Understanding ICMP Echo Request
Also known as ping packets, ICMP echo requests are sent or received using the ping command. An ICMP echo request often means that the host to which the message is addressed should reply directly to the packet using an echo reply.
Normally, an echo request often includes a set of data that you can specify using the ping command. When a host makes an echo reply, all the data in the ICMP echo request will be sent back.
The ping command provides the users with all the modalities of sending the ICMP echo requests and ICMP echo replies. Among the specifications that you may have to make are the source and the destination addresses. Besides, you will also need to set the other modalities in the IP Header section.
When to Use Echo Request and Echo Reply Messages
Notably, whenever the basic connectivity operations fail, one of the most basic tests that the users opt to perform is to verify if the remote system attached to their client machines is up and running. This is where the ICMP query messages come into play. These messages are vital tools for network testing and troubleshooting applications.
The user sends an ICMP Echo Request message to the remote destination system, with the system replying with an ICMP Echo Reply message to deliver the feedback. According to RFC 1122, each host must implement the ICMP Echo server, making this service mandatory.
While this sounds pretty straightforward, this may sometimes not happen automatically. Firewalls, often available for security reasons, can block the packets. Besides, there could also be the failure of packet deliveries for various reasons.
Again, according to RFC 1122, all hosts should endeavor to have an end-user-accessible app interface designated for sending Echo Request messages to any other hosts within the network. This interface is referred to as ping or the ping command and should be present in all computing environments with a TCP/IP stack including the most basic models.
How to Use ICMP Echo Request and Echo Reply Query Messages
Also already indicated, the ICMP (Request and Reply) Echo messages are ideal for network connectivity testing. They can also be used for network troubleshooting purposes.
Using the ping command, you can test the Layer 3 network connections between the host computer and another host device. The host generates and sends an Echo Request message. The computer or device that the host sent an Echo query message to receives the request, process it, and send back an ICMP Echo Reply to the host.
In the previous illustration, the first arrow shows an ICMP Echo Request (Type-8 Code-0) while the second arrow signifies an Echo Reply, often Type-0 Code-0. An ICMP Echo Reply Message often indicates the Type, Code, Checksum, ID, and Sequence.
The Identifier (ID) and Sequence attributes for ICMP messages help to match the Echo Request messages with their respective Echo Reply messages. The data payload for Echo Request packets, which are in ASCII characters, are ideal for padding. Besides, each Echo reply message must come with the same data payload specifications as its corresponding Echo Request.
Sending an ICMP Echo Message
You can send an Echo Request using the following ping command, whereby the IP address is the machine that you are planning to ping.
Your host machine creates an echo message and sends it to the specified device. The device will, in return, create an echo reply and sends it back to the requesting host.
Conclusion
The ICMP command is applicable in an array of network management functions. While this article focused on ICMP echo request and reply query messages, it also comes in handy for troubleshooting purposes.
About the author
Kennedy Brian
Brian is a computer scientist with a bias for software development, programming, and technical content development. He has been in the profession since 2015. He reads novels, jogs, or plays table tennis whenever not on gadgets. He is an expert in Python, SQL, Java, and data and network security.
Эхо-запрос
ping — утилита для проверки соединений в сетях на основе TCP/IP.
Она отправляет запросы (ICMP Echo-Request) протокола англ. Round Trip Time ) позволяет определять двусторонние задержки (RTT) по маршруту и частоту потери пакетов, то есть косвенно определять загруженность на каналах передачи данных и промежуточных устройствах.
Также пингом иногда ошибочно называют время, затраченное на передачу пакета информации в компьютерных сетях от клиента к серверу и обратно от сервера к клиенту. Это время называется лагом (англ. отставание; задержка, запаздывание ) или собственно задержкой и измеряется в миллисекундах. Лаги связаны со скоростью соединения и загруженностью каналов на всём протяжении от клиента к серверу.
Полное отсутствие ICMP-ответов может также означать, что удалённый узел (или какой-либо из промежуточных маршрутизаторов) блокирует ICMP Echo-Reply или игнорирует ICMP Echo-Request.
Программа ping является одним из основных диагностических средств в сетях TCP/IP и входит в поставку всех современных сетевых операционных систем. Функциональность ping также реализована в некоторых встроенных ОС маршрутизаторов, доступ к результатам выполнения ping для таких устройств по протоколу RFC 2925 (Definitions of Managed Objects for Remote Ping, Traceroute, and Lookup Operations).
Так как для отправки ICMP-пакетов требуется создавать raw-сокеты, для выполнения программы ping в unix-системах необходимы права суперпользователя. Чтобы обычные пользователи могли использовать ping в правах доступа файла /bin/ping устанавливают SUID-бит.
Содержание
Этимология
Название происходит от английского названия звука импульса, издаваемого сонаром при отражении импульса от объекта.
