IP

Section: Linux Programmer's Manual (7)
Updated: 2020-11-01
Index JM Home Page roff page
 

名前

ip - Linux IPv4 プロトコルの実装  

書式

#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/ip.h> /* 上記のスーパーセット */

tcp_socket = socket(AF_INET, SOCK_STREAM, 0);
udp_socket = socket(AF_INET, SOCK_DGRAM, 0);
raw_socket = socket(AF_INET, SOCK_RAW, protocol);  

説明

Linux は RFC 791 と RFC 1122 で記述されている Internet Protocol, version 4 を実装している。 ip には RFC 1112 に準拠した level 2 マルチキャストの実装が含まれている。 またパケットフィルタ機能を含む IP ルーターも実装されている。

プログラミングインターフェースは BSD ソケットと互換である。 ソケットに関するより詳細な情報は socket(7) を参照のこと。

An IP socket is created using socket(2):


    socket(AF_INET, socket_type, protocol);

Valid socket types include SOCK_STREAM to open a stream socket, SOCK_DGRAM to open a datagram socket, and SOCK_RAW to open a raw(7) socket to access the IP protocol directly.

protocol is the IP protocol in the IP header to be received or sent. Valid values for protocol include:

0 and IPPROTO_TCP for tcp(7) stream sockets;
0 and IPPROTO_UDP for udp(7) datagram sockets;
IPPROTO_SCTP for sctp(7) stream sockets; and
IPPROTO_UDPLITE for udplite(7) datagram sockets.

For SOCK_RAW you may specify a valid IANA IP protocol defined in RFC 1700 assigned numbers.

あるプロセスで、やってくるパケットを受信したり 接続要求を受けたりしたい場合には、 そのプロセスはローカルなインターフェースアドレスに、 bind(2) を用いてソケットをバインドしなければならない。 この場合、 ローカルの「アドレスとポート」のペアに対してバインドできる IP ソケットは一つだけである。 bind(2) の呼び出しで INADDR_ANY が指定されていた場合は、 ソケットは すべて のローカルインターフェースにバインドされる。 listen(2) がバインドされていないソケットに対してコールされると、 そのソケットは、 ローカルポートはランダムに選択された空いているポートで、 ローカルアドレスは INADDR_ANY で自動的にバインドされる。 connect(2) がバインドされていないソケットに対してコールされると、 そのソケットは、 ローカルポートはランダムに選択された空いているポートか未使用の共有ポートで、 ローカルアドレスは INADDR_ANY で自動的にバインドされる。

SO_REUSEADDR フラグがセットされていない場合には、 バインドされていた TCP ローカルソケットアドレスは クローズされた後しばらくの間使えなくなる。 SO_REUSEADDR フラグを使うと TCP の信頼性を低下させるので、 使うときには注意が必要である。  

アドレスのフォーマット

IP ソケットアドレスは、 IP インターフェースアドレスと 16ビットのポート番号の組み合わせで定義される。 IP プロトコルそのものはポート番号を扱わない。 ポート番号は、 udp(7) や tcp(7) といった、上位のプロトコルで実装される。 raw ソケットでは、 sin_port が IP プロトコルにセットされる。

struct sockaddr_in {
    sa_family_t    sin_family; /* address family: AF_INET */
    in_port_t      sin_port;   /* port in network byte order */
    struct in_addr sin_addr;   /* internet address */ };

/* Internet address. */ struct in_addr {
    uint32_t       s_addr;     /* address in network byte order */ };

sin_family is always set to AF_INET. This is required; in Linux 2.2 most networking functions return EINVAL when this setting is missing. sin_port contains the port in network byte order. The port numbers below 1024 are called privileged ports (or sometimes: reserved ports). Only a privileged process (on Linux: a process that has the CAP_NET_BIND_SERVICE capability in the user namespace governing its network namespace) may bind(2) to these sockets. Note that the raw IPv4 protocol as such has no concept of a port, they are implemented only by higher protocols like tcp(7) and udp(7).

sin_addr is the IP host address. The s_addr member of struct in_addr contains the host interface address in network byte order. in_addr should be assigned one of the INADDR_* values (e.g., INADDR_LOOPBACK) using htonl(3) or set using the inet_aton(3), inet_addr(3), inet_makeaddr(3) library functions or directly with the name resolver (see gethostbyname(3)).

IPv4 アドレスには、ユニキャストアドレス、 ブロードキャストアドレス、マルチキャストアドレスがある。 ユニキャストアドレスは、あるホストの一つのアドレスを指定する。 ブロードキャストアドレスは、あるネットワーク上の全てのホストを指定する。 マルチキャストアドレスは、マルチキャストグループに所属する 全てのホストを指定する。ブロードキャストアドレスへのデータグラムは、 SO_BROADCAST ソケットフラグがセットされていないと送信・受信できない。 現在の実装では、接続指向のソケットにはユニキャストアドレスしか使えない。

アドレスとポートは常にネットワークバイトオーダーで格納されることに注意せよ。 具体的には、ポートを指定する数値には htons(3) を呼び出す必要がある。 標準ライブラリにあるアドレス/ポート操作関数は すべてネットワークバイトオーダーで動作する。

特別なアドレスがいくつか存在する: INADDR_LOOPBACK(127.0.0.1) は loopback デバイスを通して常にローカルなホストを参照する。 INADDR_ANY(0.0.0.0) は任意のアドレスを意味し、バインド用である。 INADDR_BROADCAST(255.255.255.255) は任意のホストを意味し、歴史的理由から、バインドの際には INADDR_ANY と同じ効果になる。  

ソケットオプション

IP にはプロトコル固有のソケットオプションがいくつか存在し、 setsockopt(2) で設定が、 getsockopt(2) で取得ができる。 IP のソケットオプションレベルは IPPROTO_IP である。 ブール整数値のフラグでは、 0 は偽、それ以外は真を意味する。

When an invalid socket option is specified, getsockopt(2) and setsockopt(2) fail with the error ENOPROTOOPT.

IP_ADD_MEMBERSHIP (Linux 1.2 以降)
マルチキャストグループに参加する。 引数は ip_mreqn 構造体である。

struct ip_mreqn {
    struct in_addr imr_multiaddr; /* IP multicast group
                                     address */
    struct in_addr imr_address;   /* IP address of local
                                     interface */
    int            imr_ifindex;   /* interface index */ };

imr_multiaddr には、アプリケーションが参加または脱退したい マルチキャストグループのアドレスが入る。 指定するアドレスは有効なマルチキャストアドレスでなければならない (さもなければ setsockopt(2) がエラー EINVAL で失敗する)。 imr_address はシステムがマルチキャストグループに参加する際に用いる ローカルなインターフェースのアドレスである。 これが INADDR_ANY であった場合には、適切なインターフェースがシステムによって選択される。 imr_ifindeximr_multiaddr グループに参加/脱退するインターフェースの interface index である。 どのインターフェースでもよい場合は 0 にする。

The ip_mreqn structure is available only since Linux 2.2. For compatibility, the old ip_mreq structure (present since Linux 1.2) is still supported; it differs from ip_mreqn only by not including the imr_ifindex field. (The kernel determines which structure is being passed based on the size passed in optlen.)
IP_ADD_MEMBERSHIP is valid only for setsockopt(2).
IP_ADD_SOURCE_MEMBERSHIP (Linux 2.4.22 以降 / 2.5.68 以降)
マルチキャストグループに参加、指定された送信元からのデータの受信のみを許可する。 引数は ip_mreq_source 構造体である。

struct ip_mreq_source {
    struct in_addr imr_multiaddr;  /* IP multicast group
                                      address */
    struct in_addr imr_interface;  /* IP address of local
                                      interface */
    struct in_addr imr_sourceaddr; /* IP address of
                                      multicast source */ };

ip_mreq_source 構造体は IP_ADD_MEMBERSHIP の項で説明した ip_mreqn に似ている。 imr_multiaddr フィールドには、アプリケーションが参加または脱退したいマルチキャストグループのアドレスが入る。 imr_interface フィールドは、 マルチキャストグループに参加する際に システムが使用すべきローカルインターフェースのアドレスである。 imr_sourceaddr フィールドには、アプリケーションがデータを受信したい送信元のアドレスが入る。

このオプションを複数回使うことで、 複数の送信元からのデータ受信を許可することができる。
IP_BIND_ADDRESS_NO_PORT (Linux 4.2 以降)
Inform the kernel to not reserve an ephemeral port when using bind(2) with a port number of 0. The port will later be automatically chosen at connect(2) time, in a way that allows sharing a source port as long as the 4-tuple is unique.
IP_BLOCK_SOURCE (since Linux 2.4.22 以降 / 2.5.68 以降)
指定したグループで、指定した送信元からのマルチキャストデータの受信を停止する。 このオプションは、アプリケーションが IP_ADD_MEMBERSHIPIP_ADD_SOURCE_MEMBERSHIP のいずれかを使ってマルチキャストグループに参加した後でのみ有効である。
引数は ip_mreq_source 構造体である。 IP_ADD_SOURCE_MEMBERSHIP の項に説明がある。
IP_DROP_MEMBERSHIP (Linux 1.2 以降)
マルチキャストグループから抜ける。引数は IP_ADD_MEMBERSHIP と同様に ip_mreqn または ip_mreq 構造体である。
IP_DROP_SOURCE_MEMBERSHIP (Linux 2.4.22 以降 / 2.5.68 以降)
送信元を指定してグループから抜ける。 つまり、 指定したマルチキャストグループの指定された送信元からのデータ受信を停止する。 アプリケーションは同じマルチキャストグループで複数の送信元を購読 (subscribe) している場合には、 残りの送信元からのデータの受信は引き続き配信される。 すべての送信元からのデータ受信を一度で停止するには IP_DROP_MEMBERSHIP を使うこと。
引数は ip_mreq_source 構造体である。 IP_ADD_SOURCE_MEMBERSHIP の項に説明がある。
IP_FREEBIND (Linux 2.4 以降)
このブール値のオプションを有効にすると、ローカルではない IP アドレスや存在 しない IP アドレスをバインドできるようになる。これを使うと、対応するネット ワークインターフェイスがなかったり、アプリケーションがソケットをバインドしようと する時点で特定の動的 IP アドレスが有効になっていなかったりしても、ソケットを 接続待ち状態 (listening) にできるようになる。 このオプションは、下記に説明がある ip_nonlocal_bind /proc インターフェイス のソケット単位の設定である。
IP_HDRINCL (Linux 2.0 以降)
If enabled, the user supplies an IP header in front of the user data. Valid only for SOCK_RAW sockets; see raw(7) for more information. When this flag is enabled, the values set by IP_OPTIONS, IP_TTL, and IP_TOS are ignored.
IP_MSFILTER (since Linux 2.4.22 以降 / 2.5.68 以降)
このオプションを使うと、 高度なフィルタリング API へアクセスできる。 この API ではすべての状態にアクセスできる。 引数は ip_msfilter 構造体である。

