LInux Tcp 延遲確認問題

案例一:同事隨手寫個壓力測試程序,其實現邏輯爲:每秒鐘先連續發N個132字節的包,然後連續收N個由後臺服務回顯回來的132字節包。其代碼簡化如下:
char sndBuf[132];

char rcvBuf[132];

while (1) {

for (int i = 0; i < N; i++){

send(fd, sndBuf, sizeof(sndBuf), 0);

...

}

for (int i = 0; i < N; i++) {

recv(fd, rcvBuf, sizeof(rcvBuf), 0);

...

}

sleep(1);

}


在實際測試中發現,當N大於等於3的情況,第2秒之後,每次第三個recv調用,總會阻塞40毫秒左右,但在分析Server端日誌時,發現所有請求在Server端處理時耗均在2ms以下。

當時的具體定位過程如下:先試圖用strace跟蹤客戶端進程,但奇怪的是:一旦strace attach上進程,所有收發又都正常,不會有阻塞現象,一旦退出strace,問題重現。經同事提醒,很可能是strace改變了程序或系統的某些東西(這個問題現在也還沒搞清楚),於是再用tcpdump抓包分析,發現Server後端在回現應答包後,Client端並沒有立即對該數據進行ACK確認,而是等待了近40毫秒後才確認。經過Google,並查閱《TCP/IP詳解卷一:協議》得知,此即TCP的延遲確認(Delayed Ack)機制。

其解決辦法如下:在recv系統調用後,調用一次setsockopt函數,設置TCP_QUICKACK。最終代碼如下:
char sndBuf[132];

char rcvBuf[132];

while (1) {

for (int i = 0; i < N; i++) {

send(fd, sndBuf, 132, 0);

...

}

for (int i = 0; i < N; i++) {

recv(fd, rcvBuf, 132, 0);

setsockopt(fd, IPPROTO_TCP, TCP_QUICKACK, (int[]){1}, sizeof(int));

}

sleep(1);

}




案例二:在營銷平臺內存化CDKEY版本做性能測試時,發現請求時耗分佈異常:90%的請求均在2ms以內,而10%左右時耗始終在38-42ms之間,這是一個很有規律的數字:40ms。因爲之前經歷過案例一,所以猜測同樣是因爲延遲確認機制引起的時耗問題,經過簡單的抓包驗證後,通過設置TCP_QUICKACK選項,得以解決時延問題。



延遲確認機制

在《TCP/IP詳解卷一:協議》第19章對其進行原理進行了詳細描述:TCP在處理交互數據流(即Interactive Data Flow,區別於Bulk Data Flow,即成塊數據流,典型的交互數據流如telnet、rlogin等)時,採用了Delayed Ack機制以及Nagle算法來減少小分組數目。

書上已經對這兩種機制的原理講的很清晰,這裏不再做複述。本文後續部分將通過分析TCP/IP在Linux下的實現,來解釋一下TCP的延遲確認機制。



1、爲什麼TCP延遲確認會導致延遲?

其實僅有延遲確認機制,是不會導致請求延遲的(初以爲是必須等到ACK包發出去,recv系統調用纔會返回)。一般來說,只有當該機制與Nagle算法或擁塞控制(慢啓動或擁塞避免)混合作用時,纔可能會導致時耗增長。我們下面來詳細看看是如何相互作用的:

延遲確認與Nagle算法

我們先看看Nagle算法的規則(可參考tcp_output.c文件裏tcp_nagle_check函數註釋):

1)如果包長度達到MSS,則允許發送;

2)如果該包含有FIN,則允許發送;

3)設置了TCP_NODELAY選項,則允許發送;

4)未設置TCP_CORK選項時,若所有發出去的包均被確認,或所有發出去的小數據包(包長度小於MSS)均被確認,則允許發送。

對於規則4),就是說要求一個TCP連接上最多隻能有一個未被確認的小數據包,在該分組的確認到達之前,不能發送其他的小數據包。如果某個小分組的確認被延遲了(案例中的40ms),那麼後續小分組的發送就會相應的延遲。也就是說延遲確認影響的並不是被延遲確認的那個數據包,而是後續的應答包。
1 00:44:37.878027 IP 172.25.38.135.44792 > 172.25.81.16.9877: S 3512052379:3512052379(0) win 5840 <mss 1448,wscale 7>

2 00:44:37.878045 IP 172.25.81.16.9877 > 172.25.38.135.44792: S 3581620571:3581620571(0) ack 3512052380 win 5792 <mss 1460,wscale 2>

3 00:44:37.879080 IP 172.25.38.135.44792 > 172.25.81.16.9877: . ack 1 win 46

......

