इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) एक बुनियादी नेटवर्क लेयर प्रोटोकॉल है जिसका उपयोग IP नेटवर्क में त्रुटि रिपोर्टिंग और निदान के लिए किया जाता है। इसका उपयोग नेटवर्क डिवाइस जैसे कि रूटर्स और होस्ट को त्रुटि संदेश और परिचालन संबंधी जानकारी भेजने के लिए।

इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) क्या है?
इंटरनेट नियंत्रण संदेश प्रोटोकॉल (आईसीएमपी) इंटरनेट प्रोटोकॉल सूट का एक अभिन्न अंग है (टीसीपी/IP), त्रुटि रिपोर्टिंग और नेटवर्क डायग्नोस्टिक्स को सुविधाजनक बनाने के लिए नेटवर्क लेयर पर काम करता है। इसका उपयोग मुख्य रूप से नेटवर्क डिवाइस जैसे राउटर और द्वारा किया जाता है मेजबानIP पैकेट को प्रोसेस करते समय आने वाली समस्याओं के बारे में बताने के लिए। डेटा ट्रांसफर पर ध्यान केंद्रित करने वाले अन्य प्रोटोकॉल के विपरीत, ICMP का प्राथमिक कार्य नियंत्रण और त्रुटि संदेशों को रिले करना है, जिससे नेटवर्क का कुशल और विश्वसनीय संचालन सुनिश्चित होता है।
ICMP संदेश IP पैकेट के भीतर समाहित होते हैं और विभिन्न नेटवर्क स्थितियों, जैसे कि पहुंच से बाहर होस्ट, नेटवर्क भीड़ और रूटिंग समस्याओं के जवाब में उत्पन्न होते हैं। जब कोई पैकेट अपने गंतव्य तक नहीं पहुंच पाता है, तो ICMP विफलता की प्रकृति को इंगित करते हुए स्रोत को एक संदेश वापस भेजता है। यह फीडबैक तंत्र नेटवर्क समस्याओं की पहचान करने और उन्हें हल करने में मदद करता है।
आईसीएमपी कैसे काम करता है?
इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) त्रुटि रिपोर्टिंग और नेटवर्क डायग्नोस्टिक्स को सुविधाजनक बनाने के लिए नेटवर्क लेयर पर काम करता है। जब नेटवर्क से गुजरते समय पैकेट में कोई समस्या आती है, तो ICMP पैकेट के स्रोत पर एक त्रुटि संदेश बनाता है और वापस भेजता है। यह फीडबैक प्रेषक को यह समझने में मदद करता है कि क्या गलत हुआ और सुधारात्मक कार्रवाई करने में मदद करता है।
ICMP संदेश IP पैकेट में समाहित होते हैं। जब कोई डिवाइस ICMP संदेश उत्पन्न करता है, तो इसमें त्रुटि या अनुरोध की प्रकृति के बारे में जानकारी शामिल होती है। फिर इन IP पैकेट को किसी अन्य पैकेट की तरह नेटवर्क के माध्यम से रूट किया जाता है।
आईसीएमपी उपयोग के मामले
ICMP, या इंटरनेट कंट्रोल मैसेज प्रोटोकॉल, IP नेटवर्क में विभिन्न महत्वपूर्ण कार्य करता है, मुख्य रूप से त्रुटि रिपोर्टिंग और नेटवर्क डायग्नोस्टिक्स पर ध्यान केंद्रित करता है। यहाँ कुछ मुख्य उपयोग के मामले दिए गए हैं जो नेटवर्क संचालन को बनाए रखने और प्रबंधित करने में ICMP के व्यावहारिक अनुप्रयोगों को उजागर करते हैं:
- नेटवर्क कनेक्टिविटी परीक्षण. नेटवर्क प्रशासक अक्सर उपकरणों के बीच कनेक्टिविटी का परीक्षण करने के लिए ICMP का उपयोग करते हैं। "पिंग" यह सत्यापित करने के लिए कि क्या यह पहुंच योग्य है और राउंड-ट्रिप समय को मापने के लिए लक्ष्य डिवाइस को ICMP संदेश भेजें। यह नेटवर्क समस्याओं का शीघ्र निदान करने और उपकरणों की परिचालन स्थिति की पुष्टि करने में मदद करता है।