struct ip_msfilter {
    struct in_addr imsf_multiaddr; /* IP multicast group
                                      address */
    struct in_addr imsf_interface; /* IP address of local
                                      interface */
    uint32_t       imsf_fmode;     /* Filter-mode */


    uint32_t       imsf_numsrc;    /* Number of sources in
                                      the following array */
    struct in_addr imsf_slist[1];  /* Array of source
                                      addresses */ };

MCAST_INCLUDEMCAST_EXCLUDE の 2 つのマクロがあり、 フィルタリングモードを指定するのに使用できる。 また、 IP_MSFILTER_SIZE(n) マクロがあり、 送信元リストに n 個の送信元が入った ip_msfilter 構造体を格納するのに必要なメモリー量を判定することができる。

マルチキャスト送信元フィルタリングの全容は RFC 3376 を参照のこと。
IP_MTU (Linux 2.2 以降)
Retrieve the current known path MTU of the current socket. Returns an integer.
IP_MTU is valid only for getsockopt(2) and can be employed only when the socket has been connected.
IP_MTU_DISCOVER (Linux 2.2 以降)
ソケットの Path MTU Discovery の設定をセット・取得する。 有効になっていると、Linux は SOCK_STREAM ソケットに対して RFC 1191 で定義されている Path MTU Discovery を行う。 SOCK_STREAM でないソケットについては、 IP_PMTUDISC_DO をセットすると、 全ての送信パケットでフラグメント不許可フラグ (don't-fragment flag) が必ず セットされるようになる。 SOCK_STREAM でないソケットでは、 パケットを MTU のサイズの塊に分割したり、必要に応じて再送したりするのは、 ユーザーが責任を持って行う必要がある。 既知の Path MTU よりも大きなデータグラムの送信が要求されると、 カーネルは (EMSGSIZE で) 送信を拒否する。 IP_PMTUDISC_WANT の場合は、 Path MTU に基づいて必要であればデータグラム の分割が行われ、それ以外の場合はフラグメント不許可フラグがセットされる。
システム全体のデフォルトは IP_PMTUDISC_WANTIP_PMTUDISC_DONT の どちらかに設定することができる。設定の変更は、 /proc/sys/net/ipv4/ip_no_pmtu_disc ファイルに、0 (IP_PMTUDISC_WANT) か 0 以外 (IP_PMTUDISC_DONT) を書き込むことで行う。
Path MTU discovery 値意味
IP_PMTUDISC_WANTルートごとの設定を用いる。
IP_PMTUDISC_DONTPath MTU Discovery を行わない。
IP_PMTUDISC_DO常に Path MTU Discovery を行う。
IP_PMTUDISC_PROBEDFビットをセットするが、Path MTU を無視する。

path MTU discovery が有効になっていると、カーネルは宛先ホストごとに 自動的に path MTU を処理する。特定の相手に connect(2) で接続した場合には、 IP_MTU ソケットオプションを用いれば、既知の path MTU の取得に便利である (たとえば EMSGSIZE エラーが起きた後など)。 path MTU は時間とともに変化する かもしれない。 宛先がたくさんあるコネクションレスなソケットでは、 与えられた 宛先に対する新しい MTU にも、 エラーキューを用いてアクセスすることができる (IP_RECVERR を見よ)。 MTU 更新が到着するごとに、新たなエラーがキューイング される。

