首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DataOps

    MSS调整

    前期一个项目与外部厂商联调时,由于外部某几个网络环节存在超时或不通的情况,排查到可能需要修改部分网络环节的MSS参数信息,以下对相关操作进行记录,留待后续参考。 0、背景知识MTU: Maxitum Transmission Unit 最大传输单元MSS: Maxitum Segment Size 最大分段大小一般以太网MTU都为1500, 所以在以太网中, 往往 TCP MSS为14601、修改方法1---ifconfig# 默认的设置ifconfig ens192 mtu 1500# 改为其他值ifconfig ens192 mtu 14402、修改方法2-- -iptables改变TCP MSS以适应PMTU(Path MTU)iptables -A OUTPUT/INPUT/FORWARD -p tcp --tcp-flags SYN,RST SYN -j --clamp-mss-to-pmtuiptables -A OUTPUT -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1400iptables

    3.1K30编辑于 2022-10-13
  • 来自专栏DPDK VPP源码分析

    learning:MSS application in IPSec tunnel

    本文主要学习在ipsec协议在隧道模式下ESP封装格式,通过调整tcp mss以解决ipsec加密后导致大于接口mtu而导致分片的问题。vpp在最新版本中已经支持mss clamp功能。 learning:tcp mss clamp。 在《解决 GRE 和 IPsec 中的 IPv4 分段、MTU、MSS和PMTUD 问题》文章中纯ipsec隧道下性能损耗预估:Note:当使用 IPv4sec 进行硬件加密时,确实需要避免在封装后进行分段 ipsec案例 案例来源于文章《解决 GRE 和 IPsec 中的 IPv4 分段、MTU、MSS和PMTUD 问题》。 巨人肩膀 1、解决 GRE 和 IPsec 中的 IPv4 分段、MTU、MSS和PMTUD 问题 http://www.360doc.com/content/17/0111/22/32940378_

    2K20编辑于 2023-03-07
  • 来自专栏DPDK VPP源码分析

    learning:tcp mss clamp

    通讯双方会根据双方提供的MSS值得最小值确定为这次连接的最大MSS值。 通常 TCP 连接两端的发送 MSS 值相同。 Tcp-mss-clamp测试 TCP MSS clamping功能以插件的形式合入到vpp分支21.06-rc0。 MSS选项修改:系统收到建立TCP连接的SYN报文时会检查设备上是否配置了MSS选项值,如果配置则检查SYN报文是否携带MSS选项,如果携带则与设备上配置MSS选项进行对比,如果报文携带的MSS选项值大于设备上配置的值则修改报文携带的 MSS选项值为设备上配置的MSS选项值,如果小于则不修改报文携带的MSS选项值。 MSS选项插入:系统收到建立TCP连接的SYN报文时会检查该流是否有配置MSS选项,如果配置则检查SYN报文是否携带MSS选项,如果报文未携带MSS选项则增加用户配置MSS选项值到报文字段中。

    2.9K42编辑于 2023-03-07
  • 来自专栏java 成神之路

    MTU 和 MSS 区别

    MSS:Maximum Segment Size ,TCP提交给IP层最大分段大小,不包含TCP Header和 TCP Option,只包含TCP Payload ,MSS是TCP用来限制application 如果底层物理接口MTU= 1500 byte,则 MSS = 1500- 20(IP Header) -20 (TCP Header) = 1460 byte,如果application 有2000 byte tcp 通讯 MSS 确定 如上图 端口53842 为 A; 端口 80 为 B。 见上图,TCP SYN消息,A 发送给B 的MSS= 1460,告诉B,B发给A最大segment 为1452 byte. 以后每次通讯,可以看出发送的数据都是 1452 byte。 由上图,可以发现 MSS 的值,取决与 发送端和接收端两者较小的 MSS 的值。

    2.6K50发布于 2018-06-08
  • 来自专栏专注网络研发

    细说TCP的MSS选项(1)

    但通过抓包发现,在三次握手时,双方协商的MSS就是1460。那么,应该是在这个连接的传输过程中,数据包的传输路径发生了变化,走了不同的中间设备,从而导致协商时的MSS大小已经超过了实际的传输路径限制。 对于MSS选项,我以前曾经做个简单的研究,这次借着本厂遇到的这个问题,对MSS进行一个比较详细的技术总结。 MSS,全称为Max Segment Size。 同一个TCP连接,两个方向上的MSS大小可以不同,并且发送方的TCP报文的最大数据长度不能超过对端声明的MSS大小。 明确了MSS的含义之后,就要问MSS的大小由什么决定? 对TCP选项mss进行了赋值。接下来进入tcp_advertise_mss。 ? TCP握手阶段的MSS,在内核代码中被称为advmss,即通告MSS。而在TCP的传输过程中,就像开头提到的那样,中间路由设备发生了变化,从而导致协商时的MSS大小不再适用于当前传输路径。

    9K42发布于 2019-04-10
  • 来自专栏专注网络研发

    TCP的MTU Probe和MSS(2)

    在上一篇《TCP的MTU Probe和MSS(1)》介绍了TCP使用MTU Probe来避免PMTU变小而导致发送失败的方法。 其主要思想是在TCP发送失败时,发送方会不断尝试降低MSS的大小,直至满足PMTU的限制,成功发送数据。 还有一种情况:TCP报文丢失而重传时,MTU probe功能会自动减小MSS。 如果探测成功会怎么样? 探测报文的发送时间间隔超过配置值,则更新探测上限为可能MTU的最大值(MSS上限+TCP首部+IP报文首部),下限为根据当前MSS计算的MTU值。 至此,TCP MTU Probe的原理已经分析完毕,做一个简单的总结:当PMTU变小时,MTU Probe通过丢包发现这种情况,从而不断的降低当前MSS值,达到成功发送的目的。

