这个问题在这里已经有了答案:
How do SO_REUSEADDR and SO_REUSEPORT differ?
(2 个回答)
7年前关闭。
从手册页:
SO_REUSEADDR Specifies that the rules used in validating addresses supplied to bind() should allow reuse of local addresses, if this is supported by the protocol. This option takes an int value. This is a Boolean option
最佳答案
TCP 的主要设计目标是在面对数据包丢失、数据包重新排序以及 — 此处的关键 — 数据包重复时允许可靠的数据通信。
当连接建立时,TCP/IP 网络堆栈如何处理所有这些是相当明显的,但是在连接关闭之后会发生边缘情况。如果在对话结束时发送的数据包被复制和延迟会发生什么,例如 the 4-way shutdown数据包在延迟数据包之前到达接收器?堆栈尽职尽责地关闭其连接。然后,延迟的重复数据包出现了。堆栈应该做什么?
更重要的是,如果一个在给定 IP 地址 + TCP 端口组合上打开套接字的程序关闭它的套接字,然后在短时间内,一个程序出现并想要监听相同的 IP 地址和 TCP 端口号,它应该怎么做? (典型情况:程序被杀死并快速重新启动。)
有几个选择:
netstat
中。输出为 TIME_WAIT
期间。在那之后,堆栈假定任何流氓数据包由于过期 TTLs 已在途中被丢弃。 ,以便套接字离开 TIME_WAIT
状态,允许重复使用该 IP/端口组合。 SO_REUSEADDR
来要求此行为选项通过 setsockopt()
在您调用之前 bind()
. SO_REUSEADDR
最常设置在网络服务器程序中,因为常见的使用模式是进行配置更改,然后需要重新启动该程序以使更改生效。无 SO_REUSEADDR
, bind()
如果在您杀死前一个实例时有连接打开,则调用重新启动的程序的新实例将失败。这些连接将在 TIME_WAIT
中保存 TCP 端口。状态 30-120 秒,因此您属于上述情况 1。SO_REUSEADDR
是它造成了歧义:TCP 数据包 header 中的元数据不够独特,以至于堆栈可以可靠地判断数据包是否陈旧,因此应该丢弃而不是将其传送到新监听器的套接字,因为它显然是用于一个已经死了的听众。TIME_WAIT
的操作一边禁止 ephemeral TCP port重用,该解决方案假定远程主机是良性的。恶意行为者可以自由地重用该远程端口。TIME_WAIT
期间状态一个给定的远程主机被阻止重新连接到同一个远程临时端口,但我不知道任何 TCP 堆栈具有该特定改进。 TIME_WAIT
期间允许重新绑定(bind)会造成歧义。意味着您可以 a) 将用于旧监听器的陈旧数据错误地传送到属于新监听器的套接字,从而破坏监听器的协议(protocol)或错误地将陈旧数据注入(inject)连接;或 b) 新监听器套接字的新数据错误地分配给旧监听器套接字并因此无意中丢弃。TIME_WAIT
期间。TIME_WAIT
期间或承担不必要的数据丢失或意外数据注入(inject)的风险。SO_REUSEADDR
独自一人。程序员可能知道这些风险并选择不理会默认值,或者他们可能不知道这些问题但正在从明智的默认值中受益。https://stackoverflow.com/questions/3229860/