آی‌سی‌ام‌پی

پروتکل کنترل پیام‌های اینترنتی (آی‌سی‌ام‌پی) یکی از پروتکل‌های اصلی بستهٔ پروتکل‌های اینترنت می‌باشد. مورد اصلی استفاده از آن در سیستم عاملهای کامپیوترهای متصل به شبکه، برای ارسال پیام‌های خطا، برای مثال، سرویس مورد درخواست در دسترس نمی‌باشد یا اینکه میزبان یا روتر غیرفعال، است.از آی‌سی‌ام‌پی می‌توان برای رله کردن دستورها استفاده نیز کرد.[۱]

آی سی ام پی

آی‌سی‌ام‌پی[۲] متکی بر آی‌پی برای انجام کارهای خود است و خود بخشی جدایی ناپذیر از آی‌پی می‌باشد. این سیستم با سیستم‌های حمل و نقل داده مثل تی‌سی‌پی یا یودی‌پی متفاوت است و برای ارسال و دریافت داده استفاده نمی‌شود.این پروتکل به‌طور معمول در نرم‌افزارهای کاربردی شبکه استفاده نمی‌شود، مگر در چند استثنا مانند پینگ یا تریس‌روت.

آی‌سی‌ام‌پی برای پروتکل اینترنت نسخه ۴ (IPv4) به عنوان ICMPv4 نیز شناخته می‌شود.پروتکل اینترنت نسخه ۶ نیز از سیستم نامگذاری مشابه استفاده می‌کند: ICMPv6.

مشخصات فنی

پروتکل کنترل پیام‌های اینترنتی بخشی از پروتکل اینترنت می‌باشد، همان‌طور که در ریکوست فور کامنتس (آراف‌سی) ۷۹۲ تعریف شده‌است. پیام‌های آی سی‌ام‌پی برای یافتن ایرادها در شکل داده‌های پروتکل اینترنت (همان‌طور که در آراف‌سی ۱۱۲۲ مشخص شده‌است) یا تشخیص یا مسیریابی در اینترنت ایجاد می‌شوند. خرابی‌ها و اشکالات به منبع اصلی انتشاردهندهٔ داده بازمی‌گردد.[۱]

مثالی از آی‌سی‌ام‌پی پیام طول عمر بیشتر از حد مجاز شد، است. هر دستگاه حاضر در شبکه (مثلاً یک روتر) که داده‌های اینترنتی را منتقل می‌کند، باید به اندازه یک واحد از طول عمر داده ارسال شده تحت پروتکل اینترنت کم کند. در صورتی که طول عمر (تی‌تی‌ال) به ۰ رسید، پیامی مبنی بر پایان یافتن طول عمر در حین انتقال از طریق آی‌سی‌ام‌پی برای دستگاه مبدأ ارسال می‌شود.

با توجه به اینکه هر پیام آی‌سی‌ام‌پی به صورت مستقیم دردادهٔ پروتکل اینترنت بسته‌بندی می‌شود، مانند یودی‌پی پروتکلی نامطمئن است.

اگرچه پیام‌های آی‌سی‌ام‌پی به صورت پیشفرض درداده‌های پروتکل اینترنت وجود دارند، ولی پردازش این پیام‌ها به خصوص است و با پردازش معمول پروتکل اینترنت فرق دارد، در واقع به صورت زیر مجموعه‌ای از پروتکل اینترنت مورد تجزیه و تحلیل قرار می‌گیرند. همیشه لازم است که داده‌های موجود در پیام آی‌سی‌ام‌پی بررسی شوند و برای دستگاه مبدأ به عنوان نتیجه ارسال شوند.

بسیاری از ابزارهای معروف شبکه با استفاده از آی‌سی‌ام‌پی کار می‌کنند. دستور تریس‌روت با استفاده از بسته‌های یودی‌پی با تی‌تی‌ال از پیش تعیین شده، به دنبال خطاهای طول عمر در حین ارسال پایان یافت یا مقصد در دسترس نیست، به عنوان پاسخ می‌گردد. پینگ از اکوریکوست و اکوریپلای که پیام‌های آی‌سی‌ام‌پی می‌باشند بهره می‌برد.

ساختار بخشی آی‌سی‌ام‌پی

سربرگ

سربرگ آی‌سی‌ام‌پی بعد از سربرگ آی‌پی۴ شروع می‌شود. تمامی بسته‌های اطلاعاتی آی‌سی‌ام‌پی دارای یک سربرگ ۸ بایتی و قسمت دادهٔ متغیر می‌باشند. ۴ بایت اول سربرگ برای همهٔ بسته‌ها یکسان است. اولین بایت برای نوع آی‌سی‌ام‌پی می‌باشد. بایت دوم برای کد آی‌سی‌ام‌پی است. بایت‌های ۳ و ۴ برای کنترل سلامت آی‌سی‌ام‌پی می‌باشد. ۴ بایت بعدی بر اساس نوع و کد آی‌سی‌ام‌پی متفاوت است.[۱]

