linux – 双栈操作系统中::和0.0.0.0的语义

回到仅限IPv4的日子,在netstat中显示为在0.0.0.0上侦听的LISTEN连接将响应系统中任何IPv4接口上的连接.

据我了解,新的IPv6 idiom ::侦听所有可用的IPv6和IPv4接口.对于所有操作系统(Unix,Windows,Mac),这是否正确?是否有成语可以只监听IPv6接口?

解决方法

不幸的是,这取决于您使用的操作系统.

在Microsoft Windows上,将套接字绑定到::仅绑定到IPv6端口.因此,要监听IPv4和IPv6上的所有地址,您需要绑定到0.0.0.0以及::.以下摘录来自Vista框:

C:\>netstat -an | find "445"
  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  TCP    [::]:445               [::]:0                 LISTENING

我给出的示例是端口445,用于不使用NetBIOS时的SMB流量.正如您所看到的,它分别绑定到0.0.0.0和:: to make,IPv4和IPv6客户端都可以工作.

在Linux上,::包含与IPv4兼容的地址,正如您已经正确猜到的那样,因此也不需要绑定到0.0.0.0.我写了一个简单的Python程序,它只绑定到::上的AF_INET6套接字.即使我没有绑定到AF_INET(IPv4)套接字,它仍然接受来自IPv4客户端的连接.例如,如果10.1.1.3连接到它,它将显示为连接:: ffff:10.1.1.3.

除了它变得毛茸茸.如果/ proc / sys / net / ipv6 / bindv6only设置为1,则上述内容不适用于Linux,在这种情况下,行为与Windows完全相同 – 绑定到::只会侦听IPv6请求.如果您也想要侦听IPv4请求,则需要创建一个AF_INET套接字并监听0.0.0.0.幸运的是,bindv6only的默认值为0,所以你必须处理这个问题的可能性非常小(除非你使用Debian,实际默认为bindv6only = 1).

在检查服务是否支持IPv6以及是否支持IPv4时,所有这一切都很方便.这是我的SSH服务器:

$netstat -64ln | grep 22
tcp6    0    0 :::22    :::*    LISTEN

正如您所看到的,SSH仅侦听::端口22.但是,它不只是侦听IPv6客户端 – 由于IPv4兼容绑定,它可以在IPv4客户端中正常工作.为了证明这一点,如果你看一下:

$cat /proc/sys/net/ipv6/bindv6only 
0

bindv6only被禁用(默认值).如果将其设置为1,那么我将不得不鼓励SSH同时收听0.0.0.0(或者代之以).

抱歉没有关于Mac OS X方面的信息.我过去曾经使用它,但我更喜欢GNOME的美学,所以我很长时间没有使用它.但是,我猜这个行为与Linux的行为相同.

希望这可以帮助.

相关文章

查找全部容器的日志文件 $ sudo find /var/lib/docker/conta...
Linux日志文件中列属性的详细解析
在Linux系统中没有duf命令,如何有效地管理磁盘空间?
深入探讨EncryptPad在Linux操作系统中的功能和优势
原理和应用场景:Linux中ttyload工具的工作原理和实际用途
深度解析SELinux的三种策略类型