存在各种与MTU大小相关的问题. Mike是RHEL 3服务器,客户服务器是CentOS 5.我使用tracepath工具尝试找到最大MTU并获得了这个奇怪的结果
[root@mike root]# tracepath 192.168.1.4 1: mike (192.168.100.1) 0.170ms pmtu 552 1: mike (192.168.100.1) 0.011ms pmtu 552 1: mike (192.168.100.1) 0.010ms pmtu 552snip - thousands of lines of the same output 1: mike (192.168.100.1) 0.025ms pmtu 552 1: 192.168.100.252 (192.168.100.252) 0.405ms 2: 192.168.100.253 (192.168.100.253) 0.876ms 3: 192.168.1.4 (192.168.1.4) 97.1000ms reached Resume: pmtu 552 hops 3 back 3
从我们办公室的另一台服务器到另一个客户,我得到了更加合理的结果
[root@nora ~]# tracepath 192.168.2.1 1: nora (192.168.100.228) 0.080ms pmtu 1500 1: 192.168.100.253 (192.168.13.253) asymm 2 0.813ms 2: no reply 3: 192.168.11.1 (192.168.11.1) 73.210ms reached Resume: pmtu 1500 hops 3 back 3
所以我认为这与mike有关,而不是与中间的路由器,防火墙或VPN有关.
有任何想法吗?
回应下面的DanIEl Lawson的回答,这就是为什么我认为问题是服务器麦克风,因为诺拉能够得到正确的答案
[root@nora ~]# tracepath 192.168.1.4 1: nora (192.168.100.228) 0.101ms pmtu 1500 1: 192.168.100.253 (192.168.100.253) asymm 2 0.863ms 2: no reply 3: 192.168.1.4 (192.168.1.4) 111.601ms reached Resume: pmtu 1500 hops 3 back 3
针对Mike Pennington的评论,192.168.100.252和192.168.100.253都是防火墙.默认网关是192.168.100.252,然后具有静态路由,以便这些客户将流量发送到192.168.100.253.由于它们位于同一网络上,因此我认为这就是跳数不增加的原因.
解决方法 从您所说的,从服务器“迈克”到一个客户的路径限制为552,从“诺拉”到不同客户的不同路径不受限制.你没有比较相同的路径,所以除非有更多信息,否则我怀疑这是特定于服务器“mike”. PMTU是路径上受约束的MTU,因此如果这是针对迈克的话,那么它应该发生在你追踪到的任何机器上.
鉴于您正在使用VPN连接,但您看到受限制的PMTU并不奇怪.我会检查第一个客户的VPN配置的MTU设置,我还会尝试直接检查客户的VPN端点的MTU(例如,终止VPN的公共IP地址).其中一个或那个可能有你的答案.
总结以上是内存溢出为你收集整理的linux – 这个奇怪的MTU发生了什么?全部内容,希望文章能够帮你解决linux – 这个奇怪的MTU发生了什么?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)