PING — акроним «Packet InterNet Grouper (Groper)».
История
Программа была написана Майком Мууссом (англ. Mike Muuss ), учёным Исследовательской Лаборатории Баллистики (англ. Ballistics Research Lab ) США в декабре 1983 года.
Практическое использование
- Можно узнать, работает ли сервер. Например, системный администратор может узнать завис ли только веб-сервер или на сервере глобальные проблемы.
- Можно узнать, есть ли связь с сервером. Например, проблемы с настройкой доменное имя, а потом сетевые игры, потому что качество связи для них очень важно.
- Пингование осуществляется в режиме максимального приоритета канала, поэтому к неумеренному использованию, приводящему к задержкам менее приоритетного траффика, провайдеры относятся неодобрительно.
Примеры
Для Windows команда имеет другие ключи.
Послать 3 пакета с интервалом в 5 секунд, сопровождая получение откликов звуковыми сигналами
Ссылки
Wikimedia Foundation . 2010 .
Полезное
Смотреть что такое «Эхо-запрос» в других словарях:
эхо-тестирование — тестирование по методу запрос ответ — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом Синонимы тестирование по методу запрос ответ EN pinging … Справочник технического переводчика
ping — Запрос «пинг» перенаправляется сюда; см. также другие значения. Ping утилита для проверки соединений в сетях на основе TCP/IP, а также обиходное наименование самого запроса. Первоначально словом «ping» (по созвучию) именовали направленный… … Википедия
ICMP — Название: Internet Control Message Protocol Уровень (по модели OSI): Сетевой Семейство: TCP/IP Спецификация: RFC 792 ICMP (англ. Internet Control Message Protocol протокол межсетевых … Википедия
LCP — Не путать с LCP в математической теории оптимизации линейная проблема взаимозависимости (en:Linear complementarity problem). LCP сокращение от Link Control Protocol протокол управления соединением. Содержание 1 Назначение протокола … Википедия
Ping-флуд — (от англ. ping flood, дословно: наводнение (пакетами) ping) тип атаки на сетевое оборудование, ставящий своей целью отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд атак) является возможность осуществления атаки… … Википедия
Пинг-флуд — ping флуд (от англ. ping flood, дословно: наводнение (пакетами) отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд атак) является возможность осуществления атаки «бытовыми средствами» (программами и утилитами,… … Википедия
Пинг флуд — ping флуд (от англ. ping flood, дословно: наводнение (пакетами) отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд атак) является возможность осуществления атаки «бытовыми средствами» (программами и утилитами,… … Википедия
ping-флуд — (от англ. ping flood, дословно: наводнение (пакетами) ping) тип атаки на сетевое оборудование, ставящий своей целью отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд атак) является возможность осуществления… … Википедия
Ping of death — Ping of death тип сетевой атаки, при которой компьютер жертва получает особым образом подделанный эхо запрос (ping), после которого он перестает отвечать на запросы вообще (DoS). Эта уязвимость была широко распространена в середине 1990 х… … Википедия
Standard for the transmission of IP datagrams on Avian Carriers — Голубь IP посредством почтовых голубей (англ. IP over Avian Carriers; RFC 1149) шуточный IP пакетов с помощью голубей. Опубликован 1 апреля 1990 организацией Internet Engineering Task Force. Написан Д. Вейтцманом (Waitzman), как один из… … Википедия
ICMP Echo Request and Echo Reply
The ICMP Echo and Echo Reply messages are sent and received by the ping command. In fact, when people say that they sent a ping packet, they really mean that they sent an ICMP Echo Request. These two messages are very much self-explanatory. The Echo Request simply means that the host to which it is addressed should reply to the packet. The Echo Reply is the ICMP message type that should be used in the reply. The Request includes some data, which can be specified by the ping command; whatever data is sent in the Echo Request is sent back in the Echo Reply.
The ping command itself supplies many creative ways to use Echo Requests and Replies. For instance, the ping command enables you to specify the length as well as the source and destination address, and it also enables you to set other fields in the IP header. Example 5-6, later in this chapter, shows a good example of the capabilities of the ping command.
FTP and TFTP
File Transfer Protocol (FTP) and Trivial File Transfer Protocol (TFTP) are two popularly used file transfer protocols in a typical IP network. Most users use FTP, whereas router and switch administrators use TFTP. Which is "better" depends partially on what is being done. A more important question may typically be, "Which is supported on the devices that need to transfer the file?" Given a choice today, most users will choose FTP because it has many more robust features. TFTP is a favorite of router administrators, however, because the IOS does not support FTP as an application.
