• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-380  評論-37  文章-0  trackbacks-0

            Problem:

            • 1 client 1 server, connected with non-block tcp socket. Linux 2.6.*+.
            • Client 寫入大概 3k 數據到 socket。
            • Write()正確返回實際寫入字節數。
            • Server 什么也收不到。

            Causes:

            • 發送端 MTU稍大于路由器上的MTU設置
            • 通知發送端需要拆包的ICMP在某處被殺掉了
            • 發送端不停的重發包

            設置了DF標志的ip包當遇到路由器的MTU比包小的時候,不會被路由器拆包。而路由器發送icmp消息到發送端,通知它應該拆包。

            但icmp消息被防火墻攔截下來。

            環境和現象:
            這個例子中,MTU在client和server都是1500.

            dump出來的包如下:

            客戶端看到的:
            發送了2個包,后1個包成功,第1個過大而不停的被發送:

            17:23:06.933574 IP (tos 0×0, ttl 64, id 57558, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5c4e), 0:1448(1448) ack 1 win 46

            17:23:06.933580 IP (tos 0×0, ttl 64, id 57559, offset 0, flags [DF], proto: TCP (6), length: 730) 10.54.40.43.43145 > 10.29.14.74.http: P, cksum 0×4d94 (incorrect (-> 0×3933), 1448:2126(678) ack 1 win 46

            17:23:07.167049 IP (tos 0×0, ttl 64, id 57560, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5b5b), 0:1448(1448) ack 1 win 46

            17:23:07.634922 IP (tos 0×0, ttl 64, id 57561, offset 0, flags [DF], proto: TCP (6), length: 1500) 10.54.40.43.43145 > 10.29.14.74.http: ., cksum 0×5096 (incorrect (-> 0×5987), 0:1448(1448) ack 1 win 46

            接受端看到的:
            只有730大小的包接受成功

            17:23:08.605622 IP (tos 0×0, ttl 59, id 57559, offset 0, flags [DF], proto: TCP (6), length: 730) 202.108.3.204.43145 > 10.29.14.74.http: P, cksum 0×9d5b (correct), 1448:2126(678) ack 1 win 46

            解決方法:
            調整發送端機器的配置:(任選1個)

            在網絡層上:
            Decrease mtu on network adapter:

            ifconfig eth* mtu 1400

            操作系統配置:
            Clear the default ‘MTU discovery’ flag with sysctl:

            net.ipv4.ip_no_pmtu_disc = 1

            或在應用程序里:
            Set socket option ‘IP_MTU_DISCOVER’ with setsockopt(2) to clear ‘DF’ flag of IP package.

            Reference:

            1. DF flag of IP package Header
            2. Internet Control Message Protocol
            3. IP fragmentation
            4. MTU or Maximum transmission unit
            5. IP programming
            6. Path MTU Discovery
            7. sysctl

            Thanks:

            esx kobe steve

            來自:http://blog.developers.api.sina.com.cn/?p=672
            原文:http://drdr-xp-tech.blogspot.com/2009/04/black-hole-socket-problem.html

            posted on 2010-01-28 18:47 小王 閱讀(5316) 評論(1)  編輯 收藏 引用 所屬分類: 網絡通訊

            評論:
            # re: Socket程序開發,發送端寫入數據成功,接收端收不到數據的現象分析 2012-11-20 14:28 | 歲月漫步
            有點看不懂啊  回復  更多評論
              
            国产亚洲精午夜久久久久久| 日本WV一本一道久久香蕉| 国产Av激情久久无码天堂| 久久r热这里有精品视频| 久久久国产精品| 无码人妻久久一区二区三区| 伊人色综合久久| 久久精品国产亚洲一区二区三区| 人人狠狠综合88综合久久| 久久国产亚洲精品无码| 久久天天躁狠狠躁夜夜av浪潮| 色88久久久久高潮综合影院| 韩国三级中文字幕hd久久精品| 国产偷久久久精品专区| 丰满少妇人妻久久久久久4| 99久久精品免费看国产一区二区三区 | 久久久久久狠狠丁香| 久久久久国产精品三级网| 国产午夜久久影院| 天天躁日日躁狠狠久久| 亚洲精品tv久久久久| 国产AⅤ精品一区二区三区久久| 日日躁夜夜躁狠狠久久AV| 久久久久精品国产亚洲AV无码| 国内精品久久久久久久影视麻豆 | 久久99精品久久久久久秒播| 久久精品国产99久久无毒不卡| 久久亚洲AV成人无码软件| 亚洲国产精品一区二区三区久久| 久久精品免费大片国产大片| 99久久无码一区人妻| 97久久精品人人澡人人爽| 91久久精一区二区三区大全| 99国产欧美久久久精品蜜芽| 韩国免费A级毛片久久| 1000部精品久久久久久久久| 国产精品久久久久久久久| 久久久久久久尹人综合网亚洲| 一本久久久久久久| 色播久久人人爽人人爽人人片aV | 久久天天躁狠狠躁夜夜96流白浆|