Microsoft MVP성태의 닷넷 이야기
.NET Framework: 981. C# - HttpWebRequest, WebClient와 ephemeral port 재사용 [링크 복사], [링크+제목 복사],
조회: 12500
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일

(시리즈 글이 9개 있습니다.)
개발 환경 구성: 92. 윈도우 서버 환경에서, 최대 생성 가능한 소켓(socket) 연결 수는 얼마일까?
; https://www.sysnet.pe.kr/2/0/964

Windows: 175. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수
; https://www.sysnet.pe.kr/2/0/12350

Windows: 178. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (2) - SO_REUSEADDR
; https://www.sysnet.pe.kr/2/0/12432

Windows: 179. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (3) - SO_PORT_SCALABILITY
; https://www.sysnet.pe.kr/2/0/12433

Windows: 181. 윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (4) - ReuseUnicastPort를 이용한 포트 고갈 문제 해결
; https://www.sysnet.pe.kr/2/0/12435

.NET Framework: 981. C# - HttpWebRequest, WebClient와 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12448

.NET Framework: 982. C# - HttpClient에서의 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12449

.NET Framework: 983. C# - TIME_WAIT과 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12450

Linux: 35. C# - 리눅스 환경에서 클라이언트 소켓의 ephemeral port 재사용
; https://www.sysnet.pe.kr/2/0/12459




C# - HttpWebRequest, WebClient와 ephemeral port 재사용

이 글의 테스트는 .NET Framework 4.8 + Windows 10에서 진행했고, 결과는 환경마다 다를 수 있습니다.

지난 글에서,

윈도우 서버 환경에서, 최대 생성 가능한 소켓(socket) 연결 수는 얼마일까?
; https://www.sysnet.pe.kr/2/0/964

윈도우 환경에서 클라이언트 소켓의 최대 접속 수
; https://www.sysnet.pe.kr/2/0/12350

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (2) - SO_REUSEADDR
; https://www.sysnet.pe.kr/2/0/12432

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (3) - SO_PORT_SCALABILITY
; https://www.sysnet.pe.kr/2/0/12433

윈도우 환경에서 클라이언트 소켓의 최대 접속 수 (4) - ReuseUnicastPort를 이용한 포트 고갈 문제 해결
; https://www.sysnet.pe.kr/2/0/12435

계속 5-tuple 구분 문제를 다뤘는데요, 그렇다면 닷넷 개발자에게는 이것이 어떤 의미가 있을까요?

우선, 닷넷의 경우에도 소켓을 직접 다룬다면 위의 내용이 그대로 적용됩니다. (사실, 위의 글에서 모두 .NET의 Socket 클래스로 예제를 만들었습니다.) 따라서 AutoReusePortRangeStartPort 혜택을 누리기 위해 bind를 직접 하는 경우에만 SocketOptionName.ReuseUnicastPort 옵션을 미리 설정해 주면 됩니다.

그렇다면 HttpWebRequest는 어떨까요? 어쩌면 HttpWebRequest에서 내부적으로 감싸고 있는 Socket 인스턴스가 명시적인 바인딩은 하지만 SocketOptionName.ReuseUnicastPort 옵션을 설정하지 않고 있을지도 모릅니다.

이를 명확히 하기 위해 ^^ 당연히 테스트를 해야겠지요.




환경 구성은 지난 글에 했던 시스템을 그대로 재사용하겠습니다.

DynamicPortRangeStartPort       : 1024
DynamicPortRangeNumberOfPorts   : 977
AutoReusePortRangeStartPort     : 15000
AutoReusePortRangeNumberOfPorts : 1000

그리고 서버 코드는 그대로 두고, 클라이언트 측만 Socket을 HttpWebRequest로 바꿔보겠습니다.

using System;
using System.Collections.Concurrent;
using System.Diagnostics;
using System.Net;
using System.Threading;

namespace ConsoleApp2
{
    class Program
    {
        static void Main(string[] args)
        {
            string ipAddr = args[0];
            int port = int.Parse(args[1]);
            int numberOf = int.Parse(args[2]);

            ThreadPool.SetMaxThreads(1100, 1100);
            ThreadPool.SetMinThreads(1000, 1000);

            ConcurrentQueue<HttpWebRequest> clients1 = new ConcurrentQueue<HttpWebRequest>();

