首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

TCP协议细节学习

TCP协议中可选的MSS(Maximum Segment Size,最大报文长度))参数,一般使用MTU代替,值为1460。这个值是怎么来的呢? Maximum Transmission Unit,缩写MTU,中文名是:最大传输单元。 假设MTU值和IP数据包大小一致,一个IP数据包的大小是:65535,那么加上以太网帧头和为,一个以太网帧的大小就是:65535 + 14 + 4 = 65553,看起来似乎很完美,发送方也不需要拆包,接收方也不需要重组。 那么假设我们现在的带宽是:100Mbps,因为以太网帧是传输中的最小可识别单元,再往下就是0101所对应的光信号了,所以我们的一条带宽同时只能发送一个以太网帧。如果同时发送多个,那么对端就无法重组成一个以太网帧了,在100Mbps的带宽中(假设中间没有损耗),我们计算一下发送这一帧需要的时间:

04

Linux上的TIME_WAIT和tcp_fin_timeout

当Linux服务器的TIME_WAIT过多时, 通常会想到去修改参数降低TIME_WAIT时长, 以减少TIME_WAIT数量,但Linux并没有提供这样的接口, 除非重新编译内核。 Linux默认的TIME_WAIT时长一般是60秒, 定义在内核的include/net/tcp.h文件中: #define TCP_TIMEWAIT_LEN (60*HZ) /* how long to wait to destroy TIME-WAIT state,  * about 60 seconds  */ #define TCP_FIN_TIMEOUT TCP_TIMEWAIT_LEN /* BSD style FIN_WAIT2 deadlock breaker.  * It used to be 3min, new value is 60sec,  * to combine FIN-WAIT-2 timeout with  * TIME-WAIT timer.  */ 注意tcp_fin_timeout不是TIME_WAIT时间: # cat /proc/sys/net/ipv4/tcp_fin_timeout 60 tcp_fin_timeout实为FIN_WAIT_2状态的时长, Linux没有提供修改TIME_WAIT时长接口,除非修改宏的定义重新编译内核。 但Windows可以修改注册表中的TcpTimedWaitDelay值来控制TIME_WAIT时长。 RTO:超时重传(Retransmission Timeout) TIME_WAIT是一个常见经常的问题,相关内容(/etc/sysctl.conf或/proc/sys/net/ipv4): 1) net.ipv4.tcp_timestamps    为1表示开启TCP时间戳,用来计算往返时间RTT(Round-Trip Time)和防止序列号回绕 2) net.ipv4.tcp_tw_reuse    为1表示允许将TIME-WAIT的句柄重新用于新的TCP连接 3) net.ipv4.tcp_tw_recycle    为1表示开启TCP连接中TIME-WAIT的快速回收,NAT环境可能导致DROP掉SYN包(回复RST) 4) net.ipv4.tcp_fin_timeout    FIN_WAIT_2状态的超时时长 5) net.ipv4.tcp_syncookies    为1时SYN Cookies,当SYN等待队列溢出时启用cookies来处理,可防范少量SYN攻击 6) net.ipv4.tcp_max_tw_buckets    保持TIME_WAIT套接字的最大个数,超过这个数字TIME_WAIT套接字将立刻被清除并打印警告信息 7) net.ipv4.ip_local_port_range 8) net.ipv4.tcp_max_syn_backlog    端口最大backlog内核限制,防止占用过大内核内存 9) net.ipv4.tcp_syn_retries    对一个新建连接,内核要发送多少个SYN连接请求才决定放弃,不应该大于255 10) net.ipv4.tcp_retries1    放弃回应一个TCP连接请求前﹐需要进行多少次重试,RFC规定最低的数值是3,这也是默认值 11) net.ipv4.tcp_retries2    在丢弃激活(已建立通讯状况)的TCP连接之前﹐需要进行多少次重试,默认值为15 12) net.ipv4.tcp_synack_retries    TCP三次握手的SYN/ACK阶段重试次数,缺省5 13) net.ipv4.tcp_max_orphans    不属于任何进程(已经从进程上下文中删除)的sockets最大个数,超过这个值会被立即RESET,并同时显示警告信息 14) net.ipv4.tcp_orphan_retries    孤儿sockets废弃前重试的次数,缺省值是7 15) net.ipv4.tcp_mem    内核分配给TCP连接的内存,单位是page:    第一个数字表示TCP使用的page少于此值时,内核不进行任何处理(干预),    第二个数字表示TCP使用的page超过此值时,内核进入“memory pressure”压力模式,    第三个数字表示TCP使用的page超过些值时,报“Out of socket memory”错误,TCP 连接将被拒绝 16) net.ipv4.tcp_rmem    为每个TCP连接分配的读缓冲区内存大小,单位是byte 17) net.ipv4.tcp_wmem    为每个TCP

04

TCP连接数配置修改

#表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 #表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 #表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout = 30 #表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。 net.ipv4.tcp_keepalive_time = 1200 #表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 net.ipv4.ip_local_port_range = 1024 65000 #表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 net.ipv4.tcp_max_tw_buckets = 5000 #表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字, #TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,改为5000。 #对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,

05

PID为0的系统空闲进程连接状态为TIME_WAIT

如果您使用命令提示符执行命令查看网络连接情况,您会发现,PID为0的System Idle Process(系统空闲进程)将会出现很多网络端口占用情况。下面是一个示例: Proto Local Address Foreign Address State PID TCP 127.0.0.1:30606 127.0.0.1:3129 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3131 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3133 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3135 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3137 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3139 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3141 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3143 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3145 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3147 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3149 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3151 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3153 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3155 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3157 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3159 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3161 TIME_WAIT 0 TCP 127.0.0.1:30606 127.0.0.1:3165 TIME_WAIT 0 我们这里使用了“netstat -a -n -o”命令,参数-a用来显示所有的连接和监听端口,参数-o用来显示相应系统进程的PID,使用了参数-n以数字(IP)的方式显示地址和端口。 那么是不是说明计算机中了病毒了呢?其实并不是这样,这要从为什么系统空闲进程要占用端口说起了。 通过仔细观察,我们可以发现,命令结果列出的所有PID为0的通信的状态均为Time_Wait,而决不会是Established建立状态或者是Listening监听状态,这个就要涉及到一个TCP Socket的问题了,有兴趣深入研究的朋友们可以查阅一下更多的有关文章,因为概念性的东西太多了,因此我们在此仅进行一个简要的解释。 原因是这样的: 一、关于Time_Wait状态: TCP TIME-WAIT 延迟断开TCP 连接时,套接字对被置于一种称为TIME-WAIT 的状态。这样,新的连接不会使用相同的协议、源 IP 地址、目标 IP 地址、源端口和目标端口,直到经过足够长的时间后,确保任何可能被错误路由或延迟的段没有被异常传送。因此,Time_Wait不是多余的状态,而是为了保证通信的正确性、准确性而存在的。而且,这样的状态往往都交给系统空闲进程处理了,因为具体的应用程序已经完成了通信过程,发出了数据。因此,这里PID为0的通信均是已

01
领券