linux – 双栈操作系统中::和0.0.0.0的语义
回到仅限IPv4的日子,在netstat中显示为在0.0.0.0上侦听的LISTEN连接将响应系统中任何IPv4接口上的连接.
据我了解,新的IPv6 idiom ::侦听所有可用的IPv6和IPv4接口.对于所有操作系统(Unix,Windows,Mac),这是否正确?是否有成语可以只监听IPv6接口? 解决方法
不幸的是,这取决于您使用的操作系统.
在Microsoft Windows上,将套接字绑定到::仅绑定到IPv6端口.因此,要监听IPv4和IPv6上的所有地址,您需要绑定到0.0.0.0以及::.以下摘录来自Vista框: C:&;netstat -an | find "445" TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP [::]:445 [::]:0 LISTENING 我给出的示例是端口445,用于不使用NetBIOS时的SMB流量.正如您所看到的,它分别绑定到0.0.0.0和:: to make,IPv4和IPv6客户端都可以工作. 在Linux上,::包含与IPv4兼容的地址,正如您已经正确猜到的那样,因此也不需要绑定到0.0.0.0.我写了一个简单的Python程序,它只绑定到::上的AF_INET6套接字.即使我没有绑定到AF_INET(IPv4)套接字,它仍然接受来自IPv4客户端的连接.例如,如果10.1.1.3连接到它,它将显示为连接:: ffff:10.1.1.3. 除了它变得毛茸茸.如果/ proc / sys / net / ipv6 / bindv6only设置为1,则上述内容不适用于Linux,在这种情况下,行为与Windows完全相同 – 绑定到::只会侦听IPv6请求.如果您也想要侦听IPv4请求,则需要创建一个AF_INET套接字并监听0.0.0.0.幸运的是,bindv6only的默认值为0,所以你必须处理这个问题的可能性非常小(除非你使用Debian,实际默认为bindv6only = 1). 在检查服务是否支持IPv6以及是否支持IPv4时,所有这一切都很方便.这是我的SSH服务器: $netstat -64ln | grep 22 tcp6 0 0 :::22 :::* LISTEN 正如您所看到的,SSH仅侦听::端口22.但是,它不只是侦听IPv6客户端 – 由于IPv4兼容绑定,它可以在IPv4客户端中正常工作.为了证明这一点,如果你看一下: $cat /proc/sys/net/ipv6/bindv6only 0 bindv6only被禁用(默认值).如果将其设置为1,那么我将不得不鼓励SSH同时收听0.0.0.0(或者代之以). 抱歉没有关于Mac OS X方面的信息.我过去曾经使用它,但我更喜欢GNOME的美学,所以我很长时间没有使用它.但是,我猜这个行为与Linux的行为相同. 希望这可以帮助. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |