tcmpdump可以查看eth2上特定组和端口的所有组播流量,但我的Python程序不能。在Ubuntu 12.04上运行的Python程序:
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
# Multicast port is 52122
sock.bind(('', 52122))
# Interface eth2 IP is 1.2.3.4, multicast group is 6.7.8.9
mreq = socket.inet_aton('6.7.8.9')+socket.inet_aton('1.2.3.4')
sock.setsockopt(socket.IPPROTO_IP, socket.IP_ADD_MEMBERSHIP, mreq)
while True:
print '\nwaiting to receive message'
data, address = sock.recvfrom(1024)
print data
当我使用另一个程序向eth2发送多播数据包时,它会工作并打印数据包。但它无法看到所有当前的多播流量。如果我在eth2上运行与上述程序相同的端口和组的tcpdump:
sudo tcpdump -i eth2 host 6.7.8.9 and port 52122
它会看到我从另一个程序发送的数据包和所有当前的多播流量。它的输出看起来像这样......
# Packet sent from my other program
09:52:51.952714 IP 1.2.3.4.57940 > 6.7.8.9.52122: UDP, length 19
# Packet send from the outside world
09:52:52.143339 IP 9.9.9.9.39295 > 6.7.8.9.52122: UDP, length 62
为什么我的程序看不到来自外界的数据包?如何修改它(或其他东西)来解决这个问题?
编辑:
我应该提到,这个接口不是eth2
而是eth2.200
一个VLAN。 (本地IP和tcpdump命令都与eth2.200
一起运行,我只是在这个问题中改变它以使其更简单。)基于this answer可能是问题?
编辑#2:
netstat -ng
程序运行时显示eth2.200
订阅了224.0.0.1和6.7.8.9`。
tshark -i eth2.200 igmp
在程序首次启动时显示三次重复1.2.3.4 -> 6.7.8.9 IGMP 46 V2 Membership Report / Join group 6.7.8.9
。程序进程被终止后,会显示1.2.3.4 -> 224.0.0.2 IGMP 46 V2 Leave group 6.7.8.9
。还有一个不常见的1.2.3.1 -> 224.0.0.1 IGMP 60 V2 Membership Query, general
,其中1.2.3.1是1.2.3.4的网关。
不确定它是否有用,但路由表如下:
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 1.2.5.6 0.0.0.0 UG 0 0 0 eth1
1.2.3.0 0.0.0.0 255.255.255.240 U 0 0 0 eth2.200
谢谢!
答案 0 :(得分:7)
最后!在ServerFault上发现了this question,它解决了同样的问题。基本上内核没有转发/过滤掉数据包,因为它认为来源地址是欺骗性的。
更改/etc/sysctl.conf中的设置以匹配:
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.ip_forward = 1
重新启动,一切正常。