タグ付けされた質問 「tcp」

TCPはTransmission Control Protocolの略で、インターネットプロトコルスイートのコアプロトコルの1つです。TCPはインターネットプロトコル(IP)を補完するため、スイート全体は一般にTCP / IPと呼ばれます。


2
tcpkillユーティリティを使用してTCP接続を強制終了する方法
を使用して、確立されたTCP接続を強制終了しようとしていますtcpkill。接続はオープンHTTPS接続です。netstatでは次のように表示されます。 tcp 0 0 X.X.X.X:55601 X.X.X.X:https ESTABLISHED だから、manページに従って、私は入力します: $ tcpkill -i eth1 -9 port 443 tcpkillユーティリティの出力: tcpkill: listening on eth1 [port 443] ...そしてハングします。約15分待った後、ここで何が起こっているのかわかりません。 私は何か間違っていますか?
11 linux  tcp  netstat 


3
Linuxでは65536を超えるTCP接続
Linux(RedHat5)ボックスから65536を超える発信TCP接続をセットアップしようとするのに行き詰まっています。 十分なファイル記述子を許可するために、送信ボックスと受け入れボックスの両方をすでに構成しています。 受け入れ側に問題があるとは思いません-複数のターゲットボックスがあり、それぞれに複数のIPアドレスがあり、複数のポートを使用しています。 発信側で、IPアドレスごとの制限に達しているとは思わない-複数のIPアドレスとポートを使用しています(複数のIPアドレスごとにポート30,000〜60,000から接続を開いています)。 Linuxカーネルの調整可能なパラメーターが不足していますか?または、TCPの基本的な制限はありますか? 失敗は、接続を開くための私のアプリがconnect()コールでハングしていることです。 NickB助けてくれてありがとう
11 linux  tcp 

4
Linux / MacOSでTCPタイムアウトを確認するにはどうすればよいですか?
MacOSでトラブルシューティングが必要なネットワークの問題があります。TCPソケットに内部タイムアウトがあり、リモートパーティが応答しない場合に接続を閉じることを知っています(ただし、正常な切断も行われません)。このタイムアウトの正確な値を確認するために使用できるコマンド/ツールはありますか?
11 mac-osx  tcp 

2
永続的なTCPジェンダーチェンジャープロキシを設定する方法
着信TCP接続を介してデータを送信したいプロバイダー(A)があります。残念ながら、消費サービス(B)はインバウンドTCP接続を受信できません。また、別の要件である静的IPもありません。 これを解決する1つの方法は、コンシューマがBへのアウトバウンド接続を確立できるように、着信TCP Aポートを別のTCPポートBに接続するサービスです。 これは固有の問題ではありません[1] [2]、そしてsocatで私は私が望むものに非常に近いものを作ることができます: socat -d -d -d -u TCP4-LISTEN:PORT-A,reuseaddr TCP4-LISTEN:PORT-B,reuseaddr ただし、これには次の問題があります。 Bが切断すると、再接続できません。を使用するとTCP4-LISTEN:PORT-B,reuseaddr,fork、接続できますが、データを受信しません。 Aが接続を確立する前にBが接続できない(乗り越え可能) への接続は1つしか確立できませんPORT-B(乗り越え可能) コマンドが「永続的」になり、障害に耐性を持つようにコマンドを調整する方法はありますか?
10 proxy  tcp  socat 