خطاهای آی‌سی‌ام‌پی دارای قسمتی برای داده‌ها هستند که شامل کل سربرگ آی‌پی و ۸ بایت اول بسته‌ای که برای آن خطا ایجاد شده‌است. در این حالت بستهٔ آی‌سی‌ام‌پی در یک دادهٔ دیگر پروتکل اینترنت قرار می‌گیرد.[۱]

Bits۰–۷۸–۱۵۱۶–۲۳۲۴–۳۱
۰نوعکدکنترل
۳۲بقیهٔ سربرگ
  • نوع -- نوع آی‌سی‌ام‌پی
  • کد -- مشخصات بیشتر از نوع آی‌سی‌ام‌پی
  • کنترل -- در اینجا داده‌ای که برای کنترل خطا قرار گرفته‌است از سربرگ و دادهٔ آی‌سی‌ام‌پی محاسبه می‌شود. الگوریتم با سیستم کنترل سلامت بسته‌های آی‌پی نسخه ۴ یکی می‌باشد.
  • بقیه سربرگ -- این ۸ بایت براساس نوع و کد آی‌سی‌ام‌پی متفاوت هستند.

توسعه دادن اطلاعات

توسعه داده‌های قرار گرفته در بستهٔ آی‌سی‌ام‌پی به صورت زیر صورت می‌گیرید:

  • پینگ در لینوکس ۵۶ بایت به ۸ بایت سربرگ آی‌سی‌ام‌پی اضافه می‌کند.
  • ping.exe ویندوز ۳۲ بایت به ۸ بایت سربرگ می‌افزاید.

لیستی از پیام‌ها کنترلی قابل استفاده

نوعکدمعنی پیام
0 -- اکو پاسخ۰پاسخ اکو (مورد استفاده به پینگ)
۱ و ۲محفوظ
۳ -- مقصد قابل دسترس۰شبکه مقصد غیرقابل دسترس
۱میزبان مقصد غیرقابل دسترس
۲.پروتکل مقصد غیرقابل دسترس
۳پورت مقصد غیرقابل دسترس
۴.تکه‌تکه شدن لازم است، و پرچم DF مجموعه
۵مسیر شکست خورد منبع
۶شبکه مقصد ناشناخته
۷مقصد نامعلوم میزبان
۸میزبان منبع جدا شده
۹.شبکه اداری ممنوع است
۱۰میزبان اداری ممنوع است
۱قابل دسترسی برای شبکه TOS
۱۲میزبان قابل دسترسی برای TOS
۱۳ارتباطات اداری ممنوع است
۴ -- اطفا منبع۰فرونشاندن منبع (کنترل ازدحام)
۵ -- تغییر مسیر پیام۰شکل داده تغییر مسیر برای شبکه
۱برای تغییر مسیر شکل داده هاست
۲.برای تغییر مسیر شکل داده TOS و شبکه
۳برای تغییر مسیر شکل داده و میزبان TOS
۶جایگزین آدرس میزبان
۷محفوظ
8 -- اکو درخواست۰درخواست اکو
۹ -- روتر آگهی۰روتر آگهی
۱۰—روتر درخواست۰کشف روتر / انتخاب / درخواست
۱۱—زمان بیش از۰عکسبرداری تمام شده در حمل و نقل
۱قطعه reassembly زمان بیش از
۱۲—پارامتر مشکل: بد هدر آی.۰اشاره گر نشان دهنده خطا
۱گم شده گزینه مورد نیاز
۲.طول بد
۱۳—برچسب زمان۰برچسب زمان
۱۴—پاسخ از برچسب زمان۰پاسخ از برچسب زمان
۱۵—درخواست اطلاعات۰درخواست اطلاعات
۱۶—پاسخ اطلاعات۰اطلاعات پاسخ
۱۷—آدرس درخواست ماسک۰آدرس درخواست ماسک
۱۸—آدرس پاسخ ماسک۰آدرس پاسخ ماسک
۱۹محفوظ است برای امنیت
۲۰ از ۲۹برای آزمایش این سایت متعلق به نیرومندی
۳۰ -- Traceroute۰درخواست اطلاعات
۳۱شکل داده خطا تبدیل
۳۲میزبان موبایل تغییر مسیر
۳۳از کجا، آیا، شما (در اصل به معنای برای IPv6)
۳۴در اینجا، من هستم، (در اصل به معنای برای IPv6)
۳۵موبایل درخواست ثبت نام
۳۶پاسخ همراه ثبت نام
۳۷دامنه درخواست نام و نام خانوادگی
۳۸دامنه پاسخ نام و نام خانوادگی
۳۹پرش الگوریتم کشف پروتکل ساده مدیریت کلید برای پروتکل اینترنت
۴۰Photuris، شکست‌های امنیتی
۴۱آی‌سی‌ام‌پی برای پروتکل‌های تحرک تجربی مانند Seamoby [RFC4065]
۴۲ از ۲۵۵محفوظ

همچنین مشاهده کنید

منابع

Wikipedia contributors, "ICMP," Wikipedia, The Free Encyclopedia, http://en.wikipedia.org/w/index.php?title=ICMP

پیوندهای دیگر

🔥 Top keywords: