使用这个东西我可以获得socket(PF_INET, SOCK_DGRAM, 0)
套接字的原始目标IP地址。
如何获得原始目的港?
取决于重定向机制。如果您使用的是 REDIRECT(引擎盖下的 NAT),那么您需要使用 SO_ORIGINAL_DST 或 libnetfilter_conntrack 在应用 NAT 之前查询连接的原始目标。但是,由于您可以使用同一个侦听器套接字为多个连接提供服务,因此必须对每个数据包进行此查找。
您可以使用 conntrack 命令行工具试验 libnetfilter_conntrack 及其提供的服务。
另一种选择是使用 TPROXY 进行重定向,这意味着在这种情况下使用。在那里,您可以使用 recvmsg() 使用辅助消息获取数据包的原始目的地。要查找的关键是 IP_RECVORIGDST setsockopt。
有关 TPROXY 的更多信息可以在内核文档目录中的一个名为 tproxy.txt 的文件中找到。它使用起来有点困难,但由于它是由堆栈实现的,而不是包过滤子系统,所以工作起来更可靠。
编辑:添加如何使用 TProxy 查询 UDP 目标地址。
编辑: SO_ORIGINAL_DST 与 udp
SO_ORIGINAL_DST 应该与 udp 套接字一起使用,但是内核不允许您指定连接端点,它将使用您调用 SO_ORIGINAL_DST 的套接字来获取此地址信息。
这意味着它只有在 UDP 套接字正确绑定(到重定向到的地址/端口)并连接(到有问题的客户端)的情况下才能工作。您的侦听器套接字可能绑定到 0.0.0.0 并且不仅为单个客户端提供服务,而且还为多个客户端提供服务。
但是,您不需要使用实际的侦听器套接字来查询目标地址。由于 UDP 在建立连接时不传输数据报,因此您可以创建一个新的 UDP 套接字,将其绑定到重定向地址并将其连接到客户端(您知道其地址,因为它向您的侦听器发送了第一个数据包)。然后你可以使用这个套接字来运行 SO_ORIGINAL_DST ,但是有罪魁祸首:
基于 TProxy 的方法显然更好。
尝试解析/proc/net/nf_conntrack