4 00:44:38.885325 IP 172.25.38.135.44792 > 172.25.81.16.9877: P 1321:1453(132) ack 1321 win 86

5 00:44:38.886037 IP 172.25.81.16.9877 > 172.25.38.135.44792: P 1321:1453(132) ack 1453 win 2310

6 00:44:38.887174 IP 172.25.38.135.44792 > 172.25.81.16.9877: P 1453:2641(1188) ack 1453 win 102

7 00:44:38.887888 IP 172.25.81.16.9877 > 172.25.38.135.44792: P 1453:2476(1023) ack 2641 win 2904

8 00:44:38.925270 IP 172.25.38.135.44792 > 172.25.81.16.9877: . ack 2476 win 118

9 00:44:38.925276 IP 172.25.81.16.9877 > 172.25.38.135.44792: P 2476:2641(165) ack 2641 win 2904

10 00:44:38.926328 IP 172.25.38.135.44792 > 172.25.81.16.9877: . ack 2641 win 134


從上面的tcpdump抓包分析看,第8個包是延遲確認的,而第9個包的數據,在Server端(172.25.81.16)雖然早就已放到TCP發送緩衝區裏面(應用層調用的send已經返回)了,但按照Nagle算法,第9個包需要等到第個7包(小於MSS)的ACK到達後才能發出。



延遲確認與擁塞控制

我們先利用TCP_NODELAY選項關閉Nagle算法,再來分析延遲確認與TCP擁塞控制是如何互相作用的。

慢啓動:TCP的發送方維護一個擁塞窗口,記爲cwnd。TCP連接建立是,該值初始化爲1個報文段,每收到一個ACK,該值就增加1個報文段。發送方取擁塞窗口與通告窗口(與滑動窗口機制對應)中的最小值作爲發送上限(擁塞窗口是發送方使用的流控,而通告窗口則是接收方使用的流控)。發送方開始發送1個報文段,收到ACK後,cwnd從1增加到2,即可以發送2個報文段,當收到這兩個報文段的ACK後,cwnd就增加爲4,即指數增長:例如第一個RTT內,發送一個包,並收到其ACK,cwnd增加1,而第二個RTT內,可以發送兩個包,並收到對應的兩個ACK,則cwnd每收到一個ACK就增加1,最終變爲4,實現了指數增長。

在Linux實現裏,並不是每收到一個ACK包,cwnd就增加1,如果在收到ACK時,並沒有其他數據包在等待被ACK,則不增加。

本人使用案例1的測試代碼,在實際測試中,cwnd從初始值2開始,最終保持3個報文段的值,tcpdump結果如下:
1 16:46:14.288604 IP 172.16.1.3.1913 > 172.16.1.2.20001: S 1324697951:1324697951(0) win 5840 <mss 1460,wscale 2>

2 16:46:14.289549 IP 172.16.1.2.20001 > 172.16.1.3.1913: S 2866427156:2866427156(0) ack 1324697952 win 5792 <mss 1460,wscale 2>

3 16:46:14.288690 IP 172.16.1.3.1913 > 172.16.1.2.20001: . ack 1 win 1460

......

