Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

소켓 바인딩 시 "System.Net.Sockets.SocketException: An attempt was made to access a socket in a way forbidden by its access permissions" 오류 발생

트위터에서 본,

guywhataguy / SourceCodeVisualizer
; https://github.com/guywhataguy/SourceCodeVisualizer

도구를 실행해 보는데 8080 포트에서 다음과 같이 바인딩 오류가 발생합니다.

c:\temp> visualize.exe
2020/06/23 13:23:26 starting
2020/06/23 13:23:26 listen tcp :8080: bind: An attempt was made to access a socket in a way forbidden by its access permissions.
panic: listen tcp :8080: bind: An attempt was made to access a socket in a way forbidden by its access permissions.

goroutine 1 [running]:
log.Panic(0xc0000c9f28, 0x1, 0x1)
        C:/Go/src/log/log.go:351 +0xb3
main.main()
        c:/temp/visualize.go:279 +0x38c

이상하군요, 원래 다른 포트가 점유하고 있으면 "Only one usage of each socket address (protocol/network address/port) is normally permitted"와 같은 오류가 발생하는데 "access permissions"가 나오니 좀 당황스럽습니다. 게다가, 무작위로 다른 포트를 몇 개(예를 들어 5359번) 시도했는데 희한하게 모두 저 오류가 발생했습니다. 그나마 대략 10,000번 이후의 포트에 대해서는 저런 오류가 안 나왔는데... 왜 그런 걸까요? ^^

go 언어를 구글이 만들어서 크롬과 유사하게 보안을 위해 막아두는 포트가 있었던 그 문제였나 싶어서 찾아 봤는데,

로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법
; https://www.sysnet.pe.kr/2/0/12081

그러기에는 "access permissions"에 속하는 포트가 압도적으로 많았습니다. 혹시나... Go 언어만 그런가 싶어 C#으로 만들었더니,

using (Socket srvSocket = new Socket(AddressFamily.InterNetwork,
        SocketType.Stream, ProtocolType.Tcp))
{
    IPEndPoint endPoint = new IPEndPoint(IPAddress.Any, int.Parse(args[0]));
    srvSocket.Bind(endPoint);
    srvSocket.Listen(10);
}

그래도 동일한 오류가 발생하는군요. ^^

C:\temp\ConsoleApp1\bin\Debug> ConsoleApp1.exe 8932

Unhandled Exception: System.Net.Sockets.SocketException: An attempt was made to access a socket in a way forbidden by its access permissions
   at System.Net.Sockets.Socket.DoBind(EndPoint endPointSnapshot, SocketAddress socketAddress)
   at System.Net.Sockets.Socket.Bind(EndPoint localEP)
   at ConsoleApp1.Program.Main(String[] args) in C:\temp\ConsoleApp1\ConsoleApp1\Program.cs:line 19

여기까지 오니... 예전에 써두었던 글이 하나 떠올랐습니다. ^^

서버 용 Socket에서 사용하는 포트가 충돌한다면?
; https://www.sysnet.pe.kr/2/0/1807

오호~~~ 다음과 같이 엄청난 포트들이 점유되고 있었습니다.

C:\Windows\System32> netsh int ipv4 show excludedportrange protocol=tcp

Protocol tcp Port Exclusion Ranges

Start Port    End Port
----------    --------
        80          80
      1605        1704
      1805        1904
      1905        2004
      2005        2104
      2180        2279
      2291        2390
      2419        2518
      2721        2820
      2953        3052
      3053        3152
      3153        3252
      3253        3352
      3390        3489
      3490        3589
      3662        3761
      3762        3861
      4064        4163
      4164        4263
      4264        4363
      4364        4463
      4464        4563
      4564        4663
      4664        4763
      4764        4863
      5241        5340
      5357        5357
      5358        5457
      5458        5557
      5558        5657
      5658        5757
      5758        5857
      5940        6039
      6040        6139
      6233        6332
      6333        6432
      6433        6532
      6533        6632
      8032        8032
      8033        8132
      8133        8232
      8233        8332
      8333        8432
      8433        8532
      8533        8632
      8633        8732
      8733        8832
      8833        8932
      9028        9127
      9128        9227
      9228        9327
      9328        9427
      9428        9527
     50000       50059     *

* - Administered port exclusions.

도대체 누가 저렇게 등록했는지 소스가 없어서 범인을 찾을 수 없습니다. ^^; 검색해 보면,

Cannot bind to some ports due to permission denied
; https://stackoverflow.com/questions/48478869/cannot-bind-to-some-ports-due-to-permission-denied

Hyper-V가 그렇다고들 하는데, 꼭 그런 것만은 아닌 게 또 다른 Hyper-V 설치 머신에서는 다음과 같이 적은 포트가 점유되어 있었습니다.

C:\Windows\System32> netsh int ipv4 show excludedportrange protocol=tcp

Protocol tcp Port Exclusion Ranges

Start Port    End Port
----------    --------
        80          80
      1065        1164
      1372        1471
      1543        1642
      1666        1765
      1766        1865
      1966        2065
      2066        2165
      2180        2279
      2280        2379
      2523        2622
      2732        2831
      2832        2931
      5357        5357
      8060        8060
     50000       50059     *

* - Administered port exclusions.

정리하면, 환경이 다양하다 보니 Binding 시에 해당 포트가 꼭 비어 있지 확률이 점점 더 높아지고 있으니 주의해야겠습니다. ^^ (excludedportrange 삭제 방법)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]


donaricano-btn



[최초 등록일: ]
[최종 수정일: 12/17/2020 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 쓴 사람
 




[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12549정성태3/4/202111오류 유형: 700. VsixPublisher를 이용한 등록 시 다양한 오류 유형 해결책
12548정성태3/4/202123개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202119오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202147개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/2021131.NET Framework: 1025. 닷넷 5에 추가된 POH (Pinned Object Heap) [4]
12544정성태2/27/2021155.NET Framework: 1024. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/2021126VS.NET IDE: 1577. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태3/3/2021167개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법
12541정성태2/18/2021224개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/2021219.NET Framework: 1023. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/2021284Windows: 188. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/16/2021328.NET Framework: 1022. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/2021400.NET Framework: 1021. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기
12536정성태2/9/2021227개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/10/2021184개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/17/2021195개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작파일 다운로드1
12533정성태2/8/2021224개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/2021216개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF)
12531정성태2/5/2021173개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/5/2021244개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/2021184개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO
12528정성태2/9/2021215개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/2021297개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/2021166개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/2021136개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...