亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用iPerf 測試并排查UDP丟包問題的方法

發布時間:2020-08-28 11:21:01 來源:億速云 閱讀:1390 作者:小新 欄目:建站服務器

小編給大家分享一下使用iPerf 測試并排查UDP丟包問題的方法,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!

使用 iPerf 測試并排查 UDP 丟包問題

現象描述

使用高速通道打通同一個地域(Region)下的兩臺 VPC 網絡類型的 ECS 實例后,通過 iPerf 測試兩臺實例內網之間 UDP 丟包率,測試帶寬達到 50 Mbps 以上時出現了丟包現象,且隨著帶寬的增加,丟包率出現增長趨勢。如下圖:

使用iPerf 測試并排查UDP丟包問題的方法

問題分析

假設兩臺網絡類型的 ECS 實例的私有 IP 為 VPC ECS A(192.168.104.235) 與 ECS B(10.182.83.13),并用 Netcat(NC)監聽并發送 UDP 數據封包,則網絡類型的 ECS 實例 A 與實例 B 通信鏈路圖如下:

使用iPerf 測試并排查UDP丟包問題的方法

其數據流走向為:

ECS A(192.168.104.235)-> NC 1(100.105.59.3)-> VGW(10.141.166.253)-> NC 2(100.105.59.9)-> ECS B(10.182.83.13)

我們需要對其鏈路進行排查分析,找出丟包的最終原因。

解決方法

注意:由于只看到了源 Netcat (即 NC 1) 和目的 Netcat (即 NC 2) 之前的通信,抓包排查要避免誤區,即隨意判斷是 Netcat (NC) 之間的直接通信丟包。

排查時會發現源端 eth0 的抓包發給了 VGW,但是在目的端抓包發現外殼封裝了目的 NC 2 IP,如示例:

 [Time ] 17:32:07.130844   Point: `input `
 [ETHER] 24:4c:07:33:0e:02 -> 00:04:37:28:00:65, eth_type: 0x0800
 [IPv4 ] 100.105.59.3 -> 10.141.166.253
 proto: 17, ver: 04, ihl: 05, len: 1534, ident: 59824,R: 0, DF: 1, MF: 0, offset: 0, ttl: 60, chksum: 0xfe47
 [UDP  ] sport: 46703, dport: 250, size: 1514, chksum: 0x0000
 [VxLan] debug_flag: 0, vlan_tag: 0, payload_type: 0, version: 1, tunnel_id: 1878597, tos: 0, tof: 0
 [IPv4 ] 192.168.104.235 -> 10.182.83.13
 proto: 17, ver: 04, ihl: 05, len: 1498, ident: 55469,R: 0, DF: 1, MF: 0, offset: 0, ttl: 64, chksum: 0xd50e
 [UDP  ] sport: 36687, dport: 5001, size: 1478, chksum: 0xa0aa
 [Time ] 17:32:07.130854   Point: `output`
 [ETHER] 24:4c:07:33:0e:02 -> 00:04:37:28:00:65, eth_type: 0x0800
 [IPv4 ] 100.105.59.3 -> 100.105.59.9
 proto: 17, ver: 04, ihl: 05, len: 1534, ident: 59824,R: 0, DF: 1, MF: 0, offset: 0, ttl: 60, chksum: 0x0000
 [UDP  ] sport: 46703, dport: 250, size: 1514, chksum: 0x0000
 [VxLan] debug_flag: 0, vlan_tag: 0, payload_type: 0, version: 1, tunnel_id: 2125861, tos: 0, tof: 0
 [IPv4 ] 192.168.104.235 -> 10.182.83.13
 proto: 17, ver: 04, ihl: 05, len: 1498, ident: 55469,R: 0, DF: 1, MF: 0, offset: 0, ttl: 64, chksum: 0xd50e
 [UDP  ] sport: 36687, dport: 5001, size: 1478, chksum: 0xa0aa

確認數據包通過 VGW 后,開始統計抓包信息:

ECS A 通過 iPerf 打 UDP 流量:iperf -c 10.182.83.13 -u -b 600m

ECS B 通過 iPerf 接收:iperf -u -s

在實例內部抓包。

ECS A:sudo tcpdump -w ~/client.pcap -n -i eth0 src host 192.168.104.25 and src port 1234
ECS B:sudo tcpdump -w ~/server.pcap -n -i eth0 src host 192.168.104.25 and src port 1234

在兩個 NC eth0 處抓包。

NC 1:sudo houyi-tcpdump -w /apsara/i-6we6pnh29n2q7srkgomd.pcap -nnK -i eth0
 udp and src inner_port 1234 and dst inner_host 10.182.83.13
NC 2:sudo houyi-tcpdump -B 4096 -w /apsara/i-6we53i9h4ducbju5rmuw.pap -nn -i eth0 
udp -K and src inner_host 192.168.104.235 and src inner_port 1234

在 ASW 和 LSW 部署流統。

100.105.59.3:46728 -> 10.141.166.253:250

注意:由于目的端包外殼自動封裝了目的 NC 1 IP,所以 VGW 端數據包的報文格式為:100.105.59.3:46728 -> 100.105.59.9:250。

根據抓包結果分析。

ECS A 丟包/發包:171/510203

NC 1 eth0 發包:510204

ASW 和 LSW 流統計出包:510204

NC 2 eth0 收包:510204

ECS B 收包:510204,capture 507442, dropped by kernel 2162

以上分析定位到實例協議棧丟包,通過調整實例內部 UDP Buffer Sizes 來調整網絡棧(Stack),默認的 UDF Buffer Size 為 212992(208 KB),您可以調整至 2097152(2 MB)。

/proc/sys/net/core/rmem_default #默認的接收數據包內存大小
/proc/sys/net/core/rmem_max #最大的接收數據包內存大小

調整后測試 UDP 丟包情況。

使用iPerf 測試并排查UDP丟包問題的方法

以上是使用iPerf 測試并排查UDP丟包問題的方法的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

平顶山市| 都江堰市| 马关县| 陇川县| 平罗县| 邳州市| 东源县| 焦作市| 怀远县| 祁门县| 中西区| 怀宁县| 太谷县| 南丹县| 富裕县| 城固县| 二连浩特市| 广州市| 定西市| 罗定市| 吐鲁番市| 天长市| 韶关市| 井陉县| 华安县| 白朗县| 镇安县| 类乌齐县| 大港区| 平度市| 连州市| 开封市| 山西省| 澎湖县| 镇雄县| 曲靖市| 高州市| 桦川县| 莎车县| 莱芜市| 富源县|