คำถามติดแท็ก tcp

TCP ย่อมาจาก Transmission Control Protocol และเป็นหนึ่งในโปรโตคอลหลักของ Internet Protocol Suite TCP เสริม Internet Protocol (IP) ดังนั้นชุดทั้งหมดจะถูกเรียกว่า TCP / IP

5
ฉันกำลังออกแบบระบบเพื่อจัดการการเชื่อมต่อ 10,000 TCP ต่อวินาทีฉันจะพบปัญหาใดบ้าง
ฉันมีกล่อง 8-core ที่ค่อนข้างใหม่ที่ใช้ CentOS ฉันต้องการพัฒนาเซิร์ฟเวอร์สถิติที่ใช้ TCP มันง่ายมากยอมรับการเชื่อมต่อ TCP เพิ่มตัวนับและปิดการเชื่อมต่อ การจับต้องทำอย่างน้อย 10k ร้องขอต่อวินาที ฉันสงสัยว่าซีพียู / หน่วยความจำจะไม่มีปัญหา แต่ฉันกังวลมากขึ้นเกี่ยวกับข้อ จำกัด ที่ประดิษฐ์ขึ้น (เช่นการเชื่อมต่อแบบเปิดครึ่ง) ที่ฉันอาจต้องกำหนดค่าบนเซิร์ฟเวอร์ของฉันเพื่อให้รองรับไดรฟ์ข้อมูลประเภทนี้ เป็นไปได้ไหม ฉันควรทราบถึงการตั้งค่าใดบ้าง NIC ของฉันจะไม่สามารถจัดการได้หรือไม่

6
ดัมพ์การเชื่อมต่อ tcp โดยไม่มี tcpdump
บนกล่อง centos ฉันต้องการถ่ายโอนข้อมูลการเชื่อมต่อ tcp - ฉันต้องการดูว่าเซิร์ฟเวอร์พยายามส่งคำขอไปยัง IP ที่แน่นอนหรือไม่ โดยทั่วไปแล้ว tcpdump จะทำการหลอกลวง - แต่ไม่ได้ติดตั้ง tcpdump และการติดตั้งซอฟต์แวร์ไม่ใช่ตัวเลือก (เนื่องจากนโยบายของ บริษัท ) ฉันกลัวว่า netstat จะไม่แสดงคำขอเดียวให้ฉัน ดังนั้นฉันสงสัยตัวเลือกอื่น ๆ ที่ฉันมี ฉันมีสิทธิ์เข้าถึงรูทบนเซิร์ฟเวอร์
17 linux  tcp 

1
tcpdump จะเห็นแพ็คเก็ตที่ถูกทิ้งโดย iptables หรือไม่
ฉันมีไฟร์วอลล์พร้อมกฎง่าย ๆ เหล่านี้: iptables -A INPUT -p tcp -s 127.0.0.1/32 --dport 6000 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.16.20/32 --dport 6000 -j ACCEPT iptables -A INPUT -p tcp --dport 6000 -j REJECT ตอนนี้สมมติว่าฉันใช้TCPDUMPเช่นนี้ tcpdump port 6000 และฉันมีโฮสต์พยายามที่จะเชื่อมต่อกับพอร์ต192.168.16.216000 จะ / ควรtcpdumpส่งออกแพ็กเก็ตบางส่วนที่มาจาก192.168.16.21ไหน

7
ทำไมการเปรียบเทียบ checksums เมื่อดาวน์โหลดไฟล์เป็นเรื่องที่ดี
เว็บไซต์ที่จัดหาไฟล์ ISO สำหรับดาวน์โหลดมักจะให้เช็คซัม md5 ของไฟล์เหล่านั้นซึ่งเราสามารถใช้เพื่อยืนยันว่าไฟล์นั้นดาวน์โหลดอย่างถูกต้องและไม่เสียหาย ทำไมถึงจำเป็น แน่นอนว่าคุณสมบัติการแก้ไขข้อผิดพลาดของ TCP นั้นเพียงพอแล้ว หากแพ็กเก็ตไม่ได้รับอย่างถูกต้องมันจะถูกส่งใหม่ ลักษณะการเชื่อมต่อ TCP / IP ไม่รับประกันความสมบูรณ์ของข้อมูลหรือไม่
16 tcp 

1
พร็อกซีกับ netcat ตลอดไป
ฉันกำลังพร็อกซีพอร์ตเซิร์ฟเวอร์ VNC TCP กับ netcat เครื่องพร็อกซีรัน linux นี่คือคำสั่งที่ฉันใช้: mkfifo backpipe nc -l 5902 0<backpipe | nc 10.1.1.116 5902 1>backpipe 10.1.1.116 เป็นเครื่อง "ระยะไกล" ที่มีบริการ VNC ดั้งเดิมที่ทำงานบนพอร์ต 5902 หลังจากคำสั่งนี้บริการ VNC จะพร้อมใช้งานบน localhost สำหรับเครื่องอื่น ๆ แต่หลังจากแต่ละ VNC เซสชั่น netcat "พร็อกซีเซิร์ฟเวอร์" จะหยุดซึ่งเป็นวิธี netcat ทำงาน ฉันจะทำให้ netcat ทำให้ "บริการพร็อกซี" ทำงานต่อหลังจากเซสชัน VNC ถูกยกเลิกได้อย่างไร ในฐานะที่เป็นวิธีแก้ปัญหาฉันวางบรรทัดคำสั่ง netcat ลงในลูปไม่สิ้นสุด: …
16 linux  proxy  tcp  service  netcat 

9
Apache Tomcat ทำการเชื่อมต่อหลังจาก 300 คน
เรามีเว็บเซิร์ฟเวอร์ apache หน้า Tomcat ที่โฮสต์บน EC2 ประเภทอินสแตนซ์มีขนาดใหญ่เป็นพิเศษพร้อมหน่วยความจำ 34GB แอปพลิเคชันของเรามีเว็บเซอร์วิสภายนอกจำนวนมากและเรามีเว็บเซอร์ภายนอกที่น่ารังเกียจซึ่งใช้เวลาเกือบ 300 วินาทีในการตอบสนองต่อคำขอระหว่างชั่วโมงเร่งด่วน ในช่วงชั่วโมงเร่งด่วนเซิร์ฟเวอร์จะทำการประมวลผลที่ httpd เพียงประมาณ 300 กระบวนการ ps -ef | grep httpd | wc -l = 300 ฉัน googled และพบข้อเสนอแนะมากมาย แต่ดูเหมือนว่าจะไม่มีอะไรทำงาน .. ต่อไปนี้คือการกำหนดค่าบางอย่างที่ฉันทำซึ่งนำมาจากแหล่งข้อมูลออนไลน์โดยตรง ฉันเพิ่มขีด จำกัด ของการเชื่อมต่อสูงสุดและไคลเอนต์สูงสุดทั้งใน apache และ tomcat นี่คือรายละเอียดการกำหนดค่า: // Apache <IfModule prefork.c> StartServers 100 MinSpareServers 10 MaxSpareServers 10 ServerLimit …

6
เครื่องมือสำหรับการแยกไฟล์ pcap โดยการเชื่อมต่อ TCP? [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นไปตามหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน2 ปีที่ผ่านมา มีเครื่องมือในการแบ่งไฟล์การจับแพ็คเก็ต (ในรูปแบบ pcap) เป็นไฟล์แยกสำหรับการเชื่อมต่อ TCP แต่ละครั้งหรือไม่? (นอกเหนือจากสคริปต์เชลล์ที่ปลูกในบ้านซึ่งอาจจำเป็นต้องเรียกใช้มากกว่าสองครั้งในการดักจับ ... ) บางอย่างเช่น 'ติดตาม TCP สตรีม' ของ wireshark แต่สำหรับบรรทัดคำสั่ง (ฉันเกรงว่า wireshark จะใช้หน่วยความจำจำนวนมากเมื่อแสดงการจับแพ็คเก็ต 700 MB) ฉันดูที่tcpflowแต่ดูเหมือนว่าจะสร้างไฟล์ที่ใหญ่กว่าไฟล์ pcap ดั้งเดิมและดูเหมือนว่าพวกเขาจะไม่อยู่ในรูปแบบ pcap

