[英]Receiving multicast data on specific interface
tcmpdump可以查看eth2上特定组和端口的所有组播流量,但我的Python程序不能。 在Ubuntu 12.04上运行的Python程序:
sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
sock.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
# Multicast port is 52122
sock.bind(('', 52122))
# Interface eth2 IP is 1.2.3.4, multicast group is 6.7.8.9
mreq = socket.inet_aton('6.7.8.9')+socket.inet_aton('1.2.3.4')
sock.setsockopt(socket.IPPROTO_IP, socket.IP_ADD_MEMBERSHIP, mreq)
while True:
print '\nwaiting to receive message'
data, address = sock.recvfrom(1024)
print data
当我使用另一个程序向eth2发送组播数据包时,它可以工作并打印数据包。 但它无法看到所有当前的多播流量。 如果我在与上述程序相同的端口和组上的eth2上运行tcpdump:
sudo tcpdump -i eth2 host 6.7.8.9 and port 52122
它会看到我从另一个程序发送的数据包和所有当前的多播流量。 它的输出看起来像这样......
# Packet sent from my other program
09:52:51.952714 IP 1.2.3.4.57940 > 6.7.8.9.52122: UDP, length 19
# Packet send from the outside world
09:52:52.143339 IP 9.9.9.9.39295 > 6.7.8.9.52122: UDP, length 62
为什么我的程序看不到来自外界的数据包? 如何修改它(或其他东西)来解决这个问题?
编辑:
我应该提到,这个接口不是eth2
而是eth2.200
是VLAN。 (本地IP和tcpdump命令都使用eth2.200
运行,我只是在这个问题中改变它以使其更简单。)基于这个答案可能是问题?
编辑#2:
netstat -ng
在程序运行时显示eth2.200
订阅了224.0.0.1和6.7.8.9`。
tshark -i eth2.200 igmp
在程序首次启动时显示三个重复的1.2.3.4 -> 6.7.8.9 IGMP 46 V2 Membership Report / Join group 6.7.8.9
。 当程序进程被终止时,它显示1.2.3.4 -> 224.0.0.2 IGMP 46 V2 Leave group 6.7.8.9
。 还有一个不常见的1.2.3.1 -> 224.0.0.1 IGMP 60 V2 Membership Query, general
,其中1.2.3.1是1.2.3.4的网关。
不确定它是否有用,但路由表如下所示:
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 1.2.5.6 0.0.0.0 UG 0 0 0 eth1
1.2.3.0 0.0.0.0 255.255.255.240 U 0 0 0 eth2.200
谢谢!
最后! 在ServerFault上找到了解决同样问题的这个问题 。 基本上,内核没有转发/过滤掉数据包,因为它认为源地址是欺骗性的。
更改了/etc/sysctl.conf中的设置以匹配:
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.ip_forward = 1
重新启动,一切正常。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.