4
高負荷時にTCPリセットでWebサーバーが接続を切断するのはなぜですか?
nginxで小さなVPSを設定しています。私はそれから可能な限り多くのパフォーマンスを絞りたいので、最適化と負荷テストを実験してきました。 Blitz.ioを使用して小さな静的テキストファイルをGETすることで負荷テストを行っています。同時接続数が約2000に達すると、サーバーがTCPリセットを送信しているように見えるという奇妙な問題が発生します。大量ですが、htopを使用すると、サーバーはまだCPU時間とメモリを節約できます。そのため、この問題の原因を突き止めて、さらにプッシュできるかどうかを確認したいと思います。 Ubuntu 14.04 LTS(64ビット)を2GB Linode VPSで実行しています。 このグラフを直接投稿するのに十分な評判がないので、ここにBlitz.ioグラフへのリンクがあります。 問題の原因を突き止め、理解するために私が行ったことは次のとおりです。 nginx設定値worker_rlimit_nofileは8192に設定されています しているnofileため、両方のハードとソフト制限のために64000に設定rootし、www-dataユーザー(と実行をnginxの何)で/etc/security/limits.conf 問題が発生している兆候はありません/var/log/nginx.d/error.log(通常、ファイル記述子の制限に達している場合、nginxはそのことを示すエラーメッセージを出力します) 私はufwセットアップを持っていますが、レート制限ルールはありません。ufwログは何もブロックされていないことを示しており、同じ結果でufwを無効にしてみました。 に表示エラーはありません /var/log/kern.log に表示エラーはありません /var/log/syslog 次の値をに追加し/etc/sysctl.confてロードしましたsysctl -pが、効果はありません。 net.ipv4.tcp_max_syn_backlog = 1024 net.core.somaxconn = 1024 net.core.netdev_max_backlog = 2000 何か案は? 編集:私は新しいテストを行い、非常に小さなファイル(3バイトのみ)で3000接続に増加しています。これがBlitz.ioのグラフです。 ここでも、Blitzによると、これらのエラーはすべて「TCP接続リセット」エラーです。 これがLinode帯域幅グラフです。これは5分の平均であるため、ローパスフィルターがかけられている(瞬間的な帯域幅はおそらくはるかに高い)ことに注意してください。 CPU: I / O: これhtopがテストの終わり近くです: エラーが発生し始めたときにキャプチャを開始して、別の(ただし、似たような)テストでtcpdumpを使用してトラフィックの一部をキャプチャしました。 sudo tcpdump -nSi eth0 -w /tmp/loadtest.pcap -s0 port 80 誰かがそれを見てみたい場合のファイルは次のとおりです(〜20MB):https ://drive.google.com/file/d/0B1NXWZBKQN6ETmg2SEFOZUsxV28/view?usp=sharing Wiresharkの帯域幅グラフは次のとおりです。 …
10 nginx  tcp  high-load  reset 

2
断片化されたTCPフラグメントがTCPサーバーに保持される期間
特定のTCPフラグメントが2つのIPデータグラムにフラグメント化され、最初のデータグラムはTCPサーバーに到着するが、2番目のデータグラムは到着しないと仮定します。 一定時間後、TCPサーバーはキープアライブを送信し、クライアントが生きていると判断します。次に、TCPサーバーはこの最初のデータグラムをどのように処理しますか?2番目のデータグラムの到着を待つのですか、それとも最初のデータグラムを破棄しますか?
10 ip  tcp 

2
Linuxスロースタート:IPルートを変更しても初期ウィンドウに影響がない
以下のように、マシンのtcp初期ウィンドウを10に変更しました [user@site etc]$ sudo ip route change default via 17.255.209.1 dev eth0 proto static initcwnd 10 そしてtcp_slow_start_after_idle以下のように変更 [user@site etc]$ sudo sysctl -a | grep tcp_slow_start_after_idle net.ipv4.tcp_slow_start_after_idle = 0 IPルートショーの確認は以下に与えられています [user@site etc]$ ip route show default via 17.255.209.1 dev eth0 proto static initcwnd 10 169.254.0.0/16 dev eth0 scope link metric 1002 …

4
haproxy + stunnel + keep-alive?
HTTPSトラフィックを処理するためにhaproxy 1.4の前にstunnelを配置したいと思います。X-Forwarded-Forヘッダーを追加するためのstunnelも必要です。これは 、haproxy Webサイトからの「stunnel-4.xx-xforwarded-for.diff」パッチによって達成できます。 ただし、説明では次のように述べています。 このパッチはキープアライブでは機能しないことに注意してください... 私の質問は、これは私にとって実際に何を意味するのでしょうか?わからない これがキープアライブの場合 クライアントとstunnel stunnelとhaproxy またはhaproxyとバックエンドサーバー? これがパフォーマンスに与える影響:Webページに100個のアイコンがある場合、ブラウザーは100個の完全なSSL接続をネゴシエートする必要がありますか、それとも新しいTCP接続を作成するだけでSSL接続を再利用できますか?
10 ssl  https  tcp  haproxy  stunnel 

