网络实验-设置机器的MTU和MSS

2023-04-09

网络案例实践:设置机器的MTU和MSS。通过案例理解MTU和TCP MSS协商。

1. 概念

主要参考laixintao 老师的文章:有关 MTU 和 MSS 的一切

1.1. MTU

MTU(Maximum Transmission Unit,最大传输单元) 指的是二层协议(也有说三层协议的,不同的厂商,甚至同一厂商的不同产品型号对MTU的定义也不尽相同)里面的最大传输单元,以太网缺省MTU是1500。

1500是一个平衡折衷的结果。

  • 太大的MTU出错概率更大、重传代价更大、对设备性能要求更高(以太网是分组交换网络,路由设备或交换机转发下一跳前需要存储未发完的数据)
  • 而太小则传输效率更低

MTU长度图示(传输层以TCP为例,未包含以太网头信息 14字节 和 尾部校验和FCS 4字节):

以太帧MTU长度示意
原图片来源

一个标准的以太网数据帧的长度为:1500 + 14 + 4 = 1518 字节

超过MTU的数据帧一般会造成IP报文分片或者被丢弃,出现该现象的典型场景是 VPNoverlay 网络,这种网络会在之前的二层包基础上再包一层,如再添加一个header。

1.2. 如何保证发送的数据不超过MTU

若要保证以太帧不超过MTU,就需要各上层协议保证其最大的数据长度。比如对于MTU 1500来说:

  1. IP层需要保证其Packet数据不超过 1500 - 20 = 1480 字节(减去20字节IP报文头)
  2. TCP层需要保证其Segment数据(即下述的MSS)不超过 1480 - 20 = 1460 字节(IP Package内容长度减去TCP头)

示例:传输2000byte的数据,MTU为1500,就需要进行分片传输。若为tcp协议,1500中包含20byte的IP头+20byte的TCP头,每个分片最大payload数据长度为1460,需要分两个分片:1460、540;若为icmp,则分片1480+520

  • 上层协议(如TCP层)如何知道二层(数据链路层)的MTU?

    • 网卡驱动知道 2 层的 MTU 是多少;
    • 3 层协议栈 IP 会问网卡驱动 MTU 是多少;
    • 4 层协议 TCP 会问 IP Max Datagram Data Size (MDDS) 是多少;

1.3. MSS

MSS(Maximum Segment Size,最大报文段长度) 指的是 TCP 层的最大传输数据大小。

TCP 在握手的时候,会把自己的 MSS 宣告给对方,进行MSS协商

SYN 包里面的 TCP option 字段中,会带有 MSS,如果不带的话,default 是 536. 对方也会把 MSS 发送过来,这时候两端会比较 MSS 值,都是选择一个最小的值作为传输的 MSS

1.4. 发送的数据超过MTU时各层的处理

每层协议向下一层协议传输数据时,会确保在其最大长度限制内,但也有各种各样的原因,导致下层收到的数据超出限制,此时各层协议有不同的处理机制。

  • 1、数据链路层

    超出MTU一般丢弃,依赖上层保证发送的数据不超过MTU。(也有协议支持拆分,如MLPPP)

  • 2、网络层

    若package超出MTU,IP层将其进行IP分片(IP Fragmentation),只有该package的所有fragment都收到后才能进行处理。IP分片会降低传输层传送数据的效率,且会增加数据传送失败率,需要避免IP分片。

    IP协议头中的 DF(Don't fragment)标志位若设置为1,则表示路由设备收到package大小超过MTU时不进行分片,而是丢弃该包。

    IP分片示意图: ip-fragmentation
    图片来源

  • 3、传输层

    kernel的协议栈会将数据(TCP/UDP)拆分为IP层正好能处理的长度发出去,注意此处的拆分是TCP拆成多个segment,在IP层并没有拆分,每个IP package里都包含TCP header。

2. 实验

2.1. 简单网页访问查看MSS协商

开启wireshark抓包,浏览器进入网站 www.baidu.com,而后停止抓包,过滤包tcp contains "baidu"

协商过程查看:抓包如图:MSS_pkg

可看到三次握手时,src端(客户端)MSS=1460, dst端(网站服务端)MSS=1452,协商后数据传输时Len=1452,展开看TCP头时也可看到[TCP Segment Len: 1452]

