TCP--telnet为何在127s后返回?
背景
近期编写了监控业务服务器的脚本,主要原理是用shell脚本(运行shell的机器称之为监控机)调用项目组专用的接口测试工具,对指定的业务服务器进行业务操作,根据接口测试工具的返回结果判断业务服务器是否运行正常,并使用crontab设置每分钟执行一次监控脚本。
在接口测试工具启动前,先使用telnet ip port判断了业务服务器的端口是否打开。监控工作如期进行着……
然而,当新增对某个业务服务器进行监控时,发现telnet该业务服务器所花费的时间很长,已经超过了1分钟,这意味着脚本不能在预定的1分钟的监控间隔内执行完毕,于是我针对该问题进行了探索和研究。
探索和研究
从一些网页中得知可在一些特定文件中设置TMOUT变量来控制telnet的超时时间,也有网页中提到可以使用nc命令代替telnet实现同类效果并可以设置超时时间——还没来得及作深入了解,测试出telnet该业务服务器的所需时长:
time telnet 123.59.208.201 62715
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 2:07.29 total
结果显示时长为2:07.29,即127s。
常见的超时时间,应多是分钟的倍数,如60s、3600s等,又或者应是10的倍数,如30s、200s等。但反复测试了几次,均是127s。它的特殊性引起了我的好奇,因为127并非是一个普通的数字,它正是2的7次方-1。于是,我修正了搜索的方向。终于,从搜索返回的结果页中看到了一个链接,原文链接:
http://www.chengweiyang.cn/2017/02/18/linux-connect-timeout/?utm_source=tuicool&utm_medium=referral
这篇文章解决了我此时的疑惑,也开启了新的探索之旅。
127的由来
使用tcpdump进行抓包,运行如下命令:
sudo tcpdump -i eth0 -nn 'host 123.59.208.201'
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
再新打开一个终端窗口,执行telnet命令:
date +%Y%m%d-%H:%M:%S.%N;time telnet 123.59.208.201 62715;date +%Y%m%d-%H:%M:%S.%N;
20170526-18:04:23.764397558
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 2:07.22 total
20170526-18:06:30.989480391
这时,tcpdump所在的终端会同步输出telnet命令所产生的数据包信息:
18:04:23.765507 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13801993 ecr 0,nop,wscale 7], length 0
18:04:24.768182 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13802996 ecr 0,nop,wscale 7], length 0
18:04:26.772188 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13805000 ecr 0,nop,wscale 7], length 0
18:04:30.780189 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13809008 ecr 0,nop,wscale 7], length 0
18:04:38.796205 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13817024 ecr 0,nop,wscale 7], length 0
18:04:54.828196 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13833056 ecr 0,nop,wscale 7], length 0
18:05:26.860210 IP 10.253.4.55.34680 > 123.59.208.201.62715: Flags [S], seq 922947731, win 29200, options [mss 1460,sackOK,TS val 13865088 ecr 0,nop,wscale 7], length 0
根据telnet命令的起始时间和tcpdump输出的时间:
04:23.76
04:24.76
04:26.77
04:30.78
04:38.79
04:54.82
05:26.86
06:30.98
不难看出规律:它们的差值(单位s)是双倍递增的:1、2、4、8、16、32、64。
内部原理
tcp超时与重传
执行telnet命令,其实是尝试建立tcp连接的过程。而建立tcp连接时会涉及到两个概念:一个是RTT,一个是RTO。RTT (Round-Trip Time) 即,往返时间RTO (Retransmission Time Out) 即,重传超时
上面的时间间隔显然就是RTO。
建立tcp连接的过程和细节这里不再赘述,如有需要可以参阅《TCPIP详解(卷1)》。
根据该监控机的内核的版本,查看了linux的相关代码:
http://elixir.free-electrons.com/linux/v3.10/source/include/net/tcp.h
#define TCP_RTO_MAX ((unsigned)(120*HZ))
#define TCP_RTO_MIN ((unsigned)(HZ/5))
得到:
- HZ是1s。所以RTO的最小值是200ms,RTO的最大值是120s,即2分钟。
- 从
tcpdump的结果看,监控机的RTO是1s,原因未知。 - 根据代码中的算法部分可知,RTO重传间隔是指数增加的,随着重传次数的增多,消耗的时间指数增长。当RTO小于
TCP_RTO_MAX时,则RTO每次翻倍,当超过TCP_RTO_MAX之后,不再翻倍,而是固定用TCP_RTO_MAX,即2分钟。
而,linux内核变量net.ipv4.tcp_syn_retries用来告诉内核,当尝试新建一个TCP连接时,要重新发送多少次初始的SYN报文。可以通过 sysctl 命令查看。
查看变量tcp_syn_retries的值
sudo sysctl net.ipv4.tcp_syn_retries
net.ipv4.tcp_syn_retries = 6
因为tcp_syn_retries控制的是重新发送的次数,所以加上初始的那1次,所以上述tcpdump的输出中一共有7条。
设置变量tcp_syn_retries的值
设置net.ipv4.tcp_syn_retries并测试telnet的时长:
sudo sysctl net.ipv4.tcp_syn_retries=1
net.ipv4.tcp_syn_retries = 1
验证:
time telnet 123.59.208.201 62715
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 3.008 total
可见,net.ipv4.tcp_syn_retries = 1时,telnet的耗时约为3s。可以预知的是,如果用tcpdump抓包,应当有两条,而3s则是RTO分别取1s和2s的结果。
sudo sysctl net.ipv4.tcp_syn_retries=2
net.ipv4.tcp_syn_retries = 2
time telnet 123.59.208.201 62715
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 7.010 total
net.ipv4.tcp_syn_retries = 2时,telnet的耗时约为7s,遵守RTO指数递增规律。
sudo sysctl net.ipv4.tcp_syn_retries=5
net.ipv4.tcp_syn_retries = 5
time telnet 123.59.208.201 62715
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 1:03.14 total
net.ipv4.tcp_syn_retries = 5时,telnet的耗时约为63s,遵守RTO指数递增规律。
那么,按照RTO指数递增规律和TCP_RTO_MAX的设定,当net.ipv4.tcp_syn_retries持续增大时,RTO并不会对应地指数递增下去,把net.ipv4.tcp_syn_retries设置成10看看效果:
sudo sysctl net.ipv4.tcp_syn_retries=10
net.ipv4.tcp_syn_retries = 10
验证:
date +%Y%m%d-%H:%M:%S.%N;time telnet 123.59.208.201 62715;date +%Y%m%d-%H:%M:%S.%N;
20170526-18:47:25.899074041
Trying 123.59.208.201...
telnet: connect to address 123.59.208.201: Connection timed out
telnet 123.59.208.201 62715 0.00s user 0.00s system 0% cpu 10:08.64 total
20170526-18:57:34.541575652
查看tcpdump的结果:
18:47:25.900294 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16384128 ecr 0,nop,wscale 7], length 0
18:47:26.902184 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16385130 ecr 0,nop,wscale 7], length 0
18:47:28.908195 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16387136 ecr 0,nop,wscale 7], length 0
18:47:32.916178 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16391144 ecr 0,nop,wscale 7], length 0
18:47:40.940213 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16399168 ecr 0,nop,wscale 7], length 0
18:47:56.972221 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16415200 ecr 0,nop,wscale 7], length 0
18:48:29.004213 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16447232 ecr 0,nop,wscale 7], length 0
18:49:33.132192 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16511360 ecr 0,nop,wscale 7], length 0
18:51:33.580213 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16631808 ecr 0,nop,wscale 7], length 0
18:53:33.900217 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16752128 ecr 0,nop,wscale 7], length 0
18:55:34.220216 IP 10.253.4.55.36266 > 123.59.208.201.62715: Flags [S], seq 3545463057, win 29200, options [mss 1460,sackOK,TS val 16872448 ecr 0,nop,wscale 7], length 0
当RTO18:48:29.00 -> 18:49:33.13到达64s后,下一次按照递增规则应当变为128s,而实际上,18:49:33.13 -> 18:51:33.58 -> 18:53:33.90 -> 18:55:34.22,RTO变为恒定的120s(TCP_RTO_MAX)。
取值范围
设置成0次会报错:
sudo sysctl net.ipv4.tcp_syn_retries=0
sysctl: setting key "net.ipv4.tcp_syn_retries": Invalid argument
net.ipv4.tcp_syn_retries = 0
不少网页上提到net.ipv4.tcp_syn_retries的最大值可设置为255、默认值是5,在这台监控机上实测发现最大只能设置为127:
sudo sysctl net.ipv4.tcp_syn_retries=127
net.ipv4.tcp_syn_retries = 127
尝试设置成128时保错:
sudo sysctl net.ipv4.tcp_syn_retries=128
sysctl: setting key "net.ipv4.tcp_syn_retries": Invalid argument
net.ipv4.tcp_syn_retries = 128
在linux内核的相关网页上有明确记录——最大不超过127、默认值为6:
https://www.kernel.org/doc/Documentation/networking/ip-sysctl.txt
tcp_syn_retries - INTEGER
Number of times initial SYNs for an active TCP connection attempt
will be retransmitted. Should not be higher than 127. Default value
is 6, which corresponds to 63seconds till the last retransmission
with the current initial RTO of 1second. With this the final timeout
for an active TCP connection attempt will happen after 127seconds.
但,指出net.ipv4.tcp_syn_retries的最大值可设置为255的网页中,有不少网页看起来也具有一定的可信度,比如:
https://www.frozentux.net/ipsysctl-tutorial/chunkyhtml/tcpvariables.html
3.3.24. tcp_syn_retries
The tcp_syn_retries variable tells the kernel how many times to try to retransmit the initial SYN packet for an active TCP connection attempt.
This variable takes an integer value, but should not be set higher than 255 since each retransmission will consume huge amounts of time as well as some amounts of bandwidth. Each connection retransmission takes aproximately 30-40 seconds. The default setting is 5, which would lead to an aproximate of 180 seconds delay before the connection times out.
随着根据实测结果和网站的权威性,我更信赖最大不超过127、默认值为6,但同时也很好奇,这些网页的内容依据出自何处?
永久修改
上述提到的修改net.ipv4.tcp_syn_retries的方式均是临时修改,重启系统后便失效。若想永久生效,则需要修改相应的配置文件,请自行搜索。
另外,因为变量net.ipv4.tcp_syn_retries是系统范围的,而它影响tcp建立连接的重传次数,所以修改前建议与系统管理员确认。
总结
美其名曰探索和研究,实际就是在踩自己因为基础知识欠缺而埋下的坑。
虽然搞清楚了127的由来,但却带来了许多新的疑问和不解,作为下一次踩坑的引子。
参考链接
踩坑的过程,总能发现一些不错的资源网站,如:
我想,这算得上对困而学之者的最好奖励了。大概也是为了让我能够成为学而知之者吧。
相关知识
- tcp协议
- tcpdump命令
- sysctl命令
- telnet命令
TCP--telnet为何在127s后返回?的更多相关文章
- Activity 事件以及如何得到新打开Activity关闭后返回的数据
1: package com.example.activity_basic; 2: 3: import android.os.Bundle; 4: import android.app.Activ ...
- 在PHP中如何实现在做了么个操作后返回到指定页面
我们经常会碰到类似用户在没有登录的情况下进行提问.评论,需要用户登录后返回刚才浏览的网页,这种功能用cookie保存当前url地址来实现.我用的是jquery,读者需要懂点jquery中的ajax请求 ...
- 文件上传\">将在3秒钟后返回前页
conn.php: <?php $id=mysql_connect('localhost','root','root'); mysql_select_db("db_database12 ...
- sql新增后返回主键
对于刚学的人来说有点帮助,新增后返回主键有两种方法: 1,返回自增的主键: INSERT INTO 表名 (字段名1,字段名2,字段名3,…) VALUES (值1,值2,值3,…) SELECT @ ...
