使用 nRF9160 + Zephyr RTOS 的 CoAP 客户端:Proxy-URI 长度问题

CoAP Client using nRF9160 + Zephyr RTOS: Proxy-URI length issues

我正在 nRF9160 DK 运行 Zephyr RTOS 上开发 CoAP 客户端。我在使用较长的 Proxy-URI 时遇到了麻烦;短 URI(268 个字符及以下)工作正常并且 coap 消息按预期到达服务器。但是,具有较长代理 URI(269 个字符及以上)的消息由于某种原因无法通过。例如,使用以下初始化:

uint8_t tx_coap_buf[2048];
err = coap_packet_init(&request, tx_coap_buf, sizeof(tx_coap_buf), APP_COAP_VERSION, COAP_TYPE_CON, sizeof(next_token), (uint8_t *) &next_token, COAP_METHOD_POST, next_id);
if (err < 0) {
    LOG_DBG("Failed to create CoAP request, %d", err);
    return err;
}

下面的(短)工作正常

char * proxy_uri = "http://127.0.0.1:3000/abc/europe-xyz1/coap-abc/abc-device/publishEvent?jwt=eyJ0eXAiO";
ssize_t proxy_uri_len = strlen(proxy_uri);
err = coap_packet_append_option(&request, COAP_OPTION_PROXY_URI, proxy_uri, proxy_uri_len);
if (err < 0) {
    LOG_DBG("Failed to create CoAP request, %d", err);
    return err;
}

但是这个(更长)没有,即使错误 returns 为 0。

char * proxy_uri = "http://127.0.0.1:3000/abc/europe-xyz1/coap-abc/abc-device/publishEvent?jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiJ9.eyJhdWQiOiJhaXPocmlzIiwiaXNzJjoiYXV0aDAiLCJleHTiOjE2MDk0Nzc1NTUsImlhdCI6MTYwOTQ2Njc1MX2.RBs-SSa8x9VpyvBRw_EA2CUihgle5yGDJa8f2DUoGXe8d1Vah6bABILZuuyFQXcEg0Mh1BLn1p6qmbwb8BnsNg";
ssize_t proxy_uri_len = strlen(proxy_uri);
err = coap_packet_append_option(&request, COAP_OPTION_PROXY_URI, proxy_uri, proxy_uri_len);
if (err < 0) {
    LOG_DBG("Failed to create CoAP request, %d", err);
    return err;
}

...当我使用 Wireshark 检查 CoAP 消息时,Proxy-URI 选项有警告:Expert Info (Warning/Malformed): option longer than the package

我尝试如下设置额外的 Zephyr CoAP 配置

CONFIG_COAP_EXTENDED_OPTIONS_LEN=y
CONFIG_COAP_EXTENDED_OPTIONS_LEN_VALUE=800

...但运气不好。

有人知道我可能遗漏了什么吗?是否有一些 CoAP 配置的默认值需要覆盖以适应更长的 Proxy-URI 选项?

谢谢。

CoAP 消息通常受应用程序缓冲区大小的限制,并且实际上限制为一个 MTU(因为 IP 分段很少与 CoAP 一起使用)。与消息的有效负载不同,一个选项不能使用块式传输拆分为多个消息。在 Zephyr 方面,错误没有被注意到,因为您丢弃了 coap_packet_append_option 结果代码。

对于此 URI 的具体情况,您可以使用更大的消息缓冲区来解决此限制(如何做到这一点取决于您首先如何初始化 request)。


请注意,出于身份验证目的在 URI 中传输 JWT 并不是 CoAP 应用程序中通常进行身份验证的方式。如果您的 HTTP 服务器接受 TLS 客户端证书而不是 CWT,您可以考虑为代理提供合适的客户端证书(在 CoAP 客户端被正确验证时使用,例如使用 DTLS 或 OSCORE),然后仅使用几乎合理大小的无令牌路径。


[问题澄清后编辑]

没有错误表明 Zephyr 代码存在缺陷,无论是 Zephyr 本身还是所使用的具体网络接口(不应在不让 OS 知道的情况下静默截断传出消息),最好解决在 Zephyr 问题跟踪器中。

极限268/269为阈值,其中option长度用1/2字节编码。也许,这只是那里使用的库中如此“大选项”的错误。

就像实验一样(它最终不适用于您在该教程中使用的代理),尝试使用 COAP_OPTION_PROXY_SCHEME (http) 的组合而不是“巨大的”COAP_OPTION_PROXY_URI并将 url 的其余部分拆分为 COAP_OPTION_URI_HOST、COAP_OPTION_URI_PATH、COAP_OPTION_URI_QUERY。那应该会导致比 269(希望如此)更小的选项。有了它,检查 wireshark 显示了什么。如果 wireshark 没问题,请将带有选项长度的提示添加到北欧论坛的问题中。如果您仍然没有得到答案,请在 Eclipse/Californium 中提出一个问题,我将了解当前的 proxy2 实现需要什么才能为该教程的云 API 工作。

(注意:URI“http://127.0.0.1:3000/abc/europe-xyz1/coap-abc/abc-device/publishEvent?jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiJ9.eyJhdWQiOiJhaXPocmlzIiwiaXNzJjoiYXV0aDAiLCJleHTiOjE2MDk0Nzc1NTUsImlhdCI6MTYwOTQ2Njc1MX2.RBs-SSa8x9VpyvBRw_EA2CUihgle5yGDJa8f2DUoGXe8d1Vah6bABILZuuyFQXcEg0Mh1BLn1p6qmbwb8BnsNg”将是:

COAP_OPTION_PROXY_SCHEME=http
COAP_OPTION_URI_HOST=127.0.0.1
COAP_OPTION_URI_PORT=3000
COAP_OPTION_URI_PATH=abc
COAP_OPTION_URI_PATH=europe-xyz1
COAP_OPTION_URI_PATH=coap-abc
COAP_OPTION_URI_PATH=abc-device
COAP_OPTION_URI_PATH=publishEvent
COAP_OPTION_URI_QUERY=jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiJ9.eyJhdWQiOiJhaXPocmlzIiwiaXNzJjoiYXV0aDAiLCJleHTiOjE2MDk0Nzc1NTUsImlhdCI6MTYwOTQ2Njc1MX2.RBs-SSa8x9VpyvBRw_EA2CUihgle5yGDJa8f2DUoGXe8d1Vah6bABILZuuyFQXcEg0Mh1BLn1p6qmbwb8BnsNg

)

知道了! 版本 1.4.1,coap.c,第 221 行,使用“delta_size”代替“len_size”。

if (len_size == 1U) {
    res = append_u8(cpkt, (uint8_t)len_ext);
    if (!res) {
        return -EINVAL;
    }
} else if (delta_size == 2U) {
    res = append_be16(cpkt, len_ext);
    if (!res) {
        return -EINVAL;
    }
}

我将此添加到您在论坛中的问题中。

https://github.com/zephyrproject-rtos/zephyr/issues/31206