2.2. MSS设置的方法说明

  • 1、iptables:
    • iptables -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 100
  • 2、 ip route:
    • ip route change 192.168.1.0/24 dev enp4s0 proto kernel scope link src 192.168.1.2 metric 100 advmss 100
  • 3、 程序可以自己设置,本质上是自己往 TCP option 里写 MSS
    • 如python:tcp = TCP(dport=80, flags="S",options=[('MSS',48),('SAckOK', '')])
  • 4、 也可以直接调整网卡上的 MTU:ifconfig eth0 mtu 800 up.
    • 这样 Kernel 的 TCP 栈在建立连接的时候会自动计算 MSS。

2.3. ping 测试

环境说明:

主机1:mac笔记本(192.168.1.2) + 主机2:linux pc主机(192.168.1.150)

  • 1、 测试1:两端MTU均1500,ping packagesize 2000

    主机1启动wireshark,ping主机2,ping 192.168.1.2 -s 2000(指定要发送的数据长度,默认56,不包含8字节ICMP头),保存抓包文件:ping-s2000.pcapng

    抓包如图:2023-05-07-ping_s2000_mtu1500

    1)可看到请求和响应的ip报文都有两个分片(fragment),第1个分片的ip报文1500,第2个548。

    2)请求报文:其中第1个分片中20byte是IP头,1480是ICMP数据,IP头Flags中的More fragments为1,表示本package还有更多分片,Fragment Offset是0;第2个分片,548-20=528,其中包含了ICMP头(8字节),ICMP数据为520。所以发送的数据长度为1480+520+8=2008(说明-s数据长度不包含ip头)

  • 2、 测试2:对端MTU 500,本端1500,ping packagesize 2000

    到主机2设置MSS ifconfig enp4s0 mtu 500 up,而后ping主机2

    抓包如图:2023-05-07-ping-s2000-smtu1500-d500

    1)请求2个分片,依旧是1500+548

    2)应答5个分片,4个500byte和1个108byte的ip分片,数据长度:480*4+88=2008(不包含每个分片中的ip头,包含完整package的icmp头)

  • 3、 测试3:对端MTU 1500,本端500,ping packagesize 2000

    到主机1设置MSS sudo ifconfig en0 mtu 500 up,而后ping主机2

    抓包如图:2023-05-07-ping-s2000-smtu500-d1500

    和上一个场景相反,请求报文拆成5个ip分片。

2.4. scp 测试

环境说明:
主机1:mac笔记本(192.168.1.2) + 主机2:linux pc主机(192.168.1.150)

  • 1、 测试1:到主机2设置MSS,主机1上开启抓包,并进行文件下载
1
2
3
4
5
6
7
8
9
10
# 1、主机2上生成测试2000字节大小文件,用于scp测试
dd if=/dev/zero of=/home/xd/workspace/experiment/temp.dat bs=1 count=2000

# 2、主机2设置MSS,主机1默认1500-20-20=1460
# TCPMSS模块、--set-mss设置特定MSS,--tcp-flags {标志位集合} {要判断哪个标志位等于1}此处SYN表示匹配第一次握手的报文
iptables -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 100
iptables -I FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 100

# 3、主机1上抓包,scp下载
scp root@192.168.1.150:/home/xd/workspace/experiment/temp.dat .

抓包文件:scp-overmss-smss1460-dmss100.pcapng
抓包截图:2023-05-07-over-mss

  • 疑问(TODO)

使用该方式看报文交互没限制成功?三次握手时两端MSS是100和1460,传输时有132、256、1048等大小的tcp segment。以下尝试后仍有该问题
1)尝试OUTPUT、FORWARD都添加规则(FORWARD规则链对应转发,两台主机在同一个子网中,所以此处其实用不着)
2)尝试参考文章中关闭TSO(TCP Segment Offload)结果也一样(offload相关的选项都关闭了),还是有超出100byte的包
offload:2023-05-07-offload

1
2
3
4
5
6
7
# 查看网卡offload
ethtool -k enp4s0 |grep offload
# 关闭offload相关配置
ethtool -K enp4s0 tx off
ethtool -K enp4s0 generic-receive-offload off
ethtool -K enp4s0 rx-vlan-offload off
ethtool -K enp4s0 tx-vlan-offload off
  • 两端均限制MSS大小后是正常的,但是实际场景中一般是只有某一端才有问题。上述问题还待明确原因。
  • 星球里面提问,答主给的一个思路是iptables trace跟踪下iptables的规则是否生效。上述抓包中其实能看到握手时主机2通告的MSS是100,规则是生效的。此处了解下iptables trace使用(待实验)。

scp的抓包里ssh协议本身和数据传输混在一起,不容易区分包内容,调整成以下通过http服务来验证。

3. http服务验证

验证方式:

