关于C#:关闭子进程中打开的套接字

Close opened sockets in child process

我有一个正在侦听tcp套接字5060的SIP服务器(守护进程)。现在在这个父进程中我创建了一个子进程并在子进程中执行了一些操作。
现在,当我在父进程中关闭此tcp套接字并尝试再次创建(让我说我在此服务器上禁用并启用SIP)时会发生什么,创建此套接字会给我带来错误。我调试了这个问题并找到了根本原因。根本原因是当创建子进程时,它从父进程继承(获取)所有打开的fd /套接字的副本。当父关闭tcp套接字时,它仍在子进程中打开(ref_counter!= 0),因此我无法在父进程中再次打开套接字!!

现在,我想要的通用解决方案是 - 一旦启动子进程,它会检查任何打开的fd(类型为IPv4 / TCP)并关闭它们,以便这个子进程对父进程没有副作用。如何在C-unix中完成?
我已经考虑过在系统方向上做(lsof | grep | awk)并获取文件描述符,但是我如何关闭它们呢?
在孩子关闭套接字的任何其他解决方案?有没有一种方法可以传递端口号,它给我已经创建了fd?

我不想要的解决方案(这对我没有帮助) -
1.在父进程中,最初在创建带有一些标志的tcp套接字时,它们不会被子进程复制。 (我无法修改父级中的套接字创建)!
2.在创建子进程时将文件描述符从父级传递给子级。我做不到,因为我没有那个fd。解决方案必须是儿童过程中需要的东西!

谢谢


你有文件描述符。只需关闭你不需要的!

在孩子中你应该关闭监听套接字。

在父级中,您应该关闭接受的套接字(=新连接)。


孩子们继承父母的开放文件描述符(这也包括套接字)。在您的情况下,子进程也打开套接字并绑定到上面的端口。因此,没有其他过程(在正常情况下)可以再监听此端口。您需要做的是关闭子进程中的套接字(或者,如果在fork()之前不需要它),请在分叉之前将其关闭。


这是一种在您的孩子中确定您的文件描述符是否是套接字的方法。

由于孩子将继承fd表,只需遍历测试每个人的FD。以下程序中的子项通过getrlimit获取fd表的最大大小,并遍历表,确定每个文件描述符是否(a)打开,(b)套接字,如果是,则(c)是否是监听插座。父母只是在分叉之前打开一个监听和常规套接字(用于测试目的),然后等待孩子。

您应该能够使用此大纲来实现您的目标,而无需借助awk等。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
#define _BSD_SOURCE
#include <stdio.h>
#include <stdlib.h>
#include <sys/wait.h>
#include <unistd.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <errno.h>
#include <sys/stat.h>
#include <string.h>
#include <netdb.h>


int isListeningSocket(int fd)
{
    int retval;
    socklen_t len = sizeof(retval);

    if (getsockopt(fd, SOL_SOCKET, SO_ACCEPTCONN, &retval, &len) != -1)
        if (retval)
            return(1);

    return(0);
}

int main (int argc, char *argv[])
{
    //create a listening socket
    int lsock = socket(AF_INET,SOCK_STREAM, 0);

    struct sockaddr_in serverinfo;
    memset(&serverinfo, '0', sizeof(serverinfo));
    serverinfo.sin_family=AF_INET;
    serverinfo.sin_port=htons(atoi("9999"));
    serverinfo.sin_addr.s_addr=INADDR_ANY;

    int ret;

    if ((ret = bind(lsock,(struct sockaddr *) &serverinfo, sizeof(serverinfo))) == -1)
    {
        perror("bind");
        exit(1);
    }

    if ((ret = listen(lsock,1000)) == -1)
    {
        perror("listen");
        exit(1);
    }

    //create a regular socket
    int rsock = socket(AF_INET,SOCK_STREAM, 0);

    int pid = fork();

    if (pid == -1)
    {
        perror("fork");
        exit(1);
    }

    if (pid) //parent
    {
        wait(NULL);
        exit(0);
    }

    //child ----------

    struct rlimit rlim;

    if ((ret = getrlimit(RLIMIT_NOFILE, &rlim)) == -1)
    {
        perror("getrlimit");
        exit(1);
    }

    int maxFD = rlim.rlim_cur;

    for (int i = 0; i < maxFD; ++i)
    {
       struct stat statbuf;

       if (fstat(i, &statbuf) == -1)
           if (errno == EBADF)
           {
               printf("file descriptor %d is not open
"
, i);
               continue;
           }
           else
           {
               perror("fstat");
               exit(1);
           }

       if (S_ISSOCK(statbuf.st_mode))
           if (isListeningSocket(i))
              printf("file descriptor %d is a LISTENING socket
"
, i);
           else
               printf("file descriptor %d is a REGULAR socket
"
, i);
       else
           printf("file descriptor %d is NOT a socket
"
, i);
    }

    return 0;
}