- पथ खोज और समस्या निवारण. ICMP "ट्रेसराउट" जैसे उपकरणों के लिए आवश्यक है, जो गंतव्य तक पहुँचने के लिए नेटवर्क के माध्यम से पैकेट द्वारा लिए जाने वाले पथ को मैप करता है। मार्ग के साथ प्रत्येक हॉप की पहचान करके, प्रशासक यह पता लगा सकते हैं कि देरी या विफलताएँ कहाँ होती हैं, जिससे रूटिंग समस्याओं और नेटवर्क बाधाओं का कुशल समस्या निवारण करने में सुविधा होती है।
- नेटवर्क प्रदर्शन निगरानी. ICMP का उपयोग नेटवर्क प्रदर्शन की निगरानी के लिए किया जाता है, जिसमें विलंबता और पैकेट हानि शामिल है। महत्वपूर्ण नेटवर्क नोड्स को नियमित रूप से ICMP संदेश भेजने से नेटवर्क के स्वास्थ्य का आकलन करने, प्रदर्शन में गिरावट की पहचान करने और यह सुनिश्चित करने में मदद मिलती है कि सेवा स्तर समझौते (एसएलए) पूरा किया गया है।
- नेटवर्क टोपोलॉजी मानचित्रण. बड़े और जटिल नेटवर्क में, ICMP मैपिंग में मदद करता है नेटवर्क टोपोलॉजी. ICMP संदेशों को विभिन्न स्थानों पर भेजकर आईपी पतोंनेटवर्क डिस्कवरी उपकरण सक्रिय डिवाइसों, उनके आईपी पते और उनके संबंधों की पहचान कर सकते हैं, जिससे नेटवर्क संरचना का व्यापक दृश्य उपलब्ध होता है।
- भीड़ प्रबंधन. हालाँकि आज यह कम प्रचलित है, फिर भी ICMP भीड़ प्रबंधन में भूमिका निभा सकता है। राउटर उच्च ट्रैफ़िक की अवधि के दौरान अपने ट्रांसमिशन दरों को धीमा करने के लिए भेजने वाले उपकरणों को सूचित करने के लिए ICMP संदेशों का उपयोग कर सकते हैं, जिससे भीड़ को कम करने और नेटवर्क प्रदर्शन को बनाए रखने में मदद मिलती है।
- सुरक्षा एवं घटना प्रतिक्रिया। ICMP सुरक्षा और घटना प्रतिक्रिया परिदृश्यों में उपयोगी है। व्यवस्थापक ICMP का उपयोग पहुंच से बाहर नेटवर्क या गलत तरीके से कॉन्फ़िगर किए गए डिवाइस का पता लगाने के लिए कर सकते हैं, जो सुरक्षा उल्लंघन या नेटवर्क विफलताओं का संकेत दे सकते हैं। इसके अतिरिक्त, ICMP ट्रैफ़िक की निगरानी करने से नेटवर्क स्कैनिंग और DDoS हमलों जैसी दुर्भावनापूर्ण गतिविधियों की पहचान करने में मदद मिल सकती है, जिससे समय पर हस्तक्षेप करने की अनुमति मिलती है।
- स्वचालित नेटवर्क कॉन्फ़िगरेशन. ICMP का उपयोग स्वचालित नेटवर्क कॉन्फ़िगरेशन प्रोटोकॉल में किया जाता है, जैसे कि राउटर डिस्कवरी प्रोटोकॉल (RDP)। राउटर होस्ट को अपनी उपस्थिति के बारे में सूचित करने के लिए ICMP संदेश भेजते हैं, जो होस्ट को अपने नेटवर्क सेटिंग्स को स्वचालित रूप से कॉन्फ़िगर करने और इष्टतम रूटिंग पथ खोजने में मदद करता है।
ICMP पैकेट प्रारूप
इंटरनेट कंट्रोल मैसेज प्रोटोकॉल (ICMP) पैकेट प्रारूप को IP नेटवर्क के भीतर आवश्यक नियंत्रण और त्रुटि संदेश क्षमताएं प्रदान करने के लिए संरचित किया गया है। एक ICMP पैकेट एक IP पैकेट के भीतर समाहित होता है और इसमें कई फ़ील्ड होते हैं, जिनमें से प्रत्येक एक विशिष्ट उद्देश्य की पूर्ति करता है। यहाँ ICMP पैकेट प्रारूप का विस्तृत विवरण दिया गया है।
- प्रकार (1 बाइट)"प्रकार" फ़ील्ड विशिष्ट ICMP संदेश की पहचान करता है। विभिन्न प्रकार विभिन्न प्रकार के संदेशों को इंगित करते हैं, जैसे कि इको रिक्वेस्ट, इको रिप्लाई, गंतव्य अप्राप्य, और समय सीमा पार हो गई।
- कोड (1 बाइट). "कोड" फ़ील्ड "टाइप" फ़ील्ड को और अधिक विस्तृत जानकारी प्रदान करता है, जो ICMP संदेश के लिए अतिरिक्त संदर्भ प्रदान करता है। उदाहरण के लिए, गंतव्य अप्राप्य प्रकार के भीतर, विभिन्न कोड निर्दिष्ट करते हैं कि गंतव्य नेटवर्क, होस्ट, प्रोटोकॉल या पोर्ट अप्राप्य है या नहीं।
- चेकसम (2 बाइट्स). "चेकसम" फ़ील्ड ICMP संदेश की अखंडता सुनिश्चित करता है। यह संपूर्ण ICMP संदेश (हेडर और डेटा) पर गणना की गई एक सरल त्रुटि-पहचान कोड है। यदि रसीद पर चेकसम गणना किए गए मान से मेल नहीं खाता है, तो पैकेट को दूषित और त्याग दिया जाता है।
- हेडर का शेष भाग (4 बाइट्स). "शेष हेडर" फ़ील्ड ICMP संदेश के प्रकार और कोड के आधार पर भिन्न होती है। इसमें विशिष्ट ICMP संदेश से संबंधित अतिरिक्त जानकारी हो सकती है।
- डेटा (परिवर्तनीय लंबाई). "डेटा" फ़ील्ड में ICMP संदेश का पेलोड होता है। इसकी सामग्री और लंबाई ICMP संदेश के प्रकार और कोड पर निर्भर करती है।
यहाँ ICMP इको अनुरोध पैकेट का एक उदाहरण दिया गया है:
- प्रकार: 8 (इको अनुरोध का संकेत)
- कोड: 0 (इको अनुरोध के लिए विशिष्ट)
- checksum: संपूर्ण ICMP संदेश पर गणना की गई
- हेडर का शेष भाग: इसमें एक पहचानकर्ता और अनुक्रम संख्या शामिल है
- जानकारी: इसमें इको रिप्लाई में प्रतिध्वनित किया जाने वाला पेलोड शामिल है
ICMP गंतव्य अप्राप्य पैकेट के लिए, उदाहरण है:
- प्रकार: 3 (गंतव्य पहुंच से बाहर होने का संकेत)
- कोड: भिन्न होता है (उदाहरण के लिए, नेटवर्क पहुंच से बाहर के लिए 0, होस्ट पहुंच से बाहर के लिए 1)
- checksum: संपूर्ण ICMP संदेश पर गणना की गई
- हेडर का शेष भाग: इसमें मूल पैकेट के हेडर का एक भाग और उसके डेटा के पहले 8 बाइट्स शामिल होते हैं
- जानकारी: त्रुटि के बारे में अतिरिक्त संदर्भ शामिल है
ICMP संदेशों के प्रकार
प्रत्येक ICMP संदेश प्रकार एक विशिष्ट कार्य करता है, जिससे कुशल त्रुटि रिपोर्टिंग, निदान और नेटवर्क प्रबंधन सक्षम होता है। मजबूत और विश्वसनीय IP नेटवर्क बनाए रखने के लिए इन प्रकारों को समझना महत्वपूर्ण है:
- इको अनुरोध (प्रकार 8) और इको उत्तर (प्रकार 0)। नेटवर्क पर होस्ट की पहुंच क्षमता का परीक्षण करने के लिए "पिंग" कमांड द्वारा इको रिक्वेस्ट और इको रिप्लाई संदेशों का उपयोग किया जाता है। एक इको रिक्वेस्ट लक्ष्य होस्ट को भेजी जाती है, जो एक इको रिप्लाई के साथ प्रतिक्रिया करता है। यह राउंड-ट्रिप समय को मापने और पैकेट हानि की जांच करने में मदद करता है।
- गंतव्य अप्राप्य (प्रकार 3). गंतव्य अप्राप्य संदेश संकेत देते हैं कि पैकेट अपने इच्छित गंतव्य तक नहीं पहुँच सका। इस प्रकार में कई कोड होते हैं जो कारण बताते हैं, जैसे नेटवर्क अप्राप्य, होस्ट अप्राप्य, प्रोटोकॉल अप्राप्य और पोर्ट अप्राप्य।
- स्रोत शमन (प्रकार 4). सोर्स क्वेंच संदेशों का उपयोग नेटवर्क में भीड़भाड़ को इंगित करने के लिए किया जाता है। जब कोई राउटर या होस्ट अभिभूत होता है, तो वह प्रेषक को यह संदेश भेजता है, भीड़भाड़ को कम करने के लिए ट्रांसमिशन दर में कमी का अनुरोध करता है।
