it-swarm-ja.com

curlでネットワークインターフェイスを指定します

いくつかの理由で、イーサネット(OSレベルのデフォルトルート)ではなく、wifiインターフェイスを介して要求をルーティングするプロキシサーバーをコーディングしたいと思います。私はosルートをいじることでそれができることを知っていますが、例えばカールで直接それをしたいと思います。

ソケットが--interfaceオプションで使用するネットワークインターフェイスを実際に選択できることを読みましたが、私には機能しないようです:(

私は以下を試しました:

curl --interface wlp2s0 google.com

しかし、私はETIMEDOUTエラーだけを受け取ります。

curl --interface enp0s20 google.com

期待どおりに動作します。

誰かが何が起こっているのか手掛かりがありますか?

4
cp2587

Matt Clarkが正しく指摘しているように、[〜#〜] etimedout [〜#〜]は、何らかの理由で指定されたサイトにアクセスできなかったことを意味します。

ただし、-interfaceオプションの意味を誤って解釈していることも指摘しておきます。意味:2つ以上のインターフェースがある場合、デフォルトのインターフェースではなく、指定したインターフェースのIPアドレスを使用します。しかし、ルーティングについてはie、どのインターフェースがリクエストを決定するかあなたが持っているルーティングテーブルに従って、あなたのコマンドではなく、決定するのはカーネルです(ルーティングテーブルがデフォルトゲートウェイを指定する場合) ethたとえば、--interface wlanを指定した場合でも、curlリクエストはそれを介してルーティングされます。

これを確認しましょう:2つのtcpdumpセッションを設定しました。1つはイーサネットデバイス(sb)に、もう1つはwifiデバイス(wlan)に設定しました。 ;両方が接続されていますが、ルーティングテーブルにはsbを介したゲートウェイがあります。次に、3番目のシェルで、次のように2つのcurlリクエストを送信します。

$ date && curl --interface usb0 146.255.36.1/plain
mar 22 nov 2016, 18.44.21, CET
<!-- pageok -->
<!-- managed by puppet -->
<html>
<pre>pageok</pre>
</html>
$ date && curl --interface wlan0 146.255.36.1/plain
mar 22 nov 2016, 18.44.44, CET
<!-- pageok -->
<!-- managed by puppet -->
<html>
<pre>pageok</pre>
</html>

これが私の2つのtcpdumpセッションの記録です:wifi上の1つ

# tcpdump -i wlan0 -n Host 146.255.36.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 262144 bytes

とイーサネット上のもの

# tcpdump -i usb0 -n Host 146.255.36.1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on usb0, link-type EN10MB (Ethernet), capture size 262144 bytes
18:44:21.118505 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [S], seq 2178801514, win 29200, options [mss 1460,sackOK,TS val 10527374 ecr 0,nop,wscale 7], length 0
18:44:21.147291 IP 146.255.36.1.80 > 192.168.73.74.52601: Flags [S.], seq 95036242, ack 2178801515, win 14480, options [mss 1460,nop,nop,TS val 500605800 ecr 10527374,nop,wscale 8], length 0
18:44:21.147322 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 10527381 ecr 500605800], length 0
18:44:21.147375 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [P.], seq 1:82, ack 1, win 229, options [nop,nop,TS val 10527381 ecr 500605800], length 81: HTTP: GET /plain HTTP/1.1
18:44:21.175829 IP 146.255.36.1.80 > 192.168.73.74.52601: Flags [.], ack 82, win 57, options [nop,nop,TS val 500605829 ecr 10527381], length 0
18:44:21.178222 IP 146.255.36.1.80 > 192.168.73.74.52601: Flags [P.], seq 1:285, ack 82, win 57, options [nop,nop,TS val 500605832 ecr 10527381], length 284: HTTP: HTTP/1.1 200 OK
18:44:21.178236 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [.], ack 285, win 237, options [nop,nop,TS val 10527389 ecr 500605832], length 0
18:44:21.178321 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [F.], seq 82, ack 285, win 237, options [nop,nop,TS val 10527389 ecr 500605832], length 0
18:44:21.206618 IP 146.255.36.1.80 > 192.168.73.74.52601: Flags [F.], seq 285, ack 83, win 57, options [nop,nop,TS val 500605860 ecr 10527389], length 0
18:44:21.206642 IP 192.168.73.74.52601 > 146.255.36.1.80: Flags [.], ack 286, win 237, options [nop,nop,TS val 10527396 ecr 500605860], length 0
18:44:44.284057 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [S], seq 2817430695, win 29200, options [mss 1460,sackOK,TS val 10533165 ecr 0,nop,wscale 7], length 0
18:44:44.313090 IP 146.255.36.1.80 > 192.168.73.45.41804: Flags [S.], seq 3652186052, ack 2817430696, win 14480, options [mss 1460,nop,nop,TS val 500628966 ecr 10533165,nop,wscale 8], length 0
18:44:44.313117 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 10533172 ecr 500628966], length 0
18:44:44.313152 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [P.], seq 1:82, ack 1, win 229, options [nop,nop,TS val 10533172 ecr 500628966], length 81: HTTP: GET /plain HTTP/1.1
18:44:44.342243 IP 146.255.36.1.80 > 192.168.73.45.41804: Flags [.], ack 82, win 57, options [nop,nop,TS val 500628995 ecr 10533172], length 0
18:44:44.343076 IP 146.255.36.1.80 > 192.168.73.45.41804: Flags [P.], seq 1:285, ack 82, win 57, options [nop,nop,TS val 500628996 ecr 10533172], length 284: HTTP: HTTP/1.1 200 OK
18:44:44.343090 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [.], ack 285, win 237, options [nop,nop,TS val 10533180 ecr 500628996], length 0
18:44:44.343168 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [F.], seq 82, ack 285, win 237, options [nop,nop,TS val 10533180 ecr 500628996], length 0
18:44:44.372262 IP 146.255.36.1.80 > 192.168.73.45.41804: Flags [F.], seq 285, ack 83, win 57, options [nop,nop,TS val 500629025 ecr 10533180], length 0
18:44:44.372302 IP 192.168.73.45.41804 > 146.255.36.1.80: Flags [.], ack 286, win 237, options [nop,nop,TS val 10533187 ecr 500629025], length 0
^C
20 packets captured
20 packets received by filter
0 packets dropped by kernel

通知:

  1. 各リクエストに対応するタイムスタンプ、

  2. 異なるLANIPアドレス、イーサネットの場合は192.168.73.74、wifiの場合は192.168.73.45。

  3. そのallパケットは、イーサネットインターフェイス上のtcpdumpセッションによって、--の選択に関係なく検出されますインターフェイス

あなたは尋ねるかもしれません:それで、-interfaceオプションはいつ役に立ちますか? 2つ(またはそれ以上)のルーティングテーブルがあり、各インターフェースに1つずつあり、それぞれに独自のgatewayがあります。次に、-interfaceを使用すると、curlの宛先に到達するために使用するインターフェイスを指定できます。 ポリシールーティングの設定方法について詳しく知りたい場合は、 ここ をお読みください。

4
MariusMatutiae