Microsoft MVP성태의 닷넷 이야기
Windows: 180. C# - dynamicport 값의 범위를 알아내는 방법 [링크 복사], [링크+제목 복사],
조회: 10961
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 3개 있습니다.)

C# - dynamicport 값의 범위를 알아내는 방법

이상하군요, netsh로 수행하는,

C:\temp> netsh int ipv4 show dynamicport tcp

Protocol tcp Dynamic Port Range
---------------------------------
Start Port      : 1024
Number of Ports : 64511

결과를 API로 가져올 수 있는 방법을 모르겠습니다. (혹시 Win32 API로 아시는 분은 덧글 부탁드립니다.) 그렇다고 저 출력 결과를 파싱하는 것은 왠지 자존심이 허락지 않습니다. ^^

다행히 검색해 보면, PowerShell을 통해 가져오는 방법이 있는데,

Get-NetTCPSetting
; https://learn.microsoft.com/en-us/powershell/module/nettcpip/get-nettcpsetting

테스트 PC에서 실행해 보니 다음과 같은 결과를 확인할 수 있고,


PS C:\WINDOWS\system32> Get-NetTCPSetting

SettingName                     : Automatic
...[생략]...

SettingName                     : InternetCustom
MinRto(ms)                      : 300
InitialCongestionWindow(MSS)    : 10
CongestionProvider              : CUBIC
CwndRestart                     : False
DelayedAckTimeout(ms)           : 40
DelayedAckFrequency             : 2
MemoryPressureProtection        : Enabled
AutoTuningLevelLocal            : Normal
AutoTuningLevelGroupPolicy      : NotConfigured
AutoTuningLevelEffective        : Local
EcnCapability                   : Disabled
Timestamps                      : Disabled
InitialRto(ms)                  : 1000
ScalingHeuristics               : Disabled
DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 64511
AutomaticUseCustom              : Disabled
NonSackRttResiliency            : Disabled
ForceWS                         : Enabled
MaxSynRetransmissions           : 4
AutoReusePortRangeStartPort     : 0
AutoReusePortRangeNumberOfPorts : 0

SettingName                     : DatacenterCustom
MinRto(ms)                      : 20
InitialCongestionWindow(MSS)    : 10
CongestionProvider              : CUBIC
CwndRestart                     : False
DelayedAckTimeout(ms)           : 10
DelayedAckFrequency             : 2
MemoryPressureProtection        : Enabled
AutoTuningLevelLocal            : Normal
AutoTuningLevelGroupPolicy      : NotConfigured
AutoTuningLevelEffective        : Local
EcnCapability                   : Disabled
Timestamps                      : Disabled
InitialRto(ms)                  : 1000
ScalingHeuristics               : Disabled
DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 64511
AutomaticUseCustom              : Disabled
NonSackRttResiliency            : Disabled
ForceWS                         : Enabled
MaxSynRetransmissions           : 4
AutoReusePortRangeStartPort     : 0
AutoReusePortRangeNumberOfPorts : 0

SettingName                     : Compat
MinRto(ms)                      : 300
InitialCongestionWindow(MSS)    : 4
CongestionProvider              : NewReno
CwndRestart                     : False
DelayedAckTimeout(ms)           : 200
DelayedAckFrequency             : 2
MemoryPressureProtection        : Enabled
AutoTuningLevelLocal            : Normal
AutoTuningLevelGroupPolicy      : NotConfigured
AutoTuningLevelEffective        : Local
EcnCapability                   : Disabled
Timestamps                      : Disabled
InitialRto(ms)                  : 1000
ScalingHeuristics               : Disabled
DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 64511
AutomaticUseCustom              : Disabled
NonSackRttResiliency            : Disabled
ForceWS                         : Enabled
MaxSynRetransmissions           : 4
AutoReusePortRangeStartPort     : 0
AutoReusePortRangeNumberOfPorts : 0

SettingName                     : Datacenter
MinRto(ms)                      : 20
InitialCongestionWindow(MSS)    : 10
CongestionProvider              : CUBIC
CwndRestart                     : False
DelayedAckTimeout(ms)           : 10
DelayedAckFrequency             : 2
MemoryPressureProtection        : Enabled
AutoTuningLevelLocal            : Normal
AutoTuningLevelGroupPolicy      : NotConfigured
AutoTuningLevelEffective        : Local
EcnCapability                   : Disabled
Timestamps                      : Disabled
InitialRto(ms)                  : 1000
ScalingHeuristics               : Disabled
DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 64511
AutomaticUseCustom              : Disabled
NonSackRttResiliency            : Disabled
ForceWS                         : Enabled
MaxSynRetransmissions           : 4
AutoReusePortRangeStartPort     : 0
AutoReusePortRangeNumberOfPorts : 0

SettingName                     : Internet
MinRto(ms)                      : 300
InitialCongestionWindow(MSS)    : 10
CongestionProvider              : CUBIC
CwndRestart                     : False
DelayedAckTimeout(ms)           : 40
DelayedAckFrequency             : 2
MemoryPressureProtection        : Enabled
AutoTuningLevelLocal            : Normal
AutoTuningLevelGroupPolicy      : NotConfigured
AutoTuningLevelEffective        : Local
EcnCapability                   : Disabled
Timestamps                      : Disabled
InitialRto(ms)                  : 1000
ScalingHeuristics               : Disabled
DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 64511
AutomaticUseCustom              : Disabled
NonSackRttResiliency            : Disabled
ForceWS                         : Enabled
MaxSynRetransmissions           : 4
AutoReusePortRangeStartPort     : 0
AutoReusePortRangeNumberOfPorts : 0

따라서 "netsh ..." 명령어의 출력 결과를 파싱하는 것보다 C#에서 Powershell 스크립트를 호출할 수 있으므로,

How to call Powershell script using web API (cs or asp.net)
; https://stackoverflow.com/questions/54523708/how-to-call-powershell-script-using-web-api-cs-or-asp-net

Executing PowerShell scripts from C#
; https://learn.microsoft.com/en-us/archive/blogs/kebab/executing-powershell-scripts-from-c

다음과 같이 처리해 줄 수 있습니다.

using System;
using System.Collections.Generic;
using System.Collections.ObjectModel;
using System.Linq;
using System.Management.Automation;
using System.Text;

namespace ConsoleApp1
{
    // 참조 추가: C:\Program Files (x86)\Reference Assemblies\Microsoft\WindowsPowerShell\3.0\System.Management.Automation.dll
    // 또는, Install-Package System.Management.Automation
    class Program
    {
        static void Main(string[] args)
        {
            // PowerShell
            using (PowerShell instance = PowerShell.Create())
            {
                instance.AddCommand("Get-NetTCPSetting");
                Collection<PSObject> psOutput = instance.Invoke();

                foreach (PSObject obj in psOutput)
                {
                    Console.WriteLine(obj);
                }
            }
        }
    }
}

/* 출력 결과
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "Automatic", SystemCreationClassName = "", SystemName = "")
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "InternetCustom", SystemCreationClassName = "", SystemName = "")
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "DatacenterCustom", SystemCreationClassName = "", SystemName = "")
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "Compat", SystemCreationClassName = "", SystemName = "")
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "Datacenter", SystemCreationClassName = "", SystemName = "")
MSFT_NetTCPSetting (CreationClassName = "", PolicyActionName = "", PolicyRuleCreationClassName = "", PolicyRuleName = "Internet", SystemCreationClassName = "", SystemName = "")
*/

그런데, 출력 결과를 보면 왠지 낯이 익는 네이밍 룰이 나옵니다. "MSFT_NetTCPSetting" 이름에서 WMI의 느낌이 나는데요, 실제로 검색해 보면 이에 대한 항목을 찾을 수 있습니다.

MSFT_NetTCPSetting class
; https://learn.microsoft.com/en-us/previous-versions/windows/desktop/nettcpipprov/msft-nettcpsetting

간단하게 wmic를 이용해 빠르게 동작 여부를 확인해 보면,

C:\Windows\System32> wmic /NAMESPACE:\\root\StandardCimv2 path MSFT_NetTCPSetting where "SettingName='Internet'" get DynamicPortRangeStartPort
DynamicPortRangeStartPort
1024

게임 끝이군요, ^^ 이제 최종적으로 "System.Management.dll"만 참조 추가해 다음과 같이 코딩할 수 있습니다.

using System;
using System.Management;

namespace ConsoleApp1
{
    class Program
    {
        static void Main(string[] args)
        {
            ManagementScope scope = new ManagementScope("\\\\.\\ROOT\\StandardCimv2");

            ObjectQuery query = new ObjectQuery("SELECT * FROM MSFT_NetTCPSetting Where SettingName=\"Internet\"");

            ManagementObjectSearcher searcher = new ManagementObjectSearcher(scope, query);

            ManagementObjectCollection queryCollection = searcher.Get();

            foreach (ManagementObject m in queryCollection)
            {
                Console.WriteLine("DynamicPortRangeStartPort : {0}", m["DynamicPortRangeStartPort"]);
                Console.WriteLine("DynamicPortRangeNumberOfPorts : {0}", m["DynamicPortRangeNumberOfPorts"]);
            }
        }
    }
}

/* 출력 결과
DynamicPortRangeStartPort : 1024
DynamicPortRangeNumberOfPorts : 64511
*/

참고로, MSFT_NetTCPSetting에서 다양하게 나오는 PolicyRuleName(또는 SettingName)에 대해 궁금하다면 다음의 글을 추천합니다.

TCP Templates for Windows Server 2019 - How to tune your Windows Server Transports (Advanced users only)
; https://argonsys.com/microsoft-cloud/library/tcp-templates-for-windows-server-2019-how-to-tune-your-windows-server-transports-advanced-users-only-%F0%9F%98%89/

저런 게 있는 줄 저도 처음 알았습니다. ^^




그건 그렇고, 점점 더 이야기가 재미있어지지 않나요? ^^ Get-NetTCPSetting의 결과를 자세하게 살펴보면 그동안 아래의 시리즈 글에서 고민했던,

윈도우 환경에서 클라이언트 소켓의 최대 접속 수
; https://www.sysnet.pe.kr/2/0/12350

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (2) - SO_REUSEADDR
; https://www.sysnet.pe.kr/2/0/12432

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (3) - SO_PORT_SCALABILITY
; https://www.sysnet.pe.kr/2/0/12433

그 문제를 한 방에 날려버릴 단서가 있습니다. 그 이야기는 다음번 포스트에서. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/1/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202013303디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202011930디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/20209835오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/20209851오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202010811.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202012207VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202010881디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202011554DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202014278DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202011884디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202011232.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/20209264.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202011575디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202011162.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/20209711디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201911695디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201913104VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201911282.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201911303.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201910740디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201912226디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201910903.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201911583디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201910565Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201911035디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201913072디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... [61]  62  63  64  65  66  67  68  69  70  71  72  73  74  75  ...