Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 9개 있습니다.)
개발 환경 구성: 92. 윈도우 서버 환경에서, 최대 생성 가능한 소켓(socket) 연결 수는 얼마일까?
; https://www.sysnet.pe.kr/2/0/964

Windows: 175. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수
; https://www.sysnet.pe.kr/2/0/12350

Windows: 178. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (2) - SO_REUSEADDR
; https://www.sysnet.pe.kr/2/0/12432

Windows: 179. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (3) - SO_PORT_SCALABILITY
; https://www.sysnet.pe.kr/2/0/12433

Windows: 181. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (4) - ReuseUnicastPort를 이용한 포트 고갈 문제 해결
; https://www.sysnet.pe.kr/2/0/12435

.NET Framework: 981. C# - HttpWebRequest, WebClient와 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12448

.NET Framework: 982. C# - HttpClient에서의 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12449

.NET Framework: 983. C# - TIME_WAIT과 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12450

Linux: 35. C# - 리눅스 환경에서 클라이언트 소켓의 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12459




윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (3) - SO_PORT_SCALABILITY

아래의 글에서,

윈도우 서버 환경에서, 최대 생성 가능한 소켓(socket) 연결 수는 얼마일까?
; https://www.sysnet.pe.kr/2/0/964

윈도우 환경에서 클라이언트 소켓의 최대 접속 수
; https://www.sysnet.pe.kr/2/0/12350

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (2) - SO_REUSEADDR
; https://www.sysnet.pe.kr/2/0/12432

클라이언트 소켓에 대한 5-tuple 구분 값 확장을 SO_REUSEADDR로 가능하지만 현실성이 없다고 했는데요. 기왕 살펴보는 김에 또 다른 확장으로 SO_PORT_SCALABILITY 옵션을 보겠습니다.

SO_PORT_SCALABILITY
; https://docs.microsoft.com/en-us/windows/win32/winsock/so-port-scalability

문서에도 잘 나오지만,

  1. The socket function is called by a process to create a socket.
  2. The setsockopt function is called to enable the SO_PORT_SCALABILITY socket option on the newly created socket.
  3. The bind function is called to do a bind on one of the local computer's IP addresses and port 0.
  4. The connect function is then called to connect to a remote IP address. The socket is used by the application as needed.
  5. A socket function is called by the same process (possibly a different thread) to create a second socket.
  6. The setsockopt function is called to enable the SO_PORT_SCALABILITY socket option on the newly created second socket.
  7. The bind function is called with the local computer's second IP address and port 0. Even when all ports have been previously allocated, this call succeeds because there are multiple IP addresses available on the local computer and the SO_PORT_SCALABILITY socket option was set on both sockets in the same process.
  8. The connect function is then called to connect to a remote IP address. The second socket is used by the application as needed.

이 옵션을 적용해 바인딩하면, 시스템에 할당된 IP 주소만큼 배수로 중복 포트를 활용할 수 있습니다. 예를 들어, "169.254.44.76", "192.168.100.80" IP가 부여된 컴퓨터가 있다고 가정했을 때 지난번 예제 코드의 클라이언트 측을 다음과 같이 수정하면,

using System;
using System.Collections.Generic;
using System.Net;
using System.Net.Sockets;
using System.Runtime.InteropServices;

namespace ConsoleApp2
{
    class Program
    {
        [DllImport("Ws2_32.dll")]
        public static extern int setsockopt(IntPtr s, SocketOptionLevel level, int optname, ref int optval, int optlen);

        const int SO_PORT_SCALABILITY = 0x3006;

        static void Main(string[] args)
        {
            string ipAddr = args[0];
            int port = int.Parse(args[1]);
            int numberOf = int.Parse(args[2]);

            string targetIp = ipAddr;
            if (args.Length >= 4)
            {
                targetIp = args[3];
            }

            List<Socket> clients1 = new List<Socket>();
            int trueValue = 1;

            try
            {
                for (int i = 0; i < numberOf; i++)
                {
                    try
                    {
                        Socket client = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);

                        setsockopt(client.Handle, SocketOptionLevel.Socket, SO_PORT_SCALABILITY, ref trueValue, sizeof(int));
                        // 또는, client.SetSocketOption(SocketOptionLevel.Socket, (SocketOptionName)0x3006, true);

                        client.Bind(new IPEndPoint(IPAddress.Parse(ipAddr), 0));
                        client.Connect(targetIp, port);

                        Console.WriteLine($"{client.LocalEndPoint}-{client.RemoteEndPoint}");

                        clients1.Add(client);
                    }
                    catch { }
                }
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }

            Console.WriteLine(clients1.Count);
            Console.ReadLine();
        }
    }
}

서버와 클라이언트의 실행 결과를 각각 다음과 같이 확인할 수 있습니다.

