我正在开发一个基于Linux的服务器系统,其中有两个networking接口,都在同一个子网上(现在,我们只需说他们是172.17.32.10
& 172.17.32.11
)。 当我将数据发送到networking上的主机时,我想指定我的服务器上的数据在哪个接口上传输。 我需要能够通过软件从一个接口切换到另一个接口(或者甚至可以同时传输)(静态路由规则不适用于这个应用程序)。
我在StackOverflow中发现了一个相关的问题,build议使用netlink库来即时修改路由。 这直观上似乎应该工作,但我想知道是否有任何其他选项来完成相同的结果。
没有任何意图,但关于使用bind()的答案是相当错误的。 bind()将控制放在数据包IP头中的源IP地址。 它不控制将使用哪个接口发送数据包:将查询内核的路由表以确定哪个接口到达特定目的地的成本最低。 (*看注释)
相反,你应该使用SO_BINDTODEVICE
sockopt。 这有两点:
如果你有多个接口需要切换,我建议每个接口创建一个套接字。 因为你也只接收到你绑定的接口的数据包,所以你需要把所有这些套接字添加到你的select()
/ poll()
/无论你使用什么。
#include <net/if.h> struct ifreq ifr; memset(&ifr, 0, sizeof(ifr)); strncpy(ifr.ifr_name, "eth1", sizeof(ifr.ifr_name)); if (setsockopt(s, SOL_SOCKET, SO_BINDTODEVICE, (void *)&ifr, sizeof(ifr)) < 0) { perror("SO_BINDTODEVICE failed"); }
(* note) Bind()
到接口IP地址可能会导致混淆,但仍然是正确的行为。 例如,如果bind()
到eth1的IP地址,但路由表将数据包发送出eth0,那么数据包将显示在eth0线路上,但会携带eth1接口的源IP地址。 这是奇怪的,但允许,虽然数据包发送回eth1的IP地址将被路由回eth1。 您可以使用具有两个iP接口的Linux系统进行测试。 我有一个,并做了测试,并且bind()
不能有效地将数据包导出物理接口。
尽管在技术上允许,但依赖于拓扑结构,这可能不起作用。 为了抑制攻击者使用伪造的IP源地址的分布式拒绝服务攻击,许多路由器现在执行反向路径转发(RPF)检查。 具有“错误”路径上的源IP地址的数据包可能会被丢弃。