- phpcms v9自定义表单提交后返回上一页实现方法
PHPcms v9中提交自定义表单后默认都是回到首页的,是不是感觉很不爽! 接下来,就说下phpcms v9自定义表单提交后返回上一页实现方法. 1.找到这个文件 phpcms\modules\for ...
- android开发之Intent.setFlags()_让Android点击通知栏信息后返回正在运行的程序
android开发之Intent.setFlags()_让Android点击通知栏信息后返回正在运行的程序 在应用里使用了后台服务,并且在通知栏推送了消息,希望点击这个消息回到activity ...
- pdf点击超链接后返回:alt+ 向左 /向右
pdf点击超链接后返回:alt+ 向左 /向右
- mysql插入数据后返回自增ID的方法,last_insert_id(),selectkey
mysql插入数据后返回自增ID的方法 mysql和oracle插入的时候有一个很大的区别是,oracle支持序列做id,mysql本身有一个列可以做自增长字段,mysql在插入一条数据后,如何能获得 ...
- form + iframe 获取表单提交后返回的数据
原理: submit 提交表单没有回调函数,但是可以用iframe来接收返回结果,最后进行格式转换就ok了: 原文地址: http://blog.csdn.net/simeng_1016/articl ...
随机推荐
- 模拟退火算法(SA)求解TSP 问题(C语言实现)
这篇文章是之前写的智能算法(遗传算法(GA).粒子群算法(PSO))的补充.其实代码我老早之前就写完了,今天恰好重新翻到了,就拿出来给大家分享一下,也当是回顾与总结了. 首先介绍一下模拟退火算法(SA ...
- 分布式部署网站---文件系统的存储--ftp上传图片到指定文件服务器
问:通常一个网站程序发布在一个iis服务器上,但是如果要分布式部署网站.文件系统该如何存储呢? 答:通常的就是给网站文件系统一个子域名.比如 https://images.web.com. 网站程序内 ...
- C语言函数不定参数实现方式
函数如何实现不定参数: 由于在C语言中没有函数重载,解决不定数目函数参数问题变得比较麻烦,即使采用C++,如果参数个数不能确定,也很难采用函数重载.对这种情况,提出了指针参数来解决问题. (1)va_ ...
- 在ASP.NET MVC4中配置Castle
---恢复内容开始--- Castle是针对.NET平台的一个非常优秀的开源项目,重点是开源的哦.它在NHibernate的基础上进一步封装,其原理基本与NHibernate相同,但它较好地解决NHi ...
- Spark SQL数据加载和保存实战
一:前置知识详解: Spark SQL重要是操作DataFrame,DataFrame本身提供了save和load的操作, Load:可以创建DataFrame, Save:把DataFrame中的数 ...
- 探讨.NET Core数据加密和解密问题
前言 一直困扰着我关于数据加密这一块,24号晚上用了接近3个小时去完成一项任务,本以为立马能解决,但是为了保证数据的安全性,我们开始去对数据进行加密,然后接下来3个小时专门去研究加密这一块,然而用着用 ...
- Docker 架构详解 - 每天5分钟玩转容器技术(7)
Docker 的核心组件包括: Docker 客户端 - Client Docker 服务器 - Docker daemon Docker 镜像 - Image Registry Docker 容器 ...
- xmlplus 组件设计系列之五 - 选项卡
这一章将设计一个选项卡组件,选项卡组件在手持设备上用的比较多,下面是一个示意图: 选项卡组件的分解 在具体实现之前,想像一下目标组件是如何使用的,对于设计会有莫大的帮助.通过观察,可以将选项卡组件分为 ...
- focus、blur事件的事件委托处理(兼容各个流浏览器)
今天工作中遇到个问题,问题是这样的,一个form表单中有比较多的input标签,因为form中的input标签中的值都需要前端做客户端校验,由于本人比较懒而且特不喜欢用循环给 每个input元素添加b ...
- 在SOUI中支持高分屏显示
和手机屏幕一样,高分屏在PC上使用越来越多.传统的桌面程序都是像素为单位进行UI布局,而且是适配传统的96dpi的显示器的.这就导致这些程序在高分屏上显示很小,用户用起来很难受. 虽然windows系 ...