// 서버 측 포트 15000, 15001 Listen

D:\temp> ConsoleApp1.exe
# of 15000: 0, 15001: 0
# of 15000: 0, 15001: 0
# of 15000: 0, 15001: 0
# of 15000: 970, 15001: 0
# of 15000: 970, 15001: 0
# of 15000: 970, 15001: 0
# of 15000: 970, 15001: 0
# of 15000: 970, 15001: 970
# of 15000: 970, 15001: 970
# of 15000: 970, 15001: 970

// #1 클라이언트 측 - 로컬 IP 중의 하나인 169.254.44.76을 사용해 15000 포트로 1001개 접속 시도

d:\temp> ConsoleApp2 169.254.44.76 15000 1001
169.254.44.76:1580-169.254.44.76:15000
169.254.44.76:1581-169.254.44.76:15000
169.254.44.76:1582-169.254.44.76:15000
169.254.44.76:1583-169.254.44.76:15000
169.254.44.76:1584-169.254.44.76:15000
...[생략]...
169.254.44.76:1574-169.254.44.76:15000
169.254.44.76:1575-169.254.44.76:15000
169.254.44.76:1576-169.254.44.76:15000
169.254.44.76:1577-169.254.44.76:15000
169.254.44.76:1578-169.254.44.76:15000
970

// #2 클라이언트 측 - 로컬 IP 중의 하나인 192.168.100.80을 사용해 15001 포트로 1001개 접속 시도

d:\temp> ConsoleApp2.exe 192.168.100.80 15001 1001
192.168.100.80:1580-192.168.100.80:15001
192.168.100.80:1581-192.168.100.80:15001
192.168.100.80:1582-192.168.100.80:15001
192.168.100.80:1583-192.168.100.80:15001
192.168.100.80:1584-192.168.100.80:15001
...[생략]...
192.168.100.80:1575-192.168.100.80:15001
192.168.100.80:1576-192.168.100.80:15001
192.168.100.80:1577-192.168.100.80:15001
192.168.100.80:1578-192.168.100.80:15001
970

보는 바와 같이 동일한 포트를 사용하고 있지만 로컬 IP의 주소가 다르기 때문에 정상적으로 연결을 하고 있습니다.

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




그래도 이번엔 SO_REUSEADDR보다는 다소 현실성이 있습니다. 왜냐하면 포트를 직접 지정하지 않고 0으로 선택해,

setsockopt(client.Handle, SocketOptionLevel.Socket, SO_PORT_SCALABILITY, ref trueValue, sizeof(int));
client.Bind(new IPEndPoint(IPAddress.Parse(ipAddr), 0));

시스템에 의해 자동으로 부여받을 수 있기 때문입니다.

그런데, 한가지 좀 불편한 것이 있습니다. 예제의 경우 localhost에 대해 테스트를 하고 있기 때문에 바인딩하는 IP가 어떤 거냐에 상관없이 localhost로는 연결이 되어야 하는데,

Socket client = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);

setsockopt(client.Handle, SocketOptionLevel.Socket, SO_PORT_SCALABILITY, ref trueValue, sizeof(int));
client.Bind(new IPEndPoint(IPAddress.Parse("169.254.44.76"), 0));
client.Connect("127.0.0.1", port);

실제로 해보면 Connect에서 이런 오류가 발생합니다.

d:\temp> ConsoleApp2 169.254.44.76 15000 1001 127.0.0.1
System.Net.Sockets.SocketException (0x80004005): The requested address is not valid in its context 127.0.0.1:15000
   at System.Net.Sockets.Socket.Connect(IPAddress[] addresses, Int32 port)
   at System.Net.Sockets.Socket.Connect(String host, Int32 port)
   at ConsoleApp2.Program.Main(String[] args) in C:\temp\ctest_tcp_server_client\ConsoleApp2\Program.cs:line 39

또한, 외부로 접속한다면 바인딩하는 IP에서 외부 IP로 라우팅이 되어야 합니다. 즉, "169.254.44.76"으로 바인딩한 후 (라우팅되지 않는*) "192.168.100.90"으로 접속을 하면,

Socket client = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);

setsockopt(client.Handle, SocketOptionLevel.Socket, SO_PORT_SCALABILITY, ref trueValue, sizeof(int));
client.Bind(new IPEndPoint(IPAddress.Parse("169.254.44.76"), 0));
client.Connect("192.168.100.90", port);

동일한 예외가 발생합니다.




이처럼 SO_PORT_SCALABILITY를 사용하면 (라우팅이 가능한 경우*) IP의 수만큼 dynamicport 영역의 배수로 접속을 할 수 있지만, 이것 역시 잘 제어된 환경에서 사용할 수 있기에 아쉬움이 남습니다.

