क्या / proc / sys / net / ipv4 / tcp_tw_reuse का मान बदलना खतरनाक है?


10

हमारे पास कुछ उत्पादन प्रणालियां हैं जिन्हें हाल ही में आभासी मशीनों में परिवर्तित किया गया था। हमारा एक ऐसा एप्लिकेशन है जो अक्सर एक MySQL डेटाबेस को एक्सेस करता है, और प्रत्येक क्वेरी के लिए यह कनेक्शन, क्वेरीज़ बनाता है और इस कनेक्शन को डिस्कनेक्ट करता है।

यह क्वेरी करने के लिए उपयुक्त तरीका नहीं है (मुझे पता है), लेकिन हमारे पास ऐसी बाधाएं हैं जिन्हें हम चारों ओर ले जा सकते हैं। वैसे भी, मुद्दा यह है: जबकि मशीन एक भौतिक मेजबान थी, कार्यक्रम ठीक चला। एक बार एक वर्चुअल मशीन में परिवर्तित होने के बाद, हमने डेटाबेस के लिए रुक-रुक कर कनेक्शन के मुद्दों को देखा। एक समय में, TIME_WAIT में 24000+ सॉकेट कनेक्शन थे (भौतिक होस्ट पर, मैंने जो सबसे अधिक देखा वह 17000 था - अच्छा नहीं था, लेकिन समस्याओं का कारण नहीं था)।

मैं चाहूंगा कि इन कनेक्शनों का पुन: उपयोग किया जाए, ताकि हमें वह कनेक्शन समस्या दिखाई न दे, और:

प्रशन:

क्या tcp_tw_reuse का मान 1 पर सेट करना ठीक है? स्पष्ट खतरे क्या हैं? क्या कोई कारण है जो मुझे कभी नहीं करना चाहिए ?

इसके अलावा, TIME_WAIT में इतने सारे कनेक्शनों को जाने से रोकने या उनका पुन: उपयोग करने के लिए सिस्टम (RHEL / CentOS) प्राप्त करने का कोई अन्य तरीका है?

अंत में, tcp_tw_recycle क्या बदल रहा है, और क्या इससे मुझे मदद मिलेगी?

अग्रिम में, धन्यवाद!


1
यह लिंक tcp_tw_recycle और tcp_tw_reuse के खतरे को अच्छी तरह से समझाता है। उस का उपयोग न करें।

जवाबों:


8

आप सुरक्षित रूप से समय को कम कर सकते हैं, लेकिन आप पैकेट नुकसान या घबराहट के साथ नेटवर्क पर inproperly बंद कनेक्शन के साथ समस्याओं में भाग सकते हैं। मैं 1 सेकंड में ट्यूनिंग शुरू नहीं करूँगा, 15-30 से शुरू करूँगा और अपना रास्ता नीचे काम करूँगा।

इसके अलावा, आपको वास्तव में अपने आवेदन को ठीक करने की आवश्यकता है।

RFC 1185 की धारा 3.2 में एक अच्छी व्याख्या है:

जब टीसीपी कनेक्शन बंद हो जाता है, तो TIME-WAIT स्थिति में 2 * MSL की देरी 4 मिनट के लिए सॉकेट जोड़ी को जोड़ती है ([Postel81] की धारा 3.5 देखें। टीसीपी पर बनाए गए अनुप्रयोग जो एक कनेक्शन को बंद करते हैं और एक नया खोलते हैं (जैसे। , स्ट्रीम मोड का उपयोग करते हुए एक एफ़टीपी डेटा ट्रांसफर कनेक्शन) को हर बार एक नया सॉकेट पेयर चुनना होगा। यह देरी दो अलग-अलग उद्देश्यों को पूरा करती है:

 (a)  Implement the full-duplex reliable close handshake of TCP. 

      The proper time to delay the final close step is not really 
      related to the MSL; it depends instead upon the RTO for the 
      FIN segments and therefore upon the RTT of the path.* 
      Although there is no formal upper-bound on RTT, common 
      network engineering practice makes an RTT greater than 1 
      minute very unlikely.  Thus, the 4 minute delay in TIME-WAIT 
      state works satisfactorily to provide a reliable full-duplex 
      TCP close.  Note again that this is independent of MSL 
      enforcement and network speed. 

      The TIME-WAIT state could cause an indirect performance 
      problem if an application needed to repeatedly close one 
      connection and open another at a very high frequency, since 
      the number of available TCP ports on a host is less than 
      2**16.  However, high network speeds are not the major 
      contributor to this problem; the RTT is the limiting factor 
      in how quickly connections can be opened and closed. 
      Therefore, this problem will no worse at high transfer 
      speeds. 

 (b)  Allow old duplicate segements to expire. 

      Suppose that a host keeps a cache of the last timestamp 
      received from each remote host.  This can be used to reject 
      old duplicate segments from earlier incarnations of the 

* नोट: यह तर्क दिया जा सकता है कि जिस पक्ष को फिन भेज रहा है वह जानता है कि उसे किस डिग्री की विश्वसनीयता की आवश्यकता है, और इसलिए यह फिन के प्राप्तकर्ता के लिए TIME-WAIT देरी की लंबाई निर्धारित करने में सक्षम होना चाहिए। यह फिन सेगमेंट में एक उपयुक्त टीसीपी विकल्प के साथ पूरा किया जा सकता है।

      connection, if the timestamp clock can be guaranteed to have 
      ticked at least once since the old conennection was open. 
      This requires that the TIME-WAIT delay plus the RTT together 
      must be at least one tick of the sender's timestamp clock. 

      Note that this is a variant on the mechanism proposed by 
      Garlick, Rom, and Postel (see the appendix), which required 
      each host to maintain connection records containing the 
      highest sequence numbers on every connection.  Using 
      timestamps instead, it is only necessary to keep one quantity 
      per remote host, regardless of the number of simultaneous 
      connections to that host.

स्पष्टीकरण के लिए धन्यवाद। समस्या पुस्तकालय में है, जिस पर मेरा नियंत्रण नहीं है।
सागर

6

यह आपके प्रश्न का उत्तर नहीं देता है (और यह 18 महीने देर से है), लेकिन आपकी विरासत ऐप पुन: उपयोग पोर्ट बनाने का एक और तरीका सुझाता है:

सिस्टम पर सेटिंग tcp_tw_reuse(या tcp_tw_recycle) के लिए एक उपयोगी विकल्प LD_PRELOADआपके ऐप में एक साझा पुस्तकालय (उपयोग करना ) सम्मिलित करना है ; उसके बाद लाइब्रेरी पोर्ट के पुन: उपयोग की अनुमति दे सकती है। यह आपके लीगेसी ऐप को आपके सिस्टम पर सभी ऐप्स पर बिना फोर्स किए पोर्ट पोर्ट रियूज की अनुमति देता है (आपके ऐप के किसी भी संशोधन की आवश्यकता नहीं है), इस प्रकार आपके ट्वीक के प्रभाव को सीमित कर देता है। उदाहरण के लिए,

    LD_PRELOAD=/opt/local/lib/libreuse.so ./legacy_app

इस साझा लाइब्रेरी को socket()कॉल को इंटरसेप्ट करना चाहिए , असली सॉकेट को कॉल करना चाहिए (), और सॉकेट पर SO_REUSEADDR और / या SO_REUSEPORT सेट करें। ऐसा करने के तरीके के उदाहरण के लिए http://libkeepalive.sourceforge.net देखें (यह रखने पर बदल जाता है, लेकिन SO_REUSEPORT को चालू करना बहुत समान है)। यदि आपकी बीमार व्यवहार वाली विरासत ऐप IPv6 का उपयोग करती है, तो लाइन 55 को libkeepalive.cसे बदलना याद रखें

    if((domain == PF_INET) && (type == SOCK_STREAM)) {

सेवा

    if(((domain == PF_INET) || (domain == PF_INET6)) && (type == SOCK_STREAM)) {

यदि आप फंस गए हैं, तो मुझे ईमेल भेजें और मैं कोड लिखकर आपको भेज दूंगा।


6

मुझे लगता है कि इस मूल्य को बदलना ठीक है। 1. कमांड का उपयोग करने के लिए एक अधिक उपयुक्त तरीका हो सकता है:

[root@server]# sysctl -w net.ipv4.tcp_tw_reuse=1

कोई स्पष्ट खतरे नहीं हैं जो मुझे पता है, लेकिन एक त्वरित Google खोज इस लिंक का उत्पादन करती है जो इस बात की पुष्टि करती है कि tcp_tw_reuseइससे बेहतर विकल्प है tcp_tw_recycle, लेकिन सावधानी के साथ उपयोग किया जाना चाहिए।


2
नहीं, ऐसा नहीं है कि यह क्या कहता है। यह कहता है (tcp_tw_reuse के बारे में बात करते हुए), "यह आमतौर पर tcp_tw_recycle के लिए एक सुरक्षित विकल्प है"।
फंटियस

0

यदि वे TIME WAIT में हैं तो कनेक्शन का पुन: उपयोग नहीं किया जा सकता है। यदि आपके पास अनुप्रयोग और MySQL के बीच नेटवर्क पर पैकेट हानि नहीं है, तो आप टाइमआउट को कम कर सकते हैं।

हालांकि सबसे अच्छा समाधान डेटाबेस और एक कनेक्शन पूल की ओर लगातार कनेक्शन का उपयोग करना है।


1
वास्तव में, यह जरूरी नहीं कि सच है। कुछ सिस्टम TIME_WAIT में सॉकेट्स के उपयोग की अनुमति देंगे, जो कि मेरा प्रश्न है। ऐसा नहीं है कि यह संभव है, लेकिन स्पष्ट और इतने स्पष्ट खतरे क्या हैं। धन्यवाद!
सागर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.