Ubuntu 12.04
Estou tentando entender melhor quantas vezes o TCP tentará retransmitir um pacote quando não receber a confirmação de que o destino o recebeu. Depois de ler a página de manual do tcp , parecia claro que isso é controlado pelo sysctl tcp_retries1:
tcp_retries1 (integer; default: 3)
The number of times TCP will attempt to retransmit a packet on
an established connection normally, without the extra effort of
getting the network layers involved. Once we exceed this number
of retransmits, we first have the network layer update the route
if possible before each new retransmit. The default is the RFC
specified minimum of 3.
Meu sistema está definido com o valor padrão 3:
# cat /proc/sys/net/ipv4/tcp_retries1
3
Desejando testar isso, conectei o sistema A (172.16.249.138) ao sistema B (172.16.249.137) pelo ssh e iniciei um loop de impressão simples no console. Eu então desconectei B abruptamente da rede enquanto esta comunicação estava ocorrendo.
Em outro terminal, eu estava executando o 'tcpdump host 172.16.249.137' no sistema A. Abaixo estão as linhas relevantes da saída (números de linhas adicionados para maior clareza).
00: ...
01: 13:29:46.994715 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [.], ack 5989441, win 80, options [nop,nop,TS val 1957286 ecr 4294962520], length 0
02: 13:29:46.995084 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [.], ack 5989441, win 186, options [nop,nop,TS val 1957286 ecr 4294962520], length 0
03: 13:29:47.040360 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 186, options [nop,nop,TS val 1957298 ecr 4294962520], length 48
04: 13:29:47.086552 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [.], ack 5989441, win 376, options [nop,nop,TS val 1957309 ecr 4294962520], length 0
05: 13:29:47.680608 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1957458 ecr 4294962520], length 48
06: 13:29:48.963721 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1957779 ecr 4294962520], length 48
07: 13:29:51.528564 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1958420 ecr 4294962520], length 48
08: 13:29:56.664384 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1959704 ecr 4294962520], length 48
09: 13:30:06.936480 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1962272 ecr 4294962520], length 48
10: 13:30:27.480381 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1967408 ecr 4294962520], length 48
11: 13:31:08.504033 IP 172.16.249.138.50489 > 172.16.249.137.ssh: Flags [P.], seq 29136:29184, ack 5989441, win 376, options [nop,nop,TS val 1977664 ecr 4294962520], length 48
12: 13:31:13.512437 ARP, Request who-has 172.16.249.137 tell 172.16.249.138, length 28
13: 13:31:14.512336 ARP, Request who-has 172.16.249.137 tell 172.16.249.138, length 28
14: 13:31:15.512241 ARP, Request who-has 172.16.249.137 tell 172.16.249.138, length 28
Se estou interpretando isso corretamente (e talvez não o seja), o pacote da linha 3 nunca é reconhecido pelo sistema B. A tenta novamente enviar esse pacote 7 vezes (linhas 5-11) cada vez aumentando seu temporizador de retransmissão (duplicando aproximadamente cada Tempo).
Por que o pacote está sendo retransmitido 7 vezes em vez de 3?
Nota: Eu realizei esse teste formal depois de observar alguns arquivos pcap em que as retransmissões estavam ocorrendo de 6 a 7 vezes nas conexões HTTP, para que o número de retransmissões não pareça específico ao SSH.
Respostas:
Acredito que você criou um soquete órfão matando a conexão no servidor .137. Portanto, o parâmetro do kernel em uso seria tcp_orphan_retries - que possui um padrão de linux genérico 7.
Você pode obter uma descrição da condição criada e dos resultados aqui: http://www.linuxinsight.com/proc_sys_net_ipv4_tcp_orphan_retries.html
fonte