            Uri uri = new Uri($"http://{ipAddr}:{port}");
            int exceptionCount = 0;

            for (int i = 0; i < numberOf; i++)
            {
                ThreadPool.QueueUserWorkItem((WaitCallback)((obj) =>
                    {
                        var request = (HttpWebRequest)WebRequest.Create(uri);
                        clients1.Enqueue(request);

                        try
                        {
                            request.GetResponse();
                        }
                        catch
                        {
                            Interlocked.Increment(ref exceptionCount);
                        }
                    }), null);
            }


            while (true)
            {
                Console.WriteLine("Pid == " + Process.GetCurrentProcess().Id);
                Console.ReadLine();
            }
        }
    }
}

이렇게 해서 실행해 보면, 다음과 같은 결과를 얻습니다.

// 서버 측 포트 17000, 17001 Listen

D:\temp> ConsoleApp1
# of 17000: 0, 17001: 0
# of 17000: 0, 17001: 0
# of 17000: 1, 17001: 0
# of 17000: 1000, 17001: 1
# of 17000: 1000, 17001: 1000
# of 17000: 1000, 17001: 1000
# of 17000: 1000, 17001: 1000
# of 17000: 1000, 17001: 1000

// #1 클라이언트 측 - 17000 포트로 1001개 접속 시도
// ConsoleApp2.exe localhost 17000 1001

C:\temp> netstat -ano | findstr 5748
  TCP    127.0.0.1:15161         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15162         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15163         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15164         127.0.0.1:17000        ESTABLISHED      5748
...[생략]...
  TCP    127.0.0.1:15996         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15997         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15998         127.0.0.1:17000        ESTABLISHED      5748
  TCP    127.0.0.1:15999         127.0.0.1:17000        ESTABLISHED      5748

// #2 클라이언트 측 - 17001 포트로 1001개 접속 시도
// ConsoleApp2.exe localhost 17001 1001

C:\Users\kevin> netstat -ano | findstr 8364
  TCP    127.0.0.1:15079         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15080         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15081         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15082         127.0.0.1:17001        ESTABLISHED      8364
...[생략]...
  TCP    127.0.0.1:15996         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15997         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15998         127.0.0.1:17001        ESTABLISHED      8364
  TCP    127.0.0.1:15999         127.0.0.1:17001        ESTABLISHED      8364

(아쉽게도 HttpWebRequest는 직접 Socket 인스턴스를 노출시키지 않으므로 확인 과정은 netstat를 이용했습니다.)

결과를 보면, HttpWebRequest는 ReuseUnicastPort를 이용하도록 설계되어 있다는 것을 알 수 있습니다. 따라서 그냥 윈도우 환경 설정만 잘 해주시면 끝!

(첨부 파일은 이 글의 예제 코드를 포함합니다.)




그런데, 약간 혼란스러운 문서가 하나 있습니다.

ServicePointManager.ReusePort Property
; https://learn.microsoft.com/en-us/dotnet/api/system.net.servicepointmanager.reuseport

Setting this property value to true causes all outbound TCP connections from HttpWebRequest to use the native socket option SO_REUSE_UNICASTPORT on the socket. This causes the underlying outgoing ports to be shared. This is useful for scenarios where a large number of outgoing connections are made in a short time, and the app risks running out of ports.


즉, 원래 저런 식으로 SO_REUSE_UNICASTPORT 옵션이 적용된 동작은 ServicePointManager.ReusePort 속성(기본값: False)을 True로 한 경우라고 합니다. 하지만, 제가 테스트한 Windows 10 + .NET 4.8 환경에서는 ReusePort 속성의 값에 아무런 상관이 없었습니다. (혹시, ReusePort 속성에 관한 차이점을 아시는 분은 덧글 부탁드립니다.)




WebClient는 내부적으로 HttpWebRequest를 사용하기 때문에 사실 테스트할 필요도 없을 것 같지만, 그래도 정 원한다면 위의 HttpWebRequest 예제에서 다음과 같이 살짝 WebClient로 교체만 한 후,

ConcurrentQueue<WebClient> clients1 = new ConcurrentQueue<WebClient>();

Uri uri = new Uri($"http://{ipAddr}:{port}");
int exceptionCount = 0;
            
for (int i = 0; i < numberOf; i++)
{
    ThreadPool.QueueUserWorkItem((WaitCallback)((obj) =>
        {
            WebClient wc = new WebClient();
            clients1.Enqueue(wc);
            try
            {
                wc.DownloadString(uri);
            }
            catch
            {
                Interlocked.Increment(ref exceptionCount);
            }
                        