MTU discovery の進行中には、データグラムソケットからの初期パケットは 到着しないかもしれない。 UDP を用いるアプリケーションでは、 このことを気にかけておき、 パケットの再送アルゴリズムにこの分を除外させるべきである。
To bootstrap the path MTU discovery process on unconnected sockets, it is possible to start with a big datagram size (headers up to 64 kilobytes long) and let it shrink by updates of the path MTU.
path MTU の値をまず見積もってみるには、宛先アドレスに connect(2) を使ってデータグラムソケットを接続し、 getsockopt(2) を IP_MTU オプションとともに呼び、 MTU を取得することである。
IP_PMTUDISC_PROBE (Linux 2.6.22 以降で利用可能) を設定することで、 SOCK_DGRAMSOCK_RAW のソケットで RFC 4821 の MTU 探索を実装することが可能である。 また、この機能は、 tracepath(8) のような診断ツールで特に有用である。これらのツールでは、 観測された Path MTU よりも大きな探索パケットを意図的に 送信しようとする。
IP_MULTICAST_ALL (Linux 2.6.31 以降)
このオプションを使って、 マルチキャストメッセージの、 ワイルドカードの INADDR_ANY アドレスにバインドされているソケットへの 配送ポリシーを変更することができる。 引数はブート値の整数で、 デフォルト値は 1 である。 このオプションを 1 に設定されている場合、そのソケットでは、このシステムで参加しているすべてのグループからのメッセージが受信される。 それ以外の場合は、そのソケットでは、 そのソケットに対して (IP_ADD_MEMBERSHIP などを使って) 明示的に参加が指定されたグループからのメッセージだけが受信される。
IP_MULTICAST_IF (Linux 1.2 以降)
Set the local device for a multicast socket. The argument for setsockopt(2) is an ip_mreqn or (since Linux 3.5) ip_mreq structure similar to IP_ADD_MEMBERSHIP, or an in_addr structure. (The kernel determines which structure is being passed based on the size passed in optlen.) For getsockopt(2), the argument is an in_addr structure.
IP_MULTICAST_LOOP (Linux 1.2 以降)
マルチキャストパケットをローカルなソケットにループバックするかどうかを 定めるブール値の整数引数を設定・取得する。
IP_MULTICAST_TTL (Linux 1.2 以降)
このソケットから発信されるマルチキャストパケットの time-to-live 値を設定・取得する。 マルチキャストパケットに対しては、できるだけ小さな TTL に設定することがとても重要である。デフォルトは 1 で、 ユーザープログラムが明示的に要求しない限り マルチキャストパケットはローカルなネットワークから出ないことになる。 引数に整数を取る。
IP_NODEFRAG (Linux 2.6.36 以降)
If enabled (argument is nonzero), the reassembly of outgoing packets is disabled in the netfilter layer. The argument is an integer.
This option is valid only for SOCK_RAW sockets.
IP_OPTIONS (Linux 2.0 以降)
このソケットから送られるパケット全てに付随する IP オプションを 設定・取得する。オプションを保存しているメモリーバッファーへのポインターと オプションの長さとを引数に取る。 setsockopt(2) を呼び出すと、ソケットに関連づけられる IP オプションを設定できる。 IPv4 におけるオプションのサイズの最大値は 40 バイトである。 用いることのできるオプションについては RFC 791 を見よ。 SOCK_STREAM ソケットに対する初期接続要求パケットに IP オプションが含まれていると、 ルーティングヘッダーを付けて戻されてくる初期パケットの IP オプションに同じオプションがセットされる。接続が確立された後、 やってきたパケットのオプションを変更することはできない。 デフォルトでは。外部から受信したパケットの全ての source routing オプション の処理は無効となっており、 /proc インターフェースの accept_source_route を使うとこれを有効にできる。これを無効にしていても timestamps など の他のオプションの処理は行われる。データグラムソケットでは、 IP オプションはローカルユーザーしか設定できない。 getsockopt(2) を IP_OPTIONS をつけて呼ぶと、現在送信に用いられている IP オプションを 引数に与えたバッファーに取得できる。
IP_PASSSEC (Linux 2.6.17 以降)
If labeled IPSEC or NetLabel is configured on the sending and receiving hosts, this option enables receiving of the security context of the peer socket in an ancillary message of type SCM_SECURITY retrieved using recvmsg(2). This option is supported only for UDP sockets; for TCP or SCTP sockets, see the description of the SO_PEERSEC option below.
The value given as an argument to setsockopt(2) and returned as the result of getsockopt(2) is an integer boolean flag.
The security context returned in the SCM_SECURITY ancillary message is of the same format as the one described under the SO_PEERSEC option below.
Note: the reuse of the SCM_SECURITY message type for the IP_PASSSEC socket option was likely a mistake, since other IP control messages use their own numbering scheme in the IP namespace and often use the socket option value as the message type. There is no conflict currently since the IP option with the same value as SCM_SECURITY is IP_HDRINCL and this is never used for a control message type.
IP_PKTINFO (Linux 2.2 以降)
IP_PKTINFO 補助メッセージを渡す。これには到着パケットに関する情報を提供する pktinfo 構造体が含まれている。 データグラム指向のソケットでしか動作しない。 引数は IP_PKTINFO メッセージを通過させるかどうかをソケットに知らせるフラグである。 メッセージ自身は recvmsg(2) または sendmsg(2) を用いたパケットの制御メッセージとしてのみ送受信できる。
struct in_pktinfo {
    unsigned int   ipi_ifindex;  /* Interface index */
    struct in_addr ipi_spec_dst; /* Local address */
    struct in_addr ipi_addr;     /* Header Destination
                                    address */ };
ipi_ifindex はパケットが受信されたインターフェースの、他と重ならないインデックスである。 ipi_spec_dst はパケットのローカルアドレスである。 ipi_addr はパケットヘッダーにある宛先アドレスである。 IP_PKTINFOsendmsg(2) に渡されて、かつ ipi_spec_dst が 0 以外の場合、 ipi_spec_dst はルーティングテーブルを検索する際にローカルな送信元アドレスとして使用され、 IP source route オプションを設定するのにも使用される。 ipi_ifindex が 0 以外の場合、このインデックスによって指定されるインターフェースの プライマリローカルアドレスで ipi_spec_dst を上書きし、ルーティングテーブルを検索する。
IP_RECVERR (Linux 2.2 以降)
エラーメッセージの受け渡しに、信頼性の高い拡張された方法を有効にする。 データグラムソケットに対して有効になっていると、 発生したエラーは全てソケットごとのエラーキューに保存される。 ユーザーはソケット操作からエラーを受け取ったとき、 recvmsg(2) を MSG_ERRQUEUE フラグとともに呼べばそのエラーを取得できる。 そのエラーを記述する sock_extended_err 構造体が、タイプ IP_RECVERR・ レベル IPPROTO_IP の補助メッセージとして渡される。 これは接続志向でないソケットで信頼性の高いエラー処理を行いたい場合に 有用である。エラーキューの受信データフラグメントには エラーパケットが含まれる。
IP_RECVERR 制御メッセージには sock_extended_err 構造体が含まれる:
#define SO_EE_ORIGIN_NONE 0 #define SO_EE_ORIGIN_LOCAL 1 #define SO_EE_ORIGIN_ICMP 2 #define SO_EE_ORIGIN_ICMP6 3