4 16:46:15.327493 IP 172.16.1.3.1913 > 172.16.1.2.20001: P 1321:1453(132) ack 1321 win 4140

5 16:46:15.329749 IP 172.16.1.2.20001 > 172.16.1.3.1913: P 1321:1453(132) ack 1453 win 2904

6 16:46:15.330001 IP 172.16.1.3.1913 > 172.16.1.2.20001: P 1453:2641(1188) ack 1453 win 4140

7 16:46:15.333629 IP 172.16.1.2.20001 > 172.16.1.3.1913: P 1453:1585(132) ack 2641 win 3498

8 16:46:15.337629 IP 172.16.1.2.20001 > 172.16.1.3.1913: P 1585:1717(132) ack 2641 win 3498

9 16:46:15.340035 IP 172.16.1.2.20001 > 172.16.1.3.1913: P 1717:1849(132) ack 2641 win 3498

10 16:46:15.371416 IP 172.16.1.3.1913 > 172.16.1.2.20001: . ack 1849 win 4140

11 16:46:15.371461 IP 172.16.1.2.20001 > 172.16.1.3.1913: P 1849:2641(792) ack 2641 win 3498

12 16:46:15.371581 IP 172.16.1.3.1913 > 172.16.1.2.20001: . ack 2641 win 4536


上表中的包,是在設置TCP_NODELAY,且cwnd已經增長到3的情況,第7、8、9發出後,受限於擁塞窗口大小,即使此時TCP緩衝區有數據可以發送亦不能繼續發送,即第11個包必須等到第10個包到達後,才能發出,而第10個包明顯有一個40ms的延遲。



注:通過getsockopt的TCP_INFO選項(man 7 tcp)可以查看TCP連接的詳細信息,例如當前擁塞窗口大小,MSS等。



2、爲什麼是40ms?這個時間能不能調整呢?

首先在redhat的官方文檔中,有如下說明:

一些應用在發送小的報文時,可能會因爲TCP的Delayed Ack機制,導致一定的延遲。其值默認爲40ms。可以通過修改tcp_delack_min,調整系統級別的最小延遲確認時間。例如:

# echo 1 > /proc/sys/net/ipv4/tcp_delack_min

即是期望設置最小的延遲確認超時時間爲1ms。

不過在slackware和suse系統下,均未找到這個選項,也就是說40ms這個最小值,在這兩個系統下,是無法通過配置調整的。



linux-2.6.39.1/net/tcp.h下有如下一個宏定義:
#define TCP_DELACK_MIN ((unsigned)(HZ/25)) /* minimal time to delay before sending an ACK */


注:Linux內核每隔固定週期會發出timer interrupt(IRQ 0),HZ是用來定義每秒有幾次timer interrupts的。舉例來說,HZ爲1000,代表每秒有1000次timer interrupts。HZ可在編譯內核時設置。在我們現有服務器上跑的系統,HZ值均爲250。

以此可知,最小的延遲確認時間爲40ms。

TCP連接的延遲確認時間一般初始化爲最小值40ms,隨後根據連接的重傳超時時間(RTO)、上次收到數據包與本次接收數據包的時間間隔等參數進行不斷調整。具體調整算法,可以參考linux-2.6.39.1/net/ipv4/tcp_input.c, Line 564的tcp_event_data_recv函數。



3、爲什麼TCP_QUICKACK需要在每次調用recv後重新設置?

在man 7 tcp中,有如下說明:
TCP_QUICKACK

Enable quickack mode if set or disable quickack mode if cleared. In quickack mode, acks are sent immediately, rather than delayed if needed in accordance to normal TCP operation. This flag is not permanent, it only enables a switch to or from quickack mode. Subsequent operation of the TCP protocol will once again enter/leave quickack mode depending on internal protocol processing and factors such as delayed ack timeouts occurring and data transfer. This option should not be used in code intended to be portable.


手冊中明確描述TCP_QUICKACK不是永久的。那麼其具體實現是如何的呢?參考setsockopt函數關於TCP_QUICKACK選項的實現:
case TCP_QUICKACK:

if (!val) {

icsk->icsk_ack.pingpong = 1;

} else {

icsk->icsk_ack.pingpong = 0;

if ((1 << sk->sk_state) &

(TCPF_ESTABLISHED | TCPF_CLOSE_WAIT) &&

inet_csk_ack_scheduled(sk)) {

icsk->icsk_ack.pending |= ICSK_ACK_PUSHED;

tcp_cleanup_rbuf(sk, 1);

if (!(val & 1))

icsk->icsk_ack.pingpong = 1;

}

}

break;


其實linux下socket有一個pingpong屬性來表明當前鏈接是否爲交互數據流,如其值爲1,則表明爲交互數據流,會使用延遲確認機制。但是pingpong這個值是會動態變化的。例如TCP鏈接在要發送一個數據包時,會執行如下函數(linux-2.6.39.1/net/ipv4/tcp_output.c, Line 156):
/* Congestion state accounting after a packet has been sent. */

static void tcp_event_data_sent(struct tcp_sock *tp,

struct sk_buff *skb, struct sock *sk)

{

......

tp->lsndtime = now;

/* If it is a reply for ato after last received

* packet, enter pingpong mode.

