• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-379  評論-37  文章-0  trackbacks-0

            Problem:

            • 1 client 1 server, connected with non-block tcp socket. Linux 2.6.*+.
            • Client 寫入大概 3k 數據到 socket。
            • Write()正確返回實際寫入字節數。
            • Server 什么也收不到。

            Causes:

            • 發送端 MTU稍大于路由器上的MTU設置
            • 通知發送端需要拆包的ICMP在某處被殺掉了
            • 發送端不停的重發包

            設置了DF標志的ip包當遇到路由器的MTU比包小的時候,不會被路由器拆包。而路由器發送icmp消息到發送端,通知它應該拆包。

            但icmp消息被防火墻攔截下來。

            環境和現象:
            這個例子中,MTU在client和server都是1500.

            dump出來的包如下:

            客戶端看到的:
            發送了2個包,后1個包成功,第1個過大而不停的被發送:

            17:23:06.933574 IP (tos 0×0, ttl 64, id 57558, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5c4e), 0:1448(1448) ack 1 win 46

            17:23:06.933580 IP (tos 0×0, ttl 64, id 57559, offset 0, flags [DF], proto: TCP (6), length: 730) 10.54.40.43.43145 > 10.29.14.74.http: P, cksum 0×4d94 (incorrect (-> 0×3933), 1448:2126(678) ack 1 win 46

            17:23:07.167049 IP (tos 0×0, ttl 64, id 57560, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5b5b), 0:1448(1448) ack 1 win 46

            17:23:07.634922 IP (tos 0×0, ttl 64, id 57561, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5987), 0:1448(1448) ack 1 win 46

            接受端看到的:
            只有730大小的包接受成功

            17:23:08.605622 IP (tos 0×0, ttl 59, id 57559, offset 0, flags [DF], proto: TCP (6), length: 730) 202.108.3.204.43145 > 10.29.14.74.http: P, cksum 0×9d5b (correct), 1448:2126(678) ack 1 win 46

            解決方法:
            調整發送端機器的配置:(任選1個)

            在網絡層上:
            Decrease mtu on network adapter:

            ifconfig eth* mtu 1400

            操作系統配置:
            Clear the default ‘MTU discovery’ flag with sysctl:

            net.ipv4.ip_no_pmtu_disc = 1

            或在應用程序里:
            Set socket option ‘IP_MTU_DISCOVER’ with setsockopt(2) to clear ‘DF’ flag of IP package.

            Reference:

            1. DF flag of IP package Header
            2. Internet Control Message Protocol
            3. IP fragmentation
            4. MTU or Maximum transmission unit
            5. IP programming
            6. Path MTU Discovery
            7. sysctl

            Thanks:

            esx kobe steve

            來自:http://blog.developers.api.sina.com.cn/?p=672
            原文:http://drdr-xp-tech.blogspot.com/2009/04/black-hole-socket-problem.html

            posted on 2010-01-28 18:47 小王 閱讀(5267) 評論(1)  編輯 收藏 引用 所屬分類: 網絡通訊

            評論:
            # re: Socket程序開發,發送端寫入數據成功,接收端收不到數據的現象分析 2012-11-20 14:28 | 歲月漫步
            有點看不懂啊  回復  更多評論
              
            2021精品国产综合久久| 中文精品久久久久人妻不卡| 99久久精品国产一区二区| 精品免费久久久久国产一区| 91精品免费久久久久久久久| 一个色综合久久| 国产国产成人精品久久| 久久伊人色| 久久精品国产亚洲av水果派 | 久久人人爽人爽人人爽av| 精品久久久无码人妻中文字幕| 久久综合给合久久狠狠狠97色| 蜜桃麻豆www久久| 无码精品久久久久久人妻中字| 久久久久久狠狠丁香| 亚洲va久久久噜噜噜久久男同 | 国内精品久久久久伊人av| 国产伊人久久| 精品综合久久久久久97超人| 久久99九九国产免费看小说| 久久本道综合久久伊人| 韩国免费A级毛片久久| 久久婷婷五月综合97色直播| 久久久久九国产精品| 99久久综合狠狠综合久久| 嫩草伊人久久精品少妇AV| 国内精品久久久久影院亚洲| 国产精品狼人久久久久影院| 国内精品伊人久久久久| 久久久无码精品亚洲日韩蜜臀浪潮| 无码八A片人妻少妇久久| 久久免费大片| 伊人久久大香线蕉无码麻豆| 天天综合久久一二三区| 久久久WWW成人免费精品| 国产精品久久久久一区二区三区| 99久久无码一区人妻a黑| 久久国产欧美日韩精品| 久久国产色AV免费看| 久久综合九色综合精品| 99久久精品免费看国产免费|