- पुनर्निर्देशन (प्रकार 5). रीडायरेक्ट संदेश होस्ट को सूचित करते हैं कि किसी विशेष गंतव्य के लिए बेहतर मार्ग उपलब्ध है। यह होस्ट को अधिक कुशल पथ का उपयोग करने के लिए मार्गदर्शन करके रूटिंग निर्णयों को अनुकूलित करने में मदद करता है।
- समय सीमा पार हो गई (प्रकार 11). समय समाप्त होने का संदेश तब भेजा जाता है जब पैकेट टाइम-टू-लाइव (टीटीएल) मान शून्य पर पहुँच जाता है। यह पैकेट को नेटवर्क में अनिश्चित काल तक प्रसारित होने से रोकता है और यह दर्शाता है कि पैकेट को त्याग दिया गया है।
- पैरामीटर समस्या (प्रकार 12). पैरामीटर समस्या संदेश प्राप्त पैकेट के हेडर में त्रुटि का संकेत देते हैं, जैसे कि कोई फ़ील्ड गुम या गलत है। यह संदेश हेडर समस्याओं को पहचानने और उन्हें ठीक करने में मदद करता है।
- टाइमस्टैम्प अनुरोध (प्रकार 13) और टाइमस्टैम्प उत्तर (प्रकार 14)। टाइमस्टैम्प अनुरोध और टाइमस्टैम्प उत्तर संदेशों का उपयोग राउंड-ट्रिप समय को मापने और उपकरणों के बीच घड़ियों को सिंक्रनाइज़ करने के लिए किया जाता है। प्रेषक एक टाइमस्टैम्प अनुरोध भेजता है, और प्राप्तकर्ता एक टाइमस्टैम्प उत्तर के साथ जवाब देता है।
- पता मास्क अनुरोध (प्रकार 17) और पता मास्क उत्तर (प्रकार 18)। एड्रेस मास्क रिक्वेस्ट और एड्रेस मास्क रिप्लाई संदेशों का उपयोग नेटवर्क के सबनेट मास्क को निर्धारित करने के लिए किया जाता है। एक डिवाइस एक एड्रेस मास्क रिक्वेस्ट भेजता है, और नेटवर्क डिवाइस एक एड्रेस मास्क रिप्लाई के साथ प्रतिक्रिया करता है, जो सबनेट मास्क जानकारी प्रदान करता है।
- राउटर विज्ञापन (प्रकार 9) और राउटर निवेदन (प्रकार 10)। राउटर विज्ञापन और राउटर सॉलिसिटेशन संदेशों का उपयोग राउटर खोज की प्रक्रिया में किया जाता है। राउटर समय-समय पर राउटर विज्ञापन भेजते हैं, और होस्ट राउटर को अपनी उपस्थिति और जानकारी का विज्ञापन करने के लिए राउटर सॉलिसिटेशन भेज सकते हैं।
- सूचना अनुरोध (प्रकार 15) और सूचना उत्तर (प्रकार 16)। सूचना अनुरोध और सूचना उत्तर संदेशों का उपयोग नेटवर्क के बारे में जानकारी प्राप्त करने के लिए किया जाता है। एक डिवाइस एक सूचना अनुरोध भेजता है, और जवाब देने वाला डिवाइस एक सूचना उत्तर के साथ उत्तर देता है, जो आवश्यक नेटवर्क जानकारी प्रदान करता है।
ICMP और DDoS हमले
आईसीएमपी (इंटरनेट कंट्रोल मैसेज प्रोटोकॉल) का अक्सर दुरुपयोग किया जाता है डिनायल ऑफ सर्विस (DDoS) के हमले, खास तौर पर ICMP फ्लड अटैक जैसे तरीकों के ज़रिए। ऐसे हमलों में, एक लक्ष्य सिस्टम को ICMP इको रिक्वेस्ट (पिंग) संदेशों की एक बड़ी संख्या भेजी जाती है, जिससे यह इको रिप्लाई संदेशों के साथ प्रतिक्रिया करता है। ट्रैफ़िक की यह बाढ़ लक्ष्य के नेटवर्क को संतृप्त कर देती है बैंडविड्थ और इसके प्रसंस्करण संसाधनों को समाप्त कर देता है, जिससे सिस्टम या नेटवर्क वैध उपयोगकर्ताओं के लिए अनुपलब्ध हो जाता है। हमलावर आम तौर पर बड़ी संख्या में समझौता किए गए उपकरणों का उपयोग करते हैं, जिन्हें botnets, हमले को बढ़ाना, जिससे इसे कम करना मुश्किल हो जाए और लक्ष्य के संचालन में महत्वपूर्ण व्यवधान उत्पन्न हो।