struct sock_extended_err {
    uint32_t ee_errno;   /* error number */
    uint8_t  ee_origin;  /* where the error originated */
    uint8_t  ee_type;    /* type */
    uint8_t  ee_code;    /* code */
    uint8_t  ee_pad;
    uint32_t ee_info;    /* additional information */
    uint32_t ee_data;    /* other data */
    /* More data may follow */ };

struct sockaddr *SO_EE_OFFENDER(struct sock_extended_err *);

ee_errno にはキューに入っているエラーの errno 番号が入る。 ee_origin にはエラーが発生した場所を示すコードが入る。 その他のフィールドはプロトコル依存である。 SO_EE_OFFENDER マクロは与えられた補助メッセージへのポインターから エラーの発生したネットワークオブジェクトのアドレスへのポインターを返す。 アドレスが不明な場合、 sockaddr 構造体の sa_family フィールドは AF_UNSPEC となり、その他のフィールド値は不定である。
IP は以下のような sock_extended_err 構造体を用いる: ee_origin は、エラー が ICMP パケットとして受信された場合には SO_EE_ORIGIN_ICMP にセットされ、 ローカルで起こった場合には SO_EE_ORIGIN_LOCAL にセットされる。 不明な値は 無視される。 ee_typeee_code は ICMP ヘッダーの type フィールドと code フィールドの値にセットされる。 ee_info には EMSGSIZE エラーに対す る discover された MTU が入る。 メッセージにはエラーを引き起こしたノードの sockaddr_in 構造体も含まれる。 これには SO_EE_OFFENDER マクロを使ってア クセスできる。 ソースが不明の場合、 SO_EE_OFFENDER アドレスの sin_family フィールドは AF_UNSPEC となる。 エラーがネットワークで起きた 場合には、 ソケットで有効になっていたすべての IP オプション (IP_OPTIONS, IP_TTL など) とエラーパケットに含まれていたすべての IP オプションとが、 制 御メッセージとして渡される。 エラーを起こしたパケットのペイロード (payload) は 普通のペイロードとして返される。 TCP にはエラーキューがないことに注意して ほしい。 MSG_ERRQUEUESOCK_STREAM ソケットに対しては使えない。 TCP では IP_RECVERR だけが有効だが、ソケット関数から返されるエラーは SO_ERROR だけになる。
raw ソケットに対して IP_RECVERR を指定すると、受信したすべての ICMP エラーをアプリケーションに 渡すようになる。指定しないと、 接続済みのソケットに対するエラーだけを報告する。
このオプションはブール値のフラグを設定・取得する。 IP_RECVERR はデフォルトではオフになっている。
IP_RECVOPTS (Linux 2.2 以降)
到着した全ての IP オプションを IP_OPTION コントロールメッセージに入れてユーザーに渡す。 ルーティングヘッダーとその他のオプションとは、 ローカルホストに対してはあらかじめ記入されている。 SOCK_STREAM ソケットではサポートされていない。
IP_RECVORIGDSTADDR (Linux 2.6.29 以降)
このブール値のオプションがセットされると、 recvmsg(2) で IP_ORIGDSTADDR 補助メッセージが有効になる。 カーネルはデータグラムを受信した元の宛先アドレスをこの補助メッセージで返す。 この補助メッセージには struct sockaddr_in が格納される。
IP_RECVTOS (Linux 2.2 以降)
有効になっていると、 IP_TOS 補助メッセージが到着パケットとともに渡される。 これにはパケットヘッダーの Service/Precedence フィールドのタイプを指定するバイトデータが含まれている。 ブール整数値のフラグをとる。
IP_RECVTTL (Linux 2.2 以降)
When this flag is set, pass a IP_TTL control message with the time-to-live field of the received packet as a 32 bit integer. Not supported for SOCK_STREAM sockets.
IP_RETOPTS
IP_RETOPTS (Linux 2.2 以降) IP_RECVOPTS と等価だが、未処理の生のオプションを、 この hop では記入されない timestamp レコードと route レコードとともに返す。
IP_ROUTER_ALERT (Linux 2.2 以降)
Pass all to-be forwarded packets with the IP Router Alert option set to this socket. Valid only for raw sockets. This is useful, for instance, for user-space RSVP daemons. The tapped packets are not forwarded by the kernel; it is the user's responsibility to send them out again. Socket binding is ignored, such packets are filtered only by protocol. Expects an integer flag.
IP_TOS (Linux 1.0 以降)
このソケットから送信されるすべての IP パケットに適用される Type-Of-Service (TOS) フィールドを設定・取得する。 これはネットワーク上でのパケットの優先度を決めるために用いられる。 TOS はバイトデータである。標準の TOS フラグがいくつか定義されている。 IPTOS_LOWDELAY はインタラクティブなトラフィックの遅延を最小にする。 IPTOS_THROUGHPUT はスループットを最大にする。 IPTOS_RELIABILITY は信頼性を最高にする。 IPTOS_MINCOST は転送速度が遅くてもかまわないとき、「データを詰め込む」のに用いられる。 これらのうち、 1 つまでだけを設定できる。 他のビットは無効で、クリアされる。 Linux はデフォルトでは IPTOS_LOWDELAY データグラムを最初に送信する。 しかし、正確な振る舞いはキュー処理の設定に依存する。 高い優先度にするにはスーパーユーザー権限 (CAP_NET_ADMIN ケーパビリティ) が必要となるかもしれない。
IP_TRANSPARENT (Linux 2.6.24 以降)
このブール値のオプションを有効にすると、 このソケットで透過プロキシ (transparent proxy) ができるようになる。 このソケットオプションを使うと、呼び出したアプリケーションは、 ローカルではない IP アドレスをバインドして、ローカルの端点として自分以外のアドレス (foreign address) を持つクライアントやサーバの両方として動作できるようになる。 注意: この機能が動作するためには、自分以外のアドレス宛のパケットが透過プロキシが動作するマシン (すなわちソケットオプション IP_TRANSPARENT を利用するアプリケーションが動作しているシステム) 経由で転送されるように、 ルーティングが設定される必要がある。 このソケットオプションを有効にするには、スーパーユーザー特権 (CAP_NET_ADMIN ケーパビリティ) が必要である。
iptables の TPROXY ターゲットで透過プロキシリダイレクション (TProxy redirection) を行うには、リダイレクトされるソケットに対して このオプションを設定する必要がある。
IP_TTL (Linux 1.0 以降)
time-to-live フィールドの値を設定または取得する。 この値はこのソケットから送信されるすべてのパケットに用いられる。
IP_UNBLOCK_SOURCE (Linux 2.4.22 以降 / 2.5.68 以降)
それ以前はブロックされていたマルチキャストの送信元のブロックを解除する。 指定した送信元がブロックされていない場合は EADDRNOTAVAIL を返す。
引数は ip_mreq_source 構造体である。 IP_ADD_SOURCE_MEMBERSHIP の項に説明がある。
SO_PEERSEC (Linux 2.6.17 以降)
If labeled IPSEC or NetLabel is configured on both the sending and receiving hosts, this read-only socket option returns the security context of the peer socket connected to this socket. By default, this will be the same as the security context of the process that created the peer socket unless overridden by the policy or by a process with the required permissions.
The argument to getsockopt(2) is a pointer to a buffer of the specified length in bytes into which the security context string will be copied. If the buffer length is less than the length of the security context string, then getsockopt(2) returns -1, sets errno to ERANGE, and returns the required length via optlen. The caller should allocate at least NAME_MAX bytes for the buffer initially, although this is not guaranteed to be sufficient. Resizing the buffer to the returned length and retrying may be necessary.
The security context string may include a terminating null character in the returned length, but is not guaranteed to do so: a security context "foo" might be represented as either {'f','o','o'} of length 3 or {'f','o','o','\0'} of length 4, which are considered to be interchangeable. The string is printable, does not contain non-terminating null characters, and is in an unspecified encoding (in particular, it is not guaranteed to be ASCII or UTF-8).
The use of this option for sockets in the AF_INET address family is supported since Linux 2.6.17 for TCP sockets, and since Linux 4.17 for SCTP sockets.
For SELinux, NetLabel conveys only the MLS portion of the security context of the peer across the wire, defaulting the rest of the security context to the values defined in the policy for the netmsg initial security identifier (SID). However, NetLabel can be configured to pass full security contexts over loopback. Labeled IPSEC always passes full security contexts as part of establishing the security association (SA) and looks them up based on the association for each packet.
 

