我正在编写以下程序(虽然我不认为这是问题所在):
#include <arpa/inet.h>
#include <netinet/ip.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <stdio.h>
#include <stdlib.h>
int main() {
int sock=socket(AF_INET, SOCK_STREAM, 0);
if( sock<0 ) {
perror("socket creation failed");
return 1;
}
int ip_transparent_enabled = 1;
if( setsockopt(sock, IPPROTO_IP, IP_TRANSPARENT, &ip_transparent_enabled, sizeof(ip_transparent_enabled))<0 ) {
perror("Setting IP_TRANSPARENT failed");
return 1;
}
struct sockaddr_in bind_addr = { AF_INET, htons(31337) };
inet_aton("93.184.216.34", &bind_addr.sin_addr); // example.com
if( bind(sock, (const struct sockaddr *)&bind_addr, sizeof(bind_addr))<0 ) {
perror("bind failed");
return 1;
}
struct sockaddr_in dest = { AF_INET, htons(7007) };
inet_aton("127.0.0.1", &dest.sin_addr);
if( connect(sock, (const struct sockaddr *)&dest, sizeof(dest))<0 ) {
perror("Connect failed");
return 1;
}
}
端口 7007 正在运行一个回显服务器,但这并不重要,因为那里的程序永远不会收到连接。
当我运行 tcpdump 时,我看到 SYN 是用正确的(编造的)源地址发送的,但是 SYN+ACK 既不是在环回上也不是在 eth0 上发出的:
$ sudo tcpdump -i any port 31337
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
22:22:41.475942 IP 93.184.216.34.31337 > localhost.afs3-bos: Flags [S], seq 2953286612, win 65495, options [mss 65495,sackOK,TS val 443673031 ecr 0,nop,wscale 7], length 0
22:22:42.478172 IP 93.184.216.34.31337 > localhost.afs3-bos: Flags [S], seq 2953286612, win 65495, options [mss 65495,sackOK,TS val 443674033 ecr 0,nop,wscale 7], length 0
22:22:44.494174 IP 93.184.216.34.31337 > localhost.afs3-bos: Flags [S], seq 2953286612, win 65495, options [mss 65495,sackOK,TS val 443676049 ecr 0,nop,wscale 7], length 0
22:22:48.590423 IP 93.184.216.34.31337 > localhost.afs3-bos: Flags [S], seq 2953286612, win 65495, options [mss 65495,sackOK,TS val 443680145 ecr 0,nop,wscale 7], length 0
如果我注释掉 bind
,那么一切都会按预期进行。似乎没有相关的防火墙端口,并且 rp_filter
在环回时设置为 0。
为什么连接不被接受?这是我的代码中的错误,还是与此配置有关?
最佳答案
丢失的SYN+ACK应该有如下信息:
127.0.0.1:7007 -> 93.184.216.34:31337
在遍历路由表时,目标 IP 将匹配默认路由,并被安排在 eth0
上(如预期的那样)。
但是,eth0
有(与系统中所有其他接口(interface)一样)Martian packet启用保护。由于源地址是 127.0.0.1
,数据包永远不会出去,也不会被 tcpdump
报告。
一种解决方案是关闭 eth0
的 Martian 数据包保护:
# echo 0 > /proc/sys/net/ipv4/conf/eth0/route_localnet
然而,这会禁用非常有用的保护。一个更好的解决方案是将此流量定向到环回接口(interface),以使用源路由开始:
# ip rule add from 127.0.0.1 lookup 100
# ip route add local default dev lo table 100
有了这个,就可以使用外部 IP 地址和端口在透明代理和本地服务之间建立实际连接。
关于linux - IP_TRANSPARENT SYN 未在本地主机上获得 SYN+ACK 响应,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/58367083/