5
TCP送信元ポートはホストごとに一意である必要がありますか?
TCP接続はタプル(ソースIP、ソースポート、宛先IP、宛先ポート)によって識別されることを学びました。したがって、理論的には、host1:port1からのクライアントをserver1:port1に接続し、同時にhost1:port1からserver2:port1への別のクライアント(host1で実行中)を接続することが可能になるはずです。 私はJavaで少しテストしましたが、これまでのところ可能であるようです。 ただし、送信元ポートがホストアドレスに対して一意である必要があることを何度も読みました。これは、基本的に、最大65536の同時発信TCP接続のハード制限があることを意味します。本当? 更新:これが私のJavaコードです。これは機能しているようで、netstat -t はポート9990からの2つのアクティブな発信接続(1から9997、1から9998)を明確に示しています。少なくとも最近のLinuxでは、それは可能だと思われますか? Socket s1 = new Socket(); s1.setReuseAddress(true); SocketAddress saremote = new InetSocketAddress("localhost",9999); SocketAddress salocal = new InetSocketAddress("localhost",9990); s1.bind(salocal); s1.connect(saremote); Socket s2 = new Socket(); s2.setReuseAddress(true); SocketAddress saremote2 = new InetSocketAddress("localhost",9998); SocketAddress salocal2 = new InetSocketAddress("localhost",9990); s2.bind(salocal2); s2.connect(saremote2); そしてnetstat -t出力(切り捨て): tcp6 0 0 localhost:9990 localhost:9998 CONNECTED …
10 tcp  socket 

4
実際にTCPポート通信をフィルタリングしているものを確認する方法はありますか?
nmap -p 7000-7020 10.1.1.1 フィルタリングされたすべてのポートを出力します Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET Nmap scan report for 10.1.1.1 Host is up (0.00091s latency). PORT STATE SERVICE 7000/tcp filtered afs3-fileserver 7001/tcp filtered afs3-callback 7002/tcp filtered afs3-prserver 7003/tcp filtered afs3-vlserver 7004/tcp filtered afs3-kaserver 7005/tcp filtered afs3-volser 7006/tcp filtered afs3-errors 7007/tcp …

3
接続を待機しているすべての子プロセスを示すserver-statusで応答しないapache webserver [終了]
閉まっている。この質問はトピックから外れています。現在、回答を受け付けていません。 この質問を改善してみませんか? サーバー障害のトピックになるように質問を更新します。 29日前休業。 私のセットアップ:3つのほぼ同一のWebサーバーマシンで、DNSを介した単純なロードバランシングで同じ高負荷の動的Webサイトにサービスを提供しています。このサービスは、2年以上同じapache構成(apache2、php5、ubuntu 8.04 linux 2.6.24-29-server)で動作しています。 私の問題:約2週間前から、この構成で問題が発生しています。ほぼ毎日、約5分間、Webサイトにアクセスできない短い時間があります。引き続きssh経由でサーバーにログインできます。私が実行するhtopと、マシンは単に何もしないのがわかります。約1000のapacheプロセスが実行されていますが、CPUアクティビティがありません。 私はこの状況をデバッグするためにapache mod_statusを使用しました。プロセススコアボードは次のようになります。 _C.___K_______________________R._______.__K_K____K___C_______.__ _______C__________.___________________________________.________C _.____K__________K___K_WK_____._K_____________________________._ W______K__________K________.____________________._______C_______ _C_.__K__K____.._.._____________________________________C_______ _R___________K___.______C________.C_________.______._____C______ ____________KKC____K_____K__WC_________________C_____.__.____.__ _____________________C_________K______.____C______._____________ _.___C____.___.___________________________.K______.____K________ W__.___________________C.__.____K________K_______R_._.__._______ __C__C_.__________C__C_______._____W______________C_.___C_______ ____.______C_____________C________.____C____________.________._K __.__________.K_____________K_________._____C____.K__________KW_ __K.W________R_________._______.___W___________.____.__K_____W__ W___.___..________W____K Scoreboard Key: "_" Waiting for Connection, "S" Starting up, "R" Reading Request, "W" Sending Reply, "K" Keepalive (read), "D" DNS Lookup, "C" Closing connection, …

3
tcp_tw_recycle / reuseを1に設定するとどのような影響がありますか?
構成ファイルでtcp_tw_recycle / reuseの両方を1に設定しました。 これを行うことの影響は何ですか? TCPソケットを再利用する場合、セキュリティ上のリスクはありますか?つまり、2つの異なる接続の両方でデータを送信できる可能性がありますか? 再接続の可能性が少しある短期間の接続に適していますか?
10 ubuntu  tcp  socket 

2
不要なポートがフィルターされたものとして報告されないようにiptablesを構成する方法
nmap標準スキャンでフィルタリングされたポートが他のユーザーに表示されないようにしたい(非特権)。次のポートを開いているとします。22、3306、995、およびファイアウォールは次のように構成されています。 -A INPUT -p tcp -m tcp --dport 22 -j DROP -A INPUT -p tcp -m tcp --dport 3306 -j DROP -A INPUT -p tcp -m tcp --dport 995 -j DROP これはnmapスキャンの結果です: [+] Nmap scan report for X.X.X.X Host is up (0.040s latency). Not shown: 90 closed ports PORT STATE …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.