我编写了一个简单的服务器,扩展了SimpleHTTPRequestHandler
如果我在没有向服务器发出任何请求的情况下启动和停止它,我可以在没有问题的情况下重新启动相同的端口。
启动时,netstat如下所示:
sam@hersheezy:server$ sudo netstat -na --program | grep 8001 tcp 0 0 0.0.0.0:8001 0.0.0.0:* LISTEN 23392/python
发出请求后,netstat看起来像这样(即使在请求完成后):
sam@hersheezy:server$ sudo netstat -na --program | grep 8001 tcp 0 0 0.0.0.0:8001 0.0.0.0:* LISTEN 23392/python tcp 0 0 127.0.0.1:8001 127.0.0.1:48659 TIME_WAIT -
然后,我使用C-c杀死服务器,netstat看起来像这样(此时我无法重启服务器,因为端口已经在使用中):
sudo netstat -na --program | grep 8001 tcp 0 0 127.0.0.1:8001 127.0.0.1:48674 TIME_WAIT -
我显然没有正确地关闭一些东西。我发送回复的代码如下所示:
"""
reply is an object that can be json encoded that is written with a response code 200
"""
def send_provider_reply(self, replyobj):
try:
str_reply = json.dumps(replyobj)
self.send_response(200)
self.send_header('Content-type', 'application/json')
self.end_headers()
#do we need to send a newline??
self.wfile.write(str_reply)
except:
traceback.print_exc()
self.send_err(500, 'failed after provider creation')
答案 0 :(得分:5)
套接字选项SO_LINGER确实阻止套接字进入TIME_WAIT。但TIME_WAIT有一个原因:它应该保护您免受旧连接中的延迟数据包的影响。因此,TIME_WAIT的默认持续时间是网络往返的两倍。因此,在TIME_WAIT中找到一些较旧的连接是正常的。
提供一些上下文:在服务器端,使用侦听套接字,有SO_REUSEADDR套接字选项。它允许侦听套接字在TIME_WAIT结束之前成功进行绑定。对于服务器进程,它总是应该监听同一个端口(想想:端口80,443处的webserver),这是必须的。
服务器的典型python代码可能包含以下内容:
...
listener = socket(AF_INET, SOCK_STREAM)
listener.setsockopt(SOL_SOCKET, SO_REUSEADDR, 1)
listener.bind((HOST, PORT))
listener.listen(32)
...