/proc インターフェース

IP プロトコルでは、いくつかのグローバルパラメーターを設定するための /proc ファイル群が用意されている。 これらのパラメーターには、 /proc/sys/net/ipv4/ ディレクトリ内のファイルの読み書きでアクセスできる。 Boolean と書かれたインターフェースは整数値をとり、 0 以外の値 ("true") は対応するオプションが有効、 0 値 ("false") は無効、であることを意味する。
ip_always_defrag (Boolean; Linux 2.2.13 以降)
[2.2.13 で新規登場。以前のバージョンのカーネルでは、この機能は コンパイル時に CONFIG_IP_ALWAYS_DEFRAG オプションによって制御されていた; このファイルは 2.4.x 以降では存在しない]
このブール値のフラグが有効になっている (0 以外になっている) と、 到着したフラグメント (IP パケットの一部で、 発信元と発信先の間のどこかのホストで、そのパケットが 大きすぎると判断され、分割された場合に生じる) は、たとえフォワードされる場合であっても 処理前に再構築 (デフラグメント) される。
ファイアウォールがローカル側のネットワークに唯一のリンクを持っている 場合や、透過プロクシの場合に限って有効にすべきである。 通常のルーターやホストでは決して使用することのないように。 さもないとフラグメントが別のリンクを経由して伝わる場合に、 通信のフラグメント化ができなくなってしまう。 またフラグメント再構築処理はメモリーと CPU 時間のコストが非常に大きい。
これはマスカレードや透過プロクシが設定されると、 不思議な仕組みによって自動的に有効になる。
ip_autoconfig (Linux 2.2 以降 2.6.17 まで)
まだ記述していない。
ip_default_ttl (integer; default: 64; Linux 2.2 以降)
送出されるパケットの time-to-live 値のデフォルトをセットする。 これは IP_TTL オプションを用いれば、パケットごとに変えることもできる。
ip_dynaddr (ブール値; デフォルト: 無効; Linux 2.0.31 以降)
動的ソケットアドレスと、インターフェースアドレスが変更された際の マスカレードエントリーの再書き込みを有効にする。 ダイアルアップインターフェースで、 IP アドレスが変更される場合に便利である。
ip_forward (ブール値; デフォルト: 無効; Linux 1.2 以降)
IP forwarding を有効にするかどうかのブール値フラグ。 IP forwarding するかどうかはインターフェースごとにも設定できる。
ip_local_port_range (Linux 2.2 以降)
このファイルには、 ポート番号に明示的にバインドされないソケットに割り当てられるデフォルトのローカルポートの範囲 --- つまり「一時ポート (ephemeral ports)」に使用される範囲 --- を定める 2 つの整数が入っている。 一時ポートは以下の場合にソケットに割り当てられる。
*
bind(2) の呼び出し時にソケットアドレスのポート番号に 0 が指定されている。
*
バインドされていないストリームソケットに対して listen(2) が呼び出された。
*
バインドされていないソケットに対して connect(2) が呼ばれた。
*
バインドされていないデータグラムソケットに対して sendto(2) が呼ばれた。
一時ポートに割り当てられるポート番号の範囲は、 ip_local_port_range の最初の数字から始まり、 2 番目の数字で終わる。 一時ポートの範囲を使い切った場合、 関連するシステムコールはエラーを返す (バグの節を参照)。
ip_local_port_range で指定するポート番号の範囲は、 マスカレードで用いられているポートと重なってはならない (その場合も取り扱われるが)。 ファイアウォールのパケットフィルターが「利用中のローカルポート」 について何らかの仮定をしている場合には、 番号を勝手に決めてしまうと問題が起きるかもしれない。 1 番目の番号は少なくとも 1024 より大きくすべきである。 良く使われるポートとの衝突を避けたり、ファイアウォールの問題を 回避したければ、 4096 よりも大きくするほうが良いだろう。
ip_no_pmtu_disc (ブール値; デフォルト: 無効; Linux 2.2 以降)
有効になっていると、デフォルトで TCP ソケットに対する Path MTU Discoverty を行わない。 Path MTU Discovery は、 正しく設定されていない (ICMP パケットを全てドロップする) ファイアウォールや、 (point-to-point リンクで双方の MTU が一致していない場合など) 正しく設定されていないインターフェースが経路上に存在すると失敗してしまう。 Path MTU Discovery をグローバルに無効にするよりは、 壊れているルーターを直すほうが良い。 Path MTU Discovery を無効にするとネットワークのコストが 大きくなってしまうからである。
ip_nonlocal_bind (ブール値; デフォルト: 無効; Linux 2.4 以降)
セットされていれば、プロセスが自分以外の IP アドレスを bind(2) できるようになる。これはかなり便利だが、うまく動かないアプリケーションもある。
ip6frag_time (integer; default: 30)
IPv6 フラグメントをメモリーに保持しておく時間 (秒単位)。
ip6frag_secret_interval (integer; default: 600)
IPv6 フラグメントの hash secret の生成間隔 (hash secret の寿命) (秒単位)。
ipfrag_high_thresh (integer), ipfrag_low_thresh (integer)
キューイングされている IP フラグメントの量が ipfrag_high_thresh に達すると、キューの内容は ipfrag_low_thresh にまで切り捨てられる。それぞれの大きさを バイト単位で表す整数値が入っている。
neigh/*
arp(7) を見よ。
 