        }), null);
}

테스트하면 HttpWebRequest와 정확히 같은 결과를 얻는 것을 확인할 수 있습니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 1/28/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  [36]  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12737정성태7/28/20216820오류 유형: 744. Azure Active Directory - The resource principal named api://...[client_id]... was not found in the tenant
12736정성태7/28/20217354오류 유형: 743. Active Azure Directory에서 "API permissions"의 권한 설정이 "Not granted for ..."로 나오는 문제
12735정성태7/27/20217855.NET Framework: 1081. C# - Azure AD 인증을 지원하는 데스크톱 애플리케이션 예제(Windows Forms) [2]파일 다운로드1
12734정성태7/26/202123845스크립트: 20. 특정 단어로 시작하거나/끝나는 문자열을 포함/제외하는 정규 표현식 - Look-around
12733정성태7/23/202111177.NET Framework: 1081. Self-Contained/SingleFile 유형의 .NET Core/5+ 실행 파일을 임베딩한다면? [1]파일 다운로드2
12732정성태7/23/20216457오류 유형: 742. SharePoint - The super user account utilized by the cache is not configured.
12731정성태7/23/20217682개발 환경 구성: 584. Add Internal URLs 화면에서 "Save" 버튼이 비활성화 된 경우
12730정성태7/23/20219193개발 환경 구성: 583. Visual Studio Code - Go 코드에서 입력을 받는 경우
12729정성태7/22/20218138.NET Framework: 1080. xUnit 단위 테스트에 메서드/클래스 수준의 문맥 제공 - Fixture
12728정성태7/22/20217597.NET Framework: 1079. MSTestv2 단위 테스트에 메서드/클래스/어셈블리 수준의 문맥 제공
12727정성태7/21/20218609.NET Framework: 1078. C# 단위 테스트 - MSTestv2/NUnit의 Assert.Inconclusive 사용법(?) [1]
12726정성태7/21/20218434VS.NET IDE: 169. 비주얼 스튜디오 - 단위 테스트 선택 시 MSTestv2 외의 xUnit, NUnit 사용법 [1]
12725정성태7/21/20217122오류 유형: 741. Failed to find the "go" binary in either GOROOT() or PATH
12724정성태7/21/20219819개발 환경 구성: 582. 윈도우 환경에서 Visual Studio Code + Go (Zip) 개발 환경 [1]
12723정성태7/21/20217471오류 유형: 740. SharePoint - Alternate access mappings have not been configured 경고
12722정성태7/20/20217305오류 유형: 739. MSVCR110.dll이 없어 exe 실행이 안 되는 경우
12721정성태7/20/20217924오류 유형: 738. The trust relationship between this workstation and the primary domain failed. - 세 번째 이야기
12720정성태7/19/20217276Linux: 43. .NET Core/5+ 응용 프로그램의 Ubuntu (Debian) 패키지 준비
12719정성태7/19/20216456오류 유형: 737. SharePoint 설치 시 "0x800710D8 The object identifier does not represent a valid object." 오류 발생
12718정성태7/19/20217058개발 환경 구성: 581. Windows에서 WSL로 파일 복사 시 root 소유권으로 적용되는 문제파일 다운로드1
12717정성태7/18/20217003Windows: 195. robocopy에서 파일의 ADS(Alternate Data Stream) 정보 복사를 제외하는 방법
12716정성태7/17/20217815개발 환경 구성: 580. msbuild의 Exec Task에 robocopy를 사용하는 방법파일 다운로드1
12715정성태7/17/20219462오류 유형: 736. Windows - MySQL zip 파일 버전의 "mysqld --skip-grant-tables" 실행 시 비정상 종료 [1]
12714정성태7/16/20218242오류 유형: 735. VCRUNTIME140.dll, MSVCP140.dll, VCRUNTIME140.dll, VCRUNTIME140_1.dll이 없어 exe 실행이 안 되는 경우
12713정성태7/16/20218775.NET Framework: 1077. C# - 동기 방식이면서 비동기 규약을 따르게 만드는 Task.FromResult파일 다운로드1
12712정성태7/15/20218210개발 환경 구성: 579. Azure - 리눅스 호스팅의 Site Extension 제작 방법
... 31  32  33  34  35  [36]  37  38  39  40  41  42  43  44  45  ...