親愛なるみんな:
Python ベースのソケット クライアントを使用して、文字列データ (つまり、ログ データ) を送信します。
一方、私はサーバー側で文字列データの盗聴に libpcap を使用しています。
しかし、2回目に文字列データをサーバー側に送信すると、クライアント側でエラーが発生しました。
以下のようなエラー:
Traceback (most recent call last):
File "./udp_client_not_sendback.py", line 21, in <module>
s.sendall(data) #Send UDP data
File "/usr/lib/python2.7/socket.py", line 224, in meth
return getattr(self._sock,name)(*args)
socket.error: [Errno 111] Connection refused
以下は、クライアント側とサーバー側の私のコードです。
クライアント側(Python)
import socket, sys
host = sys.argv[1] #Server IP Address
textport = sys.argv[2] #Server Binding Port
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) #socket
try:
port = int(textport)
except ValueError:
port = socket.getservbyname(textport, 'udp')
s.connect((host, port)) #connect
while(1):
print "Enter data to transmit:"
data = sys.stdin.readline().strip() #UDP data
s.sendall(data) #Send UDP data
サーバー側(C libpcap)
pcap_handler_func(u_char *user, const struct pcap_pkthdr *h, const u_char *bytes)
{
char timebuf[64];
char addrstr[64];
struct ether_header *ethhdr = (struct ether_header *)bytes;
struct iphdr *ipv4h;
struct ip6_hdr *ipv6h;
memset(timebuf, 0, sizeof(timebuf));
if (ctime_r(&h->ts.tv_sec, timebuf) == NULL) {
return;
}
timebuf[strlen(timebuf) - 1] = '\0';
printf("%s, caplen:%d, len:%d, ", timebuf, h->caplen, h->len);
ipv4h = (struct iphdr *)(bytes + sizeof(struct ether_header));
inet_ntop(AF_INET, &ipv4h->saddr, addrstr, sizeof(addrstr));
printf("src[%s]\n", addrstr);
return;
}
int main()
{
pcap_t *p;
char errbuf[PCAP_ERRBUF_SIZE];
char cmdstr[] = "udp";
struct bpf_program bpfprog;
p = pcap_open_live("eth1", 65536, 1, 10, errbuf);
//Filter
if (pcap_setfilter(p, &bpfprog) < 0) {
fprintf(stderr, "%s\n", pcap_geterr(p));
return 1;
}
//Packet action
if (pcap_loop(p, -1, pcap_handler_func, NULL) < 0) {
fprintf(stderr, "%s\n", pcap_geterr(p));
pcap_close(p);
return 1;
}
pcap_close(p);
return 0;
}
問題は、サーバー側でソケットをバインドせず、pcap を使用して文字列データをキャプチャすることだと思います。
そのため、2回目にクライアント側でソケットエラーが発生しました。
誰でもこの問題を克服するための提案をしてもらえますか?
ご協力ありがとうございました。