO_COMP IPPROTO_COMP
IPPROTO_SCTP = 132, /* Stream Control Transmission Protocol. */
#define IPPROTO_SCTP IPPROTO_SCTP
IPPROTO_RAW = 255, /* Raw IP packets. */
#define IPPROTO_RAW IPPROTO_RAW
IPPROTO_MAX
I. Linux原始套接字抓包抓到超大包是怎麼回事
這個說實話我還真的不是很清楚,不知是什麼情況。看有沒知道的朋友。