Dlaczego połączenia TCP IPv4 są wyświetlane jako tcp6?

30

Oto wynik działania netsat -tupnmojego serwera Debian Jessie:

Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 10.0.0.12:445           10.0.0.20:49729         ESTABLISHED 26277/smbd      
tcp        0      0 10.0.0.12:443           10.0.0.21:44162         ESTABLISHED 1400/nginx: worker 
tcp        0      0 10.0.0.12:445           10.0.0.21:46650         ESTABLISHED 23039/smbd      
tcp        0      0 10.0.0.12:443           10.0.0.20:54584         ESTABLISHED 1400/nginx: worker 
tcp        0      0 10.0.0.12:139           10.0.0.225:10425        ESTABLISHED 23701/smbd      
tcp        0      0 10.0.0.12:445           10.0.0.217:49179        ESTABLISHED 21535/smbd      
tcp        0      0 10.0.0.12:445           10.0.0.217:49178        ESTABLISHED 21534/smbd      
tcp        0      0 10.0.0.12:445           10.0.0.20:64636         ESTABLISHED 21470/smbd      
tcp        0      0 10.0.0.12:443           10.0.0.21:44198         ESTABLISHED 1400/nginx: worker 
tcp        0      0 10.0.0.12:2049          10.0.0.16:752           ESTABLISHED -               
tcp        0      0 10.0.0.12:222           10.0.0.21:55514         ESTABLISHED 23111/sshd: redacted
tcp6       0      0 10.0.0.12:4243          10.0.0.20:64702         ESTABLISHED 31307/java      
tcp6       0      0 10.0.0.12:48932         162.222.40.93:443       ESTABLISHED 31307/java      
tcp6       0      0 10.0.0.12:49093         216.17.8.47:443         ESTABLISHED 31307/java 

PID 31307 to silnik zapasowy CrashPlan , wersja Java 1.7.0_45. Dwa adresy IPv4 inne niż RFC1918 to serwery CrashPlan i 10.0.0.20:64702mój komputer z klientem.

Dlaczego ostatnie trzy połączenia są wyświetlane jako tcp6, mimo że są to adresy IPv4?

Torvero
źródło

Odpowiedzi:

33

Dzieje się tak, ponieważ domyślnie gniazda AF_INET6 faktycznie będą działać zarówno dla IPv4, jak i IPv6. Patrz sekcja 3.7 - Zgodność z węzłami IPv4 RFC 3493 - Podstawowe rozszerzenia interfejsu gniazda dla IPv6

Oto krótki przykład kodu, który może powodować tego rodzaju sytuację:

#include <stdio.h>
#include <sys/socket.h>
#include <netinet/in.h>

#define TEST_PORT 5555

#define xstr(s) str(s)
#define str(x) #x

int main (int argc, char **argv)
{
    int v6server;
    int v4client;
    int rc;

    struct sockaddr_in6 s6addr = {
        .sin6_family = AF_INET6,
        .sin6_flowinfo = 0,
        .sin6_port = htons(TEST_PORT),
        .sin6_addr = in6addr_any
    };

    struct sockaddr_in c4addr = {
        .sin_family = AF_INET,
        .sin_port = htons(TEST_PORT),
        .sin_addr = inet_addr("127.0.0.1")
    };

    // Open an IPv6 listener
    v6server = socket(AF_INET6, SOCK_STREAM, 0);
    if (v6server < 0) perror("socket()");

    rc = bind(v6server, (struct sockaddr *)&s6addr, sizeof(s6addr));
    if (rc != 0) perror("bind()");

    rc = listen(v6server, 0);
    if (rc != 0) perror("listen()");

    // Connect to the listener with an IPv4 socket
    v4client = socket(AF_INET, SOCK_STREAM, 0);
    if (v4client < 0) perror("socket()");

    rc = connect(v4client, (struct sockaddr *)&c4addr, sizeof(c4addr));
    if (rc != 0) perror("connect()");

    // inspect open sockets
    system("netstat -tan | grep " xstr(TEST_PORT));

    close(v4client);
    close(v6server);
}

Dane wyjściowe na moim komputerze Ubuntu to:

$ make v4v6
cc     v4v6.c   -o v4v6
$ ./v4v6 
tcp        0      0 127.0.0.1:46518         127.0.0.1:5555          ESTABLISHED
tcp6       0      0 :::5555                 :::*                    LISTEN     
tcp6       0      0 127.0.0.1:5555          127.0.0.1:46518         ESTABLISHED
$ 
  • tcp6 LISTENWpisu do słuchania gniazda na porcie 5555. Należy zauważyć, że jest to gniazdo AF_INET6, więc będzie akceptować zarówno przychodzące połączenia IPv4 i IPv6.
  • tcp ESTABLISHEDWejście jest wynikiem łączący gniazdo AF_INET4 słuchacza (aktywne połączenie).
  • tcp6 ESTABLISHEDPozycja jest pasywnym połączeniu wywoływanych z gniazda detektora. Pojawia się jako tcp6, ponieważ jest spawnowany przez tcp6słuchacza; jednak reprezentuje połączenie z IPv4.

Warto zauważyć, że:

  • To zachowanie jest szczególne w przypadku gniazd AF_INET6. Gniazda AF_INET (IPv4) po prostu nie mogą i nie poradzą sobie z niczym IPv6.
  • To zachowanie może zostać zastąpione opcją gniazda IPV6_V6ONLY . Ustawienie tej opcji spowoduje, że gniazdo będzie obsługiwać tylko IPv6 i nie zezwoli na żadne IPv4.
Cyfrowa trauma
źródło