以太网校验和是不是通过 AF_PACKET 暴露?
Posted
技术标签:
【中文标题】以太网校验和是不是通过 AF_PACKET 暴露?【英文标题】:Is ethernet checksum exposed via AF_PACKET?以太网校验和是否通过 AF_PACKET 暴露? 【发布时间】:2021-12-06 15:37:55 【问题描述】:正如this question 所暗示的那样,校验和似乎是由以太网硬件计算和验证的,因此在使用 AF_PACKET 套接字发送帧时,它似乎极不可能由软件生成,如 here 和here。另外,我认为它不能从套接字接收,也不能通过任何简单的方式接收,因为即使 Wireshark 也不会显示它。
那么,有人可以证实这一点吗?我真的需要自己发送校验和,如最后两个链接所示吗?以太网适配器会自动创建和检查校验和吗?
【问题讨论】:
【参考方案1】:不,您不需要包含 CRC。
在 Linux 中使用 socket(AF_PACKET, SOCK_RAW, htons(ETH_P_ALL) )
的数据包套接字时,您必须在发送时提供第 2 层标头。这由netinet/if_ether.h
中的struct ether_header
定义,包括目标主机、源主机和类型。不包括帧校验序列,也不包括前导码、帧定界符开始或尾部。这些是由硬件添加的。
【讨论】:
【参考方案2】:在 Linux 上,如果你提到 socket(AF_PACKET, SOCK_RAW, htobe16(ETH_P_ALL)) 类似的情况,你不需要计算以太网校验和,网卡硬件/驱动会为你做。这意味着您需要在将其发送到原始套接字之前提供除校验和之外的整个数据链路层帧。
【讨论】:
以上是关于以太网校验和是不是通过 AF_PACKET 暴露?的主要内容,如果未能解决你的问题,请参考以下文章