重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
小编给大家分享一下使用iPerf 测试并排查UDP丢包问题的方法,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
在濮阳等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站建设、做网站 网站设计制作按需定制设计,公司网站建设,企业网站建设,高端网站设计,营销型网站建设,成都外贸网站建设,濮阳网站建设费用合理。使用 iPerf 测试并排查 UDP 丢包问题
现象描述
使用高速通道打通同一个地域(Region)下的两台 VPC 网络类型的 ECS 实例后,通过 iPerf 测试两台实例内网之间 UDP 丢包率,测试带宽达到 50 Mbps 以上时出现了丢包现象,且随着带宽的增加,丢包率出现增长趋势。如下图:
问题分析
假设两台网络类型的 ECS 实例的私有 IP 为 VPC ECS A(192.168.104.235) 与 ECS B(10.182.83.13),并用 Netcat(NC)监听并发送 UDP 数据封包,则网络类型的 ECS 实例 A 与实例 B 通信链路图如下:
其数据流走向为:
ECS A(192.168.104.235)-> NC 1(100.105.59.3)-> VGW(10.141.166.253)-> NC 2(100.105.59.9)-> ECS B(10.182.83.13)
我们需要对其链路进行排查分析,找出丢包的最终原因。
解决方法
注意:由于只看到了源 Netcat (即 NC 1) 和目的 Netcat (即 NC 2) 之前的通信,抓包排查要避免误区,即随意判断是 Netcat (NC) 之间的直接通信丢包。
排查时会发现源端 eth0 的抓包发给了 VGW,但是在目的端抓包发现外壳封装了目的 NC 2 IP,如示例:
[Time ] 17:32:07.130844 Point: `input ` [ETHER] 24:4c:07:33:0e:02 -> 00:04:37:28:00:65, eth_type: 0x0800 [IPv4 ] 100.105.59.3 -> 10.141.166.253 proto: 17, ver: 04, ihl: 05, len: 1534, ident: 59824,R: 0, DF: 1, MF: 0, offset: 0, ttl: 60, chksum: 0xfe47 [UDP ] sport: 46703, dport: 250, size: 1514, chksum: 0x0000 [VxLan] debug_flag: 0, vlan_tag: 0, payload_type: 0, version: 1, tunnel_id: 1878597, tos: 0, tof: 0 [IPv4 ] 192.168.104.235 -> 10.182.83.13 proto: 17, ver: 04, ihl: 05, len: 1498, ident: 55469,R: 0, DF: 1, MF: 0, offset: 0, ttl: 64, chksum: 0xd50e [UDP ] sport: 36687, dport: 5001, size: 1478, chksum: 0xa0aa [Time ] 17:32:07.130854 Point: `output` [ETHER] 24:4c:07:33:0e:02 -> 00:04:37:28:00:65, eth_type: 0x0800 [IPv4 ] 100.105.59.3 -> 100.105.59.9 proto: 17, ver: 04, ihl: 05, len: 1534, ident: 59824,R: 0, DF: 1, MF: 0, offset: 0, ttl: 60, chksum: 0x0000 [UDP ] sport: 46703, dport: 250, size: 1514, chksum: 0x0000 [VxLan] debug_flag: 0, vlan_tag: 0, payload_type: 0, version: 1, tunnel_id: 2125861, tos: 0, tof: 0 [IPv4 ] 192.168.104.235 -> 10.182.83.13 proto: 17, ver: 04, ihl: 05, len: 1498, ident: 55469,R: 0, DF: 1, MF: 0, offset: 0, ttl: 64, chksum: 0xd50e [UDP ] sport: 36687, dport: 5001, size: 1478, chksum: 0xa0aa
确认数据包通过 VGW 后,开始统计抓包信息:
ECS A 通过 iPerf 打 UDP 流量:iperf -c 10.182.83.13 -u -b 600m
ECS B 通过 iPerf 接收:iperf -u -s
在实例内部抓包。
ECS A:sudo tcpdump -w ~/client.pcap -n -i eth0 src host 192.168.104.25 and src port 1234 ECS B:sudo tcpdump -w ~/server.pcap -n -i eth0 src host 192.168.104.25 and src port 1234
在两个 NC eth0 处抓包。
NC 1:sudo houyi-tcpdump -w /apsara/i-6we6pnh29n2q7srkgomd.pcap -nnK -i eth0 udp and src inner_port 1234 and dst inner_host 10.182.83.13 NC 2:sudo houyi-tcpdump -B 4096 -w /apsara/i-6we53i9h4ducbju5rmuw.pap -nn -i eth0 udp -K and src inner_host 192.168.104.235 and src inner_port 1234
在 ASW 和 LSW 部署流统。
100.105.59.3:46728 -> 10.141.166.253:250
注意:由于目的端包外壳自动封装了目的 NC 1 IP,所以 VGW 端数据包的报文格式为:100.105.59.3:46728 -> 100.105.59.9:250。
根据抓包结果分析。
ECS A 丢包/发包:171/510203
NC 1 eth0 发包:510204
ASW 和 LSW 流统计出包:510204
NC 2 eth0 收包:510204
ECS B 收包:510204,capture 507442, dropped by kernel 2162
以上分析定位到实例协议栈丢包,通过调整实例内部 UDP Buffer Sizes 来调整网络栈(Stack),默认的 UDF Buffer Size 为 212992(208 KB),您可以调整至 2097152(2 MB)。
/proc/sys/net/core/rmem_default #默认的接收数据包内存大小 /proc/sys/net/core/rmem_max #大的接收数据包内存大小
调整后测试 UDP 丢包情况。
以上是使用iPerf 测试并排查UDP丢包问题的方法的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联成都网站设计公司行业资讯频道!
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。