*/

if ((u32)(now - icsk->icsk_ack.lrcvtime) < icsk->icsk_ack.ato)

icsk->icsk_ack.pingpong = 1;

}


最後兩行代碼說明:如果當前時間與最近一次接受數據包的時間間隔小於計算的延遲確認超時時間,則重新進入交互數據流模式。也可以這麼理解:延遲確認機制被確認有效時,會自動進入交互式。

通過以上分析可知,TCP_QUICKACK選項是需要在每次調用recv後重新設置的。



4、爲什麼不是所有包都延遲確認?

TCP實現裏,用tcp_in_quickack_mode(linux-2.6.39.1/net/ipv4/tcp_input.c, Line 197)這個函數來判斷是否需要立即發送ACK。其函數實現如下:
/* Send ACKs quickly, if "quick" count is not exhausted

* and the session is not interactive.

*/

static inline int tcp_in_quickack_mode(const struct sock *sk)

{

const struct inet_connection_sock *icsk = inet_csk(sk);

return icsk->icsk_ack.quick && !icsk->icsk_ack.pingpong;

}


要求滿足兩個條件才能算是quickack模式:

1、pingpong被設置爲0。

2、快速確認數(quick)必須爲非0。

關於pingpong這個值,在前面有描述。而quick這個屬性其代碼中的註釋爲:scheduled number of quick acks,即快速確認的包數量,每次進入quickack模式,quick被初始化爲接收窗口除以2倍MSS值(linux-2.6.39.1/net/ipv4/tcp_input.c, Line 174),每次發送一個ACK包,quick即被減1。



5、關於TCP_CORK選項

TCP_CORK選項與TCP_NODELAY一樣,是控制Nagle化的。

1、打開TCP_NODELAY選項,則意味着無論數據包是多麼的小,都立即發送(不考慮擁塞窗口)。

2、如果將TCP連接比喻爲一個管道,那TCP_CORK選項的作用就像一個塞子。設置TCP_CORK選項,就是用塞子塞住管道,而取消TCP_CORK選項,就是將塞子拔掉。例如下面這段代碼:
int on = 1;

setsockopt(sockfd, SOL_TCP, TCP_CORK, &on, sizeof(on)); //set TCP_CORK

write(sockfd, ...); //e.g., http header

sendfile(sockfd, ...); //e.g., http body

on = 0;

setsockopt(sockfd, SOL_TCP, TCP_CORK, &on, sizeof(on)); //unset TCP_CORK


當TCP_CORK選項被設置時,TCP鏈接不會發送任何的小包,即只有當數據量達到MSS時,纔會被髮送。當數據傳輸完成時,通常需要取消該選項,以便被塞住,但是又不夠MSS大小的包能及時發出去。如果應用程序確定能一起發送多個數據集合(例如HTTP響應的頭和正文),建議設置TCP_CORK選項,這樣在這些數據之間不存在延遲。爲提升性能及吞吐量,Web Server、文件服務器這一類一般會使用該選項。

著名的高性能Web服務器Nginx,在使用sendfile模式的情況下,可以設置打開TCP_CORK選項:將nginx.conf配置文件裏的tcp_nopush配置爲on。(TCP_NOPUSH與TCP_CORK兩個選項實現功能類似,只不過NOPUSH是BSD下的實現,而CORK是Linux下的實現)。另外Nginx爲了減少系統調用,追求性能極致,針對短連接(一般傳送完數據後,立即主動關閉連接,對於Keep-Alive的HTTP持久連接除外),程序並不通過setsockopt調用取消TCP_CORK選項,因爲關閉連接會自動取消TCP_CORK選項,將剩餘數據發出。

 

原文: http://blog.csdn.net/turkeyzhou/article/details/6764389

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章