ioctl

socket(7) に記述されている ioctl は、すべて ip にも適用される。

ジェネリックデバイスのパラメーターを設定する ioctl については netdevice(7) に記述されている。  

エラー

EACCES
必要な権限のないユーザーが操作を実行しようとした。 以下のような場合が考えられる: SO_BROADCAST フラグを設定していない状態でブロードキャストアドレスに パケットを送ろうとした。 prohibit なルートを通してパケットを送ろうとした。 スーパーユーザー権限 (CAP_NET_ADMIN ケーパビリティ) なしでファイアウォールの設定を変更しようとした。 スーパーユーザー権限 (CAP_NET_BIND_SERVICE ケーパビリティ) なしで特権ポートにバインドしようとした。
EADDRINUSE
既に使用されているアドレスにバインドしようとした。
EADDRNOTAVAIL
存在しないインターフェースが要求された。または 要求されたソースアドレスがローカルでない。
EAGAIN
非ブロッキングソケットに対してブロックする操作を行った。
EALREADY
非ブロッキングソケットに対する接続操作が既に実行中である。
ECONNABORTED
accept(2) の途中で接続がクローズされた。
EHOSTUNREACH
宛先アドレスにマッチする有効なエントリーがルーティングテーブルに 存在しない。このエラーはリモートルーターからの、 あるいはローカルルーティングテーブルへの ICMP メッセージによって引き起こされることがある。
EINVAL
不正な引数が渡された。送信操作において、 blackhole ルートに送信しようとするとこのエラーが起こることがある。
EISCONN
接続済みのソケットに対して connect(2) が呼ばれた。
EMSGSIZE
データグラムが path MTU よりも大きく、フラグメント化もできない。
ENOBUFS, ENOMEM
空きメモリーが足りない。 このエラーは、メモリーアロケーションがソケットバッファーの 大きさによって制限されていることを意味しているのが通常であるが、 100% そうだというわけではない。
ENOENT
パケットが到着していないソケットに対して SIOCGSTAMP が呼ばれた。
ENOPKG
カーネルサブシステムが設定されていない。
ENOPROTOOPTEOPNOTSUPP
無効なソケットオプションが渡された。
ENOTCONN
接続されていないソケットに対して、 接続状態でしか定義されていない操作を行おうとした。
EPERM
高い優先度を設定したり、設定を変更したり、要求されたプロセスや プロセスグループにシグナルを送ったりするのに必要な権限を、 ユーザーが持っていない。
EPIPE
接続が接続相手によって、予期しないやり方でクローズまたはシャットダウンされた。
ESOCKTNOSUPPORT
ソケットが未設定であるか、知らないソケットタイプが要求された。

他のエラーが上層のプロトコルによって生じるかもしれない。 tcp(7), raw(7), udp(7), socket(7) などを参照のこと。  

注意

IP_FREEBIND, IP_MSFILTER, IP_MTU, IP_MTU_DISCOVER, IP_RECVORIGDSTADDR, IP_PASSSEC, IP_PKTINFO, IP_RECVERR, IP_ROUTER_ALERT, IP_TRANSPARENT は Linux 固有である。

SO_BROADCAST オプションの利用には、くれぐれも注意すること。 これは Linux では特権操作ではない。 不注意なブロードキャストを行うと、ネットワークは簡単に過負荷状態になる。 新しいアプリケーションプロトコルには、ブロードキャストではなく マルチキャストグループを用いるほうがよい。 ブロードキャストは推奨されない。

他の BSD のソケット実装では、 IP_RCVDSTADDRIP_RECVIF といったソケットオプションがサポートされており、 宛先アドレスや受信データグラムのインターフェースが取得できるように なっていることもある。 Linux で同じことをやらせるには、より一般的な IP_PKTINFO が使える。

いくつかの BSD のソケット実装では IP_RECVTTL オプションも提供されているが、タイプ IP_RECVTTL の補助メッセージは受信パケットとともに渡される。 これは Linux で使われている IP_TTL オプションとは異なる動作である。

SOL_IP ソケットオプションレベルは移植性がない。 BSD ベースのプロトコルスタックでは IPPROTO_IP レベルが使用されている。

INADDR_ANY (0.0.0.0) and INADDR_BROADCAST (255.255.255.255) are byte-order-neutral.
 This means htonl(3) has no effect on them.  

移植性

Linux 2.0 との互換性のために、 obsolete な socket(AF_INET, SOCK_PACKET, protocol) という書式でも packet(7) をオープンできるようになっているが、これはお勧めできない。今後は socket(AF_PACKET, SOCK_RAW, protocol) を代わりに用いるべきである。主な違いは、ジェネリックなリンク層用の sockaddr_ll アドレス構造体が、古い sockaddr_pkt に変わって用いられるようになったことである。  

バグ

エラーの値がまったく首尾一貫していない。

一時ポートの範囲の枯渇を示すのに使われるエラーは、 一時ポートの割り当てを行えるシステムコール (connect(2), bind(2), listen(2), sendto(2)) により異なる。

IP 固有のインターフェースオプションを指定するための ioctl と ARP テーブルのことが記述されていない。

recvmsg(2) で msg_nameMSG_ERRQUEUE を指定して、受信パケットに入っていた宛先アドレスを取得する方法は 2.2 カーネルの一部でうまく動かない。  

関連項目

recvmsg(2), sendmsg(2), byteorder(3), capabilities(7), icmp(7), ipv6(7), netdevice(7), netlink(7), raw(7), socket(7), tcp(7), udp(7), ip(8)

The kernel source file Documentation/networking/ip-sysctl.txt.

RFC 791: 元々の IP 仕様。 RFC 1122: IPv4 ホストの要件。 RFC 1812: IPv4 ルーターの要件。  

この文書について

この man ページは Linux man-pages プロジェクトのリリース 5.10 の一部である。プロジェクトの説明とバグ報告に関する情報は https://www.kernel.org/doc/man-pages/ に書かれている。


 

Index

名前
書式
説明
アドレスのフォーマット
ソケットオプション
/proc インターフェース
ioctl
エラー
注意
移植性
バグ
関連項目
この文書について

This document was created by man2html, using the manual pages.
Time: 03:33:29 GMT, July 19, 2021