  1. 在主机1 生成20KB的测试文件temp.dat,在当前目录起http服务:python -m SimpleHTTPServer,默认为8000端口
  2. 在主机2 开启抓包,再wget文件

以下记录几次不同尝试(主要通过Claude确定排查思路,类似chatgpt,优势在于免梯子且可在slack客户端交互)

3.1. 尝试1:两端均设置mss为100、关闭网卡offload

1
2
3
4
5
6
7
8
iptables -I OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 100
# -K将下面网卡各项offload相关功能都关闭
ethtool -k enp4s0 |grep offload

# 查看规则是否生效。先清空计数,执行wget下载后查看计数统计的流量。
# n表示第几条,不送则清空所有指定的OUTPUT链
iptables -Z OUTPUT [n]
iptables -vL OUTPUT
  • 结果:

    抓包查看,握手时客户端及服务端的MSS均为100,但是后面还是出现了超过100字节的包。 iptables -vL OUTPUT 看添加的规则是生效的。

  • 思考:

    利用wireshark里的Statistics->TCP Stream Graphs->Window Scaling查看发送包大小变化:慢慢上升、阶梯上升后再下降、再上升而后下降,像是TCP慢启动过程和拥塞避免过程。

    在连接建立后,TCP协议本身的一些机制可以通过协商使用更大的包来改写这个限制,所以数据包传输可能还是超过100字节,比如window scale、SACK、nagle。

3.2. 尝试2:关闭Window scale

三次握手后,TCP进入滑动窗口阶段,通过窗口扩展可以使实际拥塞窗口大于100字节,所以数据包可以大于100字节。所以进行以下实验。

在上述设置mss为100且关闭offload基础上,两端均操作:

1)尝试echo 0 >/proc/sys/net/ipv4/tcp_window_scaling,在两端都禁用window scale
结果:失败,依旧超出100字节

2)尝试iptables -A OUTPUT -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu,协商MTU不超过路径MTU的大小
结果:失败

3.3. 尝试3:关闭SACK

一些TCP选项或扩展如SACK可以使包头变大,也会导致实际发送的数据包大于100字节。SACK主要作用于连接的慢启动阶段,一旦连接进入拥塞避免阶段,删除SACK选项就无法立即生效。

抓包看三次握手中,Options里的 SACK 为permitted。

在尝试1、2的设置基础上,再在两端设置内核参数关闭SACK:sysctl -w net.ipv4.tcp_sack=0

  • 结果

    失败,三次握手时看没有SACK支持了,但是还是有超出100字节的包。

3.4. 尝试4:排除Nagle算法影响

Nagle算法的原理是将多个较小的数据包合并成一个较大的数据包进行发送。

不过该算法一般是将小于MSS的小包缓冲起来,超过MSS后进行发送,跟上述现象里发送超出MSS很多的情形(MSS100,有时有1600多字节的包)不符。

总之,(在之前尝试设置基础上)先关闭客户端和服务端的Nagle算法使能。

  • 服务端:

    将/usr/lib64/python2.7/SocketServer.py备份后修改
    1)StreamRequestHandler类中disable_nagle_algorithm=FalseTrue,添加打印
    2)TCPServer类中__init__(影响所有连接),setsockopt新增TCP_NODELAY选项设置,置1,添加打印

    • 结果:失败,python启动时、接收连接时显示设置生效,但包还是超过100字节。
  • 另外,在服务端添加打印观察send buff,为26400,python模块添加设置send buff,设置前后打印还是这个值(?TODO),只打印了一次,可能时机晚了?

  • 客户端:

    wget和curl没找到禁用nagle选项。写客户端demo实现文件下载:用claude生成一份go代码,设置nodelay

  • 结果:失败。

3.5. 小结

暂未找到根因,TCP数据交互过程中还有其他因素影响。标记一下,先留坑了orz。。

4. 参考

  1. 知识星球实验案例
  2. 有关 MTU 和 MSS 的一切
  3. 什么是MTU(Maximum Transmission Unit)?

  • 本文作者: xiaodongQ
  • 本文链接: /2023/04/09/network-mtu-mss/
  • 版权声明: 本文可以自由拷贝,转载,请注明出处,谢谢! 🤝

上一篇 阶段小结

Comments