1
ภายใต้ HTTP2 การเชื่อมต่อ TCP ใหม่เริ่มต้นบ่อยเพียงใด
ฉันเข้าใจว่า HTTP2 มีจุดมุ่งหมายเพื่อให้ทุกอย่างอยู่ภายใต้การเชื่อมต่อ TCP เดียวและฉันสงสัยว่าการเชื่อมต่อ TCP จะถูกทำลายบ่อยเพียงใด ตัวอย่างเช่นถ้าฉันไปที่ youtube ทำการเบราส์ออกจากไซต์และกลับมาฉันจะใช้การเชื่อมต่อ HTTPS เดียวกันอีกครั้ง (ในแง่ของ TCP 4-tuple, เซสชันไม่) หรืออันอื่น? มีหลายสิ่งที่อาจเป็นเฉพาะแอปพลิเคชันและมีการใช้เบราว์เซอร์มากน้อยเพียงใด แต่มีการระบุไว้ในมาตรฐานหรือไม่
15 http  https  tcp 

5
Intel AMT (เทคโนโลยีการจัดการที่ใช้งาน) ไม่รบกวนการทำงานของสแต็กโฮสต์ TCP / IP อย่างไร
ชุด dev ของ Intel ที่ฉันใช้อยู่นั้นมีคุณสมบัติการจัดการระยะไกล (ดูหน้าอูบุนตูที่นี่ด้วย ) ซึ่งอนุญาตให้รีบูตระยะไกลในกรณีที่ระบบปฏิบัติการหยุดทำงาน มันมีความสามารถในการฟังพอร์ตจำนวนหนึ่ง (16992 และ 16993 เฉพาะ) บนที่อยู่ IP ที่ใช้ร่วมกับระบบปฏิบัติการ (ไม่ว่าจะโดยการสอดแนมคำขอ DHCP หรือออกเป็นของตัวเองฉันไม่แน่ใจ แต่วิธีใดก็ตามที่ใช้ที่อยู่ MAC ที่ใช้ร่วมกันในโหมดนี้) ฉันใช้ที่อยู่ IP แยกต่างหากเพราะฉันกังวลเกี่ยวกับกรณีการใช้งานที่อาจเกิดขึ้น: AMT จะป้องกันเครือข่ายโฮสต์สแต็คจากการขัดแย้งกับมันได้อย่างไร กล่าวอีกนัยหนึ่งตอนนี้ซอฟต์แวร์การจัดการของ Intel กำลังฟัง [อย่างน้อย] สองพอร์ต TCP, out-of-band และไม่มีความรู้ของระบบปฏิบัติการ สมมติว่าฉันเริ่มต้นการเชื่อมต่อ TCP กับรีโมตโฮสต์และโฮสต์สแต็กเลือก 16992 หรือ 16993 เป็นพอร์ตโลคัลเพื่อฟัง [สำหรับแพ็กเก็ตที่กลับมาที่กล่อง] แพ็กเก็ตที่ส่งคืนจากโฮสต์ระยะไกลจะไม่ได้รับ "แบล็กโฮลด์" และไม่สามารถเข้าถึงระบบปฏิบัติการได้หรือไม่ หรือมีมาตรการป้องกันเช่นไดรเวอร์ Intel ในเคอร์เนล Linux …
15 networking  tcp  amt 

4
LAST_ACK หมายถึงอะไรเช่นเดียวกับมูลค่าของรัฐใน netstat
หากเซิร์ฟเวอร์ Windows มีหลายพันพอร์ตที่เปิดอยู่ในLAST_ACKสถานะ (ดังที่แสดงโดย netstat) สิ่งนี้หมายความว่าอย่างไร เป็นเพราะปลายทางหนึ่งกำลังรอให้อีกฝ่ายตอบ
15 tcp 