FTP is a TCP-based application that has many options and features, including the capabilities to change directories, list files using wildcard characters, transfer multiple files with a single command, and use a variety of character sets or file formats. More important in this context is the basic operation of FTP. Figures 5-15 and 5-16 show a typical FTP connection—or, better stated, connections:
Figure 5-15 FTP Control Connections
r SYN, DPORT=21, SPORT=1030
SYN, ACK, DPORT=1030, SPORT=21 ^L
— ACK, DPORT=21, SPORT=1030 w
FTP Client FTP Server
The connection shown in Figure 5-15 is called an FTP control connection. When a user (FTP client) asks to connect to an FTP server, a TCP connection is established to the FTP server’s well-known port (21). The connection is established like any other TCP connection. The user is typically required to enter a user name and password, which the server uses to authenticate the files available to that user for read and write permissions. This security is based on the file security on the server’s platform. Access to files on the client side is implied by the environment from which the client created the FTP connection; again, this is dependent on the operating system on the client platform. All the commands used to control the transfer of a file are sent across this connection—hence the name FTP control connection.
At this point, the user has a variety of commands available to enable settings for transfer, change directories, list files, and so forth. However whenever a get or a put command is entered (or mget or mput—m is for multiple) or the equivalent button is clicked, then a file is transferred. The data is transferred over a separate TCP data connection. Figure 5-16 outlines the FTP data connection process.
Figure 5-16 FTP Data Connection
get, myport=1031, file=zzz
SYN, DPORT=20, SPORT=1031
SYN, ACK, DPORT=1031, SPORT=20
ACK, DPORT=20, SPORT=1031
As shown in Figure 5-16, another TCP connection is established, this time to well-known port 20. Using this convention, a file can be transferred without getting in the way of the control connection. If many files are to be transferred rather than make a single control/data connection for each file, the control connection is made once. The environment is defined using the control connection, and these settings affect the functioning of the data connection. For instance, the default directory to use in future transfers can be defined using commands on the control connection, as well as the type of data (binary or ASCII). The control connection stays up until the user breaks it. While the control connection is up, a separate data connection is established for each file transfer.
An additional step helps prevent hackers from breaking in and transferring files, as shown in Figure 5-16. Rather than just creating a new connection, the client tells the server with an application layer message what port number will be used for the new connection. The server will not transfer the file (zzz, in this case) over any other data connection except the one to the correct socket—the one with the client’s IP address, TCP, and the port number declared to the server (1031, in this case).
Trivial File Transfer Protocol (TFTP) is a UDP-based application with very basic features. One of the reasons that such an application is needed (when the more robust FTP is available) is that TFTP takes little memory to load and takes little time to program. With the advent of extremely low-cost memory and processing, such advantages seem trivial. Practically speaking, if you intend to transfer files frequently from your PC, FTP is probably what you will use. However, to transfer files into and out of IOS-based routers and switches, Cisco supports TFTP, not FTP.
TFTP uses UDP, so there is no connection establishment and no error recovery by the transport layer. However, TFTP uses application layer recovery by embedding a small header between the UDP header and the data. This header includes codes—for instance, read, write, and acknowledgment—along with a numbering scheme that numbers 512-byte blocks of data. These block numbers are used to acknowledge receipt and resend the data. TFTP sends one block and waits on an acknowledgment before sending another block—essentially, the equivalent of a window size of 1.
7.6.1 Эхо-запросы и эхо-ответы
Эхо-запросы (Echo Request) и эхо-ответы (Echo Reply) применяются для проверки активности системы. Код типа 8 применяется в запросах, а код 0 — в ответах. Количество октетов в поле данных переменно и может выбираться отправителем.
Отвечающая сторона должна послать обратно те же самые данные, которые были получены. Поле идентификатора служит для сравнения ответа с исходным запросом. Последовательный номер эхо-сообщения может применяться для тестирования, на каком участке произошел обрыв сети, и для вычисления приблизительного времени на путь туда и обратно. При этом идентификатор не меняется, а последовательный номер (начиная от 0) увеличивается на единицу для каждого сообщения. Формат эхо-сообщения показан на рис. 7.12.
Рис. 7.12. Формат ICMP-сообщений Echo Request и Echo Reply
Широко известная команда ping доступна почти во всех системах TCP/IP, а ее работа основана на ICMP-сообщениях для эхо-запросов и эхо-ответов. В приведенном ниже диалоге сначала тестируется хост ring.bell.com. Затем отсылается последовательность из 14 сообщений, содержащих по 64 октета каждое. Отметим, что сообщения 0, 1 и 2 были потеряны. Справа приводятся сведения о пути туда и обратно.
