python3 socket recvfrom只接收来自netcat的数据

时间:2017-07-18 14:31:00

标签: python sockets

我正在尝试为rtp序列跟踪创建一个简单的python程序,但遇到了一个奇怪的问题。我可以在tcpdump上看到rtp数据,但是当我运行我的脚本recvfrom时就坐在那里,我确认端口是用netstat打开的,如果我使用netcat发送数据,脚本会接收数据。

#!/usr/bin/python3

import socket, threading, time
import datetime, sys



def main():
    """
    MAIN
    """
    #udp = rxUdp()
    #udp.startUDPRx()

    udp_ip = '192.168.1.100'
    udp_port = 6022

    sock = socket.socket(socket.AF_INET,socket.SOCK_DGRAM) #IP/UDP
    sock.setsockopt(socket.SOL_SOCKET, socket.SO_BROADCAST, 1)
    sock.bind(('', udp_port))
    #sock.bind(('eth1', 0))


    expected_rtp_seq = None
    print('Running')
    ts_file = open('test.ts', 'wb')
    #while True:
    for i in range (1, 1000):

        data = b''
        data, addr = sock.recvfrom(1500) #buffer size
        rtp_sequence_no = data[2:4]
        rtp_sequence_no = int.from_bytes(rtp_sequence_no, byteorder='big')

        rtp_len = data[19:20]

        mpegts_data = data[12:len(data)]
        print(rtp_sequence_no)
        print('.', end='')
        sys.stdout.flush()
        ts_file.write(mpegts_data)
        print(len(data))      
        if expected_rtp_seq == None:
            expected_rtp_seq = rtp_sequence_no
        if expected_rtp_seq != rtp_sequence_no:
            print('\n%s: Sequence Mismatch.  Expected %d, got %d' %
              (datetime.datetime.now(), expected_rtp_seq, rtp_sequence_no))
            expected_rtp_seq = rtp_sequence_no

        if expected_rtp_seq == 65535:
            expected_rtp_seq = 0
        else:
            expected_rtp_seq += 1


    ts_file.close()



if __name__ == '__main__':
    main()

我应该提一下这个代码确实可以在Windows 7上运行,但在ubuntu上却没有。

以下是我的rtp流的tcpdump输出

  

10:26:57.486256 IP 209.87.232.169.57346> 192.168.1.100.6022:UDP,长度1328       0x0000:4500 054c 66e6 0000 3d11 95ad d157 e8a9 E..Lf ... = .... W ..       0x0010:c0a8 0164 e002 1786 0538 9797 8021 eddc ... d ..... 8 ...!..       0x0020:6512 e48b e7a0 747d 4700 6513 e ..... t} G.e。

以下是来自netcat

的tcpdump的输出
  

10:26:51.709234 IP 192.168.2.149.52305> 192.168.2.241.6022:UDP,长度3       0x0000:4500 001f 7d3c 4000 4011 36bb c0a8 0295 E ...}< @。@。6 .....       0x0010:c0a8 02f1 cc51 1786 000b 22c0 6869 0a00 ..... Q ...." .hi ..       0x0020:0000 0000 0000 0000 0000 0000 ............

感谢您寻找

1 个答案:

答案 0 :(得分:0)

好吧,如果其他人正在撞墙,那么他们会发现我的解决方案会留在这里。

所以问题就是这样 net.ipv4.conf.all.rp_filter,net.ipv4.conf.eth1.rp_filter,net.ipv4.conf.eth2.rp_filter 全部启用我的答案https://serverfault.com/a/216568

基本上这些配置的功能是过滤掉任何非本地局域网来源的数据以防止欺骗我将它们全部设置为0并启动脚本。

感谢您的评论并花时间看。