2
การค้นหากระบวนการเชื่อมต่อ TCP ที่มีอายุสั้น
ทำงานtcpdumpบนการเชื่อมต่อท้องถิ่นไปยังเซิร์ฟเวอร์ apache ฉันพบว่ามีการสร้างการเชื่อมต่อ TCP และปิดทันทีทุก 2 วินาที ฉันจะค้นหากระบวนการที่รับผิดชอบได้อย่างไร netstat -ctpไม่ได้ช่วยการเชื่อมต่อเร็วเกินไปและตัวระบุกระบวนการไม่ปรากฏขึ้นสำหรับ TIME_WAIT พวกเขากลายเป็นโพรบ haproxy ซึ่งฉันสามารถตรวจสอบได้straceแต่ฉันก็ยังไม่รู้วิธีที่จะระบุ haproxy ตั้งแต่แรก

1
ความแตกต่างระหว่าง net.core.rmem_max และ net.ipv4.tcp_rmem
ความแตกต่างระหว่าง net.core.rmem_max และค่าที่สามของ net.ipv4.tcp_rmem คืออะไร ข้อใดมีความสำคัญสูงกว่าสำหรับการเชื่อมต่อ tcp สำหรับสองตัวอย่างด้านล่างบัฟเฟอร์สูงสุดสำหรับการเชื่อมต่อ tcp คืออะไร Case 1: sysctl -w net.core.rmem_max=7388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 8388608' Case 2: sysctl -w net.core.rmem_max=8388608 sysctl -w net.ipv4.tcp_rmem='4096 87380 7388608'

2
การเชื่อมต่อ TCP ของฉันก่อวินาศกรรมโดยรัฐบาลของประเทศของฉันหรือไม่
ฉันสงสัยว่ารัฐบาลประเทศของฉันกำลังทำลายแพ็กเก็ต ACK ที่ได้รับบนการเชื่อมต่อ TCP อย่างใด เมื่อฉันพยายามสร้างการเชื่อมต่อ TCP ไปยังโฮสต์ภายนอกบนพอร์ตอื่นที่ไม่ใช่ 80 การจับมือ TCP จะไม่สำเร็จ ฉันจับไฟล์ pcap (gmail.pcap: http://www.slingfile.com/file/aWXGLLFPwb ) และฉันพบว่าคอมพิวเตอร์ของฉันจะได้รับ ACK หลังจากส่ง TCP SYN แต่แทนที่จะตอบกลับด้วย ACK ACK มันจะส่ง RST ฉันตรวจสอบแพ็กเก็ต ACK จากโฮสต์ภายนอก แต่ดูเหมือนว่าสมบูรณ์ หมายเลขลำดับและแฟล็กทั้งหมดที่ฉันรู้ถูกต้อง ใครสามารถบอกฉันได้ว่าทำไมคอมพิวเตอร์ของฉัน (เครื่อง linux) จะส่งแพ็คเก็ต RST?
14 networking  firewall  tcp  rst 

1
ฉันเข้าใจผิดอะไรเกี่ยวกับการคำนวณ MTU
โอเคฉันเพิ่งแก้ไขปัญหาจัมโบ้เฟรมระหว่าง Xserves ไม่กี่เครื่อง, Netgear GSM7224 และ Drobo B800i มันกลับกลายเป็นว่า Xserves (Mac OS X 10.6.8 Server) และ Drobo B800i ยอมรับ MTU ในหน่วยไบต์ตามปกติ (1,500-9,000) แต่ Netgear ดูเหมือนจะต้องการรวมถึงส่วนหัว / ส่วนท้ายอีเธอร์เน็ต (รถพ่วง) ) และในที่สุดฉันก็ลงเอยด้วย Xserves & Drobo ที่กำหนดค่าด้วย MTU ที่ 9000 และพอร์ต Netgear ที่ตั้งค่าเป็น MTU ที่ 9216 ฉันใช้คำสั่งต่อไปนี้สำหรับการทดสอบและตรวจสอบ MTU ระหว่าง Xserves ทั้งสองเหนือ Netgear (หมายเหตุ: …


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.