사실 가장 좋은 것은, SO_REUSEADDR을 다음과 같은 식으로 사용할 수 있어야 하는데,

client.SetSocketOption(SocketOptionLevel.Socket, SocketOptionName.ReuseAddress, true);
client.Bind(new IPEndPoint(IPAddress.Any, 0));

이것이 지원되지 않아 ^^; 안타까울 뿐입니다.

(* 라우팅이 기준인지, 같은 네트워크여야 하는지에 대해서는 테스트가 필요합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 6/27/2021]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  [63]  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12072정성태12/9/201910918오류 유형: 583. iisreset 수행 시 "No such interface supported" 오류
12071정성태12/9/201913234오류 유형: 582. 리눅스 디스크 공간 부족 및 safemode 부팅 방법
12070정성태12/9/201915397오류 유형: 581. resize2fs: Bad magic number in super-block while trying to open /dev/.../root
12069정성태12/2/201911761디버깅 기술: 139. windbg - x64 덤프 분석 시 메서드의 인자 또는 로컬 변수의 값을 확인하는 방법
12068정성태11/28/201915110디버깅 기술: 138. windbg와 Win32 API로 알아보는 Windows Heap 정보 분석 [3]파일 다운로드2
12067정성태11/27/201911765디버깅 기술: 137. 실제 사례를 통해 Debug Diagnostics 도구가 생성한 닷넷 웹 응용 프로그램의 성능 장애 보고서 설명 [1]파일 다운로드1
12066정성태11/27/201911624디버깅 기술: 136. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석 - OracleCommand.ExecuteReader에서 OpsSql.Prepare2 PInvoke 호출 분석
12065정성태11/25/201910494디버깅 기술: 135. windbg - C# PInvoke 호출 시 마샬링을 담당하는 함수 분석파일 다운로드1
12064정성태11/25/201912681오류 유형: 580. HTTP Error 500.0/500.33 - ANCM In-Process Handler Load Failure
12063정성태11/21/201911709디버깅 기술: 134. windbg - RtlReportCriticalFailure로부터 parameters 정보 찾는 방법
12062정성태11/21/201911796디버깅 기술: 133. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례 - 두 번째 이야기
12061정성태11/20/201911962Windows: 167. CoTaskMemAlloc/CoTaskMemFree과 윈도우 Heap의 관계
12060정성태11/20/201912337디버깅 기술: 132. windbg/Visual Studio - HeapFree x64의 동작 분석
12059정성태11/20/201911935디버깅 기술: 131. windbg/Visual Studio - HeapFree x86의 동작 분석
12058정성태11/19/201912729디버깅 기술: 130. windbg - CoTaskMemFree/FreeCoTaskMem에서 발생한 덤프 분석 사례
12057정성태11/18/20199866오류 유형: 579. Visual Studio - Memory 창에서 유효한 주소 영역임에도 "Unable to evaluate the expression." 오류 출력
12056정성태11/18/201913692개발 환경 구성: 464. "Microsoft Visual Studio Installer Projects" 프로젝트로 EXE 서명 및 MSI 파일 서명 방법파일 다운로드1
12055정성태11/17/20199414개발 환경 구성: 463. Visual Studio의 Ctrl + Alt + M, 1 (Memory 1) 등의 단축키가 동작하지 않는 경우
12054정성태11/15/201910752.NET Framework: 869. C# - 일부러 GC Heap을 깨뜨려 GC 수행 시 비정상 종료시키는 예제
12053정성태11/15/201912439Windows: 166. 윈도우 10 - 명령행 창(cmd.exe) 속성에 (DotumChe, GulimChe, GungsuhChe 등의) 한글 폰트가 없는 경우
12052정성태11/15/201911545오류 유형: 578. Azure - 일정(schedule)에 등록한 runbook이 1년 후 실행이 안 되는 문제(Reason - The key used is expired.)
12051정성태11/14/201914010개발 환경 구성: 462. 시작하자마자 비정상 종료하는 프로세스의 메모리 덤프 - procdump [1]
12050정성태11/14/201911694Windows: 165. AcLayers의 API 후킹과 FaultTolerantHeap
12049정성태11/13/201911793.NET Framework: 868. (닷넷 프로세스를 대상으로) 디버거 방식이 아닌 CLR Profiler를 이용해 procdump.exe 기능 구현
12048정성태11/12/201912558Windows: 164. GUID 이름의 볼륨에 해당하는 파티션을 찾는 방법
12047정성태11/12/201914407Windows: 163. 안전하게 eject시킨 USB 장치를 물리적인 재연결 없이 다시 인식시키는 방법
... 61  62  [63]  64  65  66  67  68  69  70  71  72  73  74  75  ...