> ping ring.bell.com
ring.bell.com is alive
> ping -s ring.bell.com 64 14
64 bytes from ring.bell.com: icmp_seq=3. time = 21. ms
64 bytes from ring.bell.com: icmp_seq=4. time = 18. ms
64 bytes from ring.bell.com: icmp_seq=5. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=6. time = 19. ms
64 bytes from ring.bell.com: icmp_seq=7. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=8. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=9. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=10. time = 18. ms
64 bytes from ring.bell.com: icmp_seq=11. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=12. time = 17. ms
64 bytes from ring.bell.com: icmp_seq=13. time = 17. ms
-ring.bell.com PING Statistics-
14 packets transmitted, 11 packets received, 21% packet loss
round-trip (ms) min/avg/max = 17/17/21
Читайте также
Запросы
Запросы Отдельные запросы представляются с помощью структуры struct request, которая тоже определена в файле <linux/blkdev.h>. Каждый запрос может состоять из более чем одной структуры bio, потому что один запрос может содержать обращение к нескольким смежным дисковым блокам.
Запросы по запросу
Запросы по запросу Метки: мониторингВозможно, вам неудобно заходить на сайты мониторинговых сервисов. Тогда можете воспользоваться подпиской: как только интересующие вас ключевые слова появятся в блогах или на форумах, система отправит вам уведомление.Представьте,
5.24.3 Обратные запросы ARP
5.24.3 Обратные запросы ARP Один из вариантов ARP называется обратным запросом (reverse ARP — RARP) и служит для определения узлом собственного IP-адреса. Такие запросы предназначены для бездисковых рабочих станций и других устройств, которые получают конфигурационную информацию от
12.6 Авторитетные ответы и ответы из кеша
12.6 Авторитетные ответы и ответы из кеша Все данные вводятся и изменяются на первичном сервере имен. Они хранятся на собственном жестком диске этого сервера. Вторичный сервер имен загружает информацию с первичного сервера.Когда система посылает запрос к DNS, она не
21.5.4 Другие запросы
21.5.4 Другие запросы Оставшиеся запросы используются клиентом и сервером аналогичным способом. Данные могут быть переданы и получены через обычные запросы записи и чтения. Соединение может быть закрыто по запросу close. Существуют также специальные запросы send и recv,
Редактируемые запросы
Редактируемые запросы Редактирование данных при помощи визуальных компонентов Если вы уже запустили пример, представленный выше, и попробовали исправить хотя бы одну запись в таблице, то наверняка получили сообщение, что сделать это невозможно. Причины этого сообщения
Первые запросы
Первые запросы — Ну, что, давай попробуем.- Открой или сделай новую базу и выполни следующий запрос: CREATE TABLE Salespeople( snum integer,sname char (10),city char (10),comm decimal ); * Говорит что все OK.- Перейди на первую закладку и нажми кнопку Show DB.* Ура!! Заработало!!- Рано кричать, закрой программу, включи
Сложные запросы
Сложные запросы С помощью сложных запросов можно выполнить следующее.• Представить данные из нескольких связанных таблиц в виде одной.• Выбрать данные по заданному пользователем условию.• Создать пользовательские поля запроса, значения которых будут основываться на
Запросы на изменение
Запросы на изменение Запросы на изменение дают возможность корректировать данные, содержащиеся в таблицах.Существует четыре вида запросов на изменение:• запрос на создание таблицы – создает новую таблицу на основе данных, которые уже размещены в одной или нескольких
Запросы на объединение
Запросы на объединение Запрос на объединение (union query) выполняет объединение содержимого двух таблиц, имеющих одинаковые структуры полей. Это оказывается полезным, когда нужно отобразить в одном результирующем наборе потенциально не связанные записи из нескольких
Запросы на обновление
Запросы на обновление Запрос на обновление может изменить сразу целую группу записей. Этот запрос состоит из трех частей:• предложение UPDATE, которое указывает на обновляемую таблицу;• предложение SET, задающее данные для обновления;• необязательный критерий WHERE,
Запросы
Запросы Аналогично сценариям создания и изменения, с помощью Visual Studio .NET можно генерировать запросы. За исключением тривиальных запросов, конструктор запросов с графическим пользовательским интерфейсом позволяет более эффективно и безошибочно создавать самые сложные
ГЛАВА 20. Запросы DML.
ГЛАВА 20. Запросы DML. Приложения пользователя могут получить доступ к таблицам Firebird только одним путем — выполняя к ним запрос. По своей сущности запрос является оператором SQL, который передается на сервер. Оператор SQL является выражением, состоящим из ключевых слов, фраз и
Запросы UNION
Запросы UNION Запросы объединения дают возможность выбрать строки соответствующих форматов из различных наборов данных в объединенный набор данных, который приложения могут использовать так, как если бы он был одной таблицей только для чтения. Подмножества, найденные в
Запросы на выборку
Запросы на выборку Простые запросыПод простыми запросами будем понимать запросы, ограниченные одной таблицей и не содержащие каких-либо критериев, условий, фильтров и т. д. Пример такого запроса – вывод какой-либо таблицы полностью, пусть это будет таблица Страны. Чаще