在特定接口上接收组播数据

时间:2012-12-12 17:05:15

标签: python sockets multicast packet tcpdump

tcmpdump可以查看eth2上特定组和端口的所有组播流量,但我的Python程序不能。在Ubuntu 12.04上运行的Python程序:

sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)

# Multicast port is 52122
sock.bind(('', 52122))

# Interface eth2 IP is 1.2.3.4, multicast group is 6.7.8.9
mreq = socket.inet_aton('6.7.8.9')+socket.inet_aton('1.2.3.4')
sock.setsockopt(socket.IPPROTO_IP, socket.IP_ADD_MEMBERSHIP, mreq)

while True:
    print '\nwaiting to receive message'
    data, address = sock.recvfrom(1024)
    print data

当我使用另一个程序向eth2发送多播数据包时,它会工作并打印数据包。但它无法看到所有当前的多播流量。如果我在eth2上运行与上述程序相同的端口和组的tcpdump:

sudo tcpdump -i eth2 host 6.7.8.9 and port 52122

它会看到我从另一个程序发送的数据包和所有当前的多播流量。它的输出看起来像这样......

# Packet sent from my other program
09:52:51.952714 IP 1.2.3.4.57940 > 6.7.8.9.52122: UDP, length 19
# Packet send from the outside world
09:52:52.143339 IP 9.9.9.9.39295 > 6.7.8.9.52122: UDP, length 62

为什么我的程序看不到来自外界的数据包?如何修改它(或其他东西)来解决这个问题?

编辑:

我应该提到,这个接口不是eth2而是eth2.200一个VLAN。 (本地IP和tcpdump命令都与eth2.200一起运行,我只是在这个问题中改变它以使其更简单。)基于this answer可能是问题?

编辑#2:

netstat -ng程序运行时显示eth2.200订阅了224.0.0.1和6.7.8.9`。

tshark -i eth2.200 igmp在程序首次启动时显示三次重复1.2.3.4 -> 6.7.8.9 IGMP 46 V2 Membership Report / Join group 6.7.8.9。程序进程被终止后,会显示1.2.3.4 -> 224.0.0.2 IGMP 46 V2 Leave group 6.7.8.9。还有一个不常见的1.2.3.1 -> 224.0.0.1 IGMP 60 V2 Membership Query, general,其中1.2.3.1是1.2.3.4的网关。

不确定它是否有用,但路由表如下:

Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         1.2.5.6         0.0.0.0         UG        0 0          0 eth1
1.2.3.0         0.0.0.0         255.255.255.240 U         0 0          0 eth2.200

谢谢!

1 个答案:

答案 0 :(得分:7)

最后!在ServerFault上发现了this question,它解决了同样的问题。基本上内核没有转发/过滤掉数据包,因为它认为来源地址是欺骗性的。

更改/etc/sysctl.conf中的设置以匹配:

net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.ip_forward = 1

重新启动,一切正常。