    3.2K20发布于 2019-04-10
  • 来自专栏专注网络研发

    TCP的MTU Probe和MSS(1)

    在前面两篇文章中,我们研究了在TCP三次握手时MSS选项的值:一般情况下,都是由出口路由的MTU大小决定:MTU-40。 也就是说,TCP在握手阶段,通过MSS选项,通知对端本端可以接收的最大报文长度是多少。 但是TCP连接只是一个“虚拟”的连接,其下层是无连接的IP网络。 这样的话,即使对端按照MSS的值发送TCP报文,也可能会超过其中间路径的MTU值,导致数据包发送失败。 这里的下限比较明确,是通过系统设置的最小MSS值(默认为512字节)转换为MTU(加上40字节)。上限则是由rx_opt(接收的对端选项)的mss_clamp决定的。 首先,取探测下限search_low计算的MSS的一半值,然后与系统配置的tcp_base_mss相比,取较小值。

    5.6K10发布于 2019-04-10
  • 来自专栏专注网络研发

    细说TCP的MSS选项(2)

    在上一篇细说TCP的MSS选项(1)中给出的了影响MSS的因素:一般都是由出口路由的MTU决定。但这只是TCP的syn报文的情况,今天就要分析syn+ack报文中的MSS的情况。 从这个测试结果看,syn+ack报文的MSS值还要受到syn报文的MSS值影响,可能会取本地计算结果的MSS值和syn报文中的MSS值中的较小值。 tcp_mss_clamp用于获得syn+ack报文的mss值。 ? 而tcp_mss_clamp仅是使用user_mss(该TCP套接字配置的MSS选项)与抽口dst的MSS进行对比。 只有设置了user_mss,且其值又小于dst的MSS时,才会使用user_mss,否则syn+ack报文就是dst的MSS值——也就是前文中所述,出口路由的MTU-40。 总结一下: 标准的内核syn+ack报文中的MSS也是由出口路由的MTU-40; 目前百度公司对syn+ack的MSS做了自己的修改,会取syn报文的MSS和其实际MSS的较小值;BAT中只有百度做了这个修改

    3K21发布于 2019-04-10
  • 来自专栏知道创宇

    Linux 内核 TCP MSS 机制详细分析

    数据包的确被分割成小块,但是只小到36,离预想的8有很大的差距 这个时候我选择通过审计源码和调试来深入研究为啥MSS无法达到我的预期值,SYN包中设置的MSS值到代码中的mss_now的过程中发生了啥 都是通过tcp_current_mss函数进行计算的 随后对tcp_current_mss函数进行分析,关键代码如下: # tcp_output.c tcp_current_mss -> tcp_sync_mss : mss_now = tcp_mtu_to_mss(sk, pmtu); tcp_mtu_to_mss: /* Subtract TCP options size, not including SACKs )); __tcp_mtu_to_mss: if (mss_now < 48) mss_now = 48; return mss_now; 看完这部分源码后,我们对MSS的含义就有一个深刻的理解 在__tcp_mtu_to_mss函数中的mss_now为我们SYN包中设置的MSS,从这里我们能看出MSS最小值是48,通过对TCP协议的理解和对代码的理解,可以知道SYN包中MSS的最小值48字节表示的是

    2.1K50发布于 2019-07-01
  • 来自专栏Seebug漏洞平台

    Linux 内核 TCP MSS 机制详细分析

    这个时候我选择通过审计源码和调试来深入研究为啥MSS无法达到我的预期值,SYN包中设置的MSS值到代码中的mss_now的过程中发生了啥? 都是通过tcp_current_mss函数进行计算的 随后对tcp_current_mss函数进行分析,关键代码如下: # tcp_output.c tcp_current_mss -> tcp_sync_mss : mss_now = tcp_mtu_to_mss(sk, pmtu); tcp_mtu_to_mss: /* Subtract TCP options size, not including SACKs )); __tcp_mtu_to_mss: if (mss_now < 48) mss_now = 48; return mss_now; 看完这部分源码后,我们对MSS的含义就有一个深刻的理解 在__tcp_mtu_to_mss函数中的mss_now为我们SYN包中设置的MSS,从这里我们能看出MSS最小值是48,通过对TCP协议的理解和对代码的理解,可以知道SYN包中MSS的最小值48字节表示的是

    2.1K20发布于 2019-07-31
  • 来自专栏IT技术精选文摘

    通过案例来学习TCP的MSS、MTU

    奇怪的问题是图中橙色框中看到的,网络这时候是联通的,客户端跟服务端在这个会话中依然有些包能顺利到达(Keep-Alive包) 同时注意到重传的包长是1442,包比较大了,看了一下tcp建立连接的时候MSS 是1500,应该没有问题 查看了scp的两个容器的网卡mtu都是1500,正常 基本上看到这里,能想到是因为丢包导致的scp卡死,因为两个容器mtu都正常,包也小于mss,那只能是网络路由上某个环节mtu 因为这是客户给的同一批宿主机默认想当然的认为他们的配置到一样,尤其是mtu这种值,只要不是故意捣乱就不应该乱修改才对,我只检查了两个容器的mtu,没看宿主机的mtu,导致诊断中走了一些弯路 通过这个案例对mtu/mss

    1.8K70发布于 2018-01-30
  • 来自专栏智能制造预测性维护与大数据应用

    示波器卡500MSs高速数据实时存储!

    示波器卡上一般会有512M-2G左右的缓存,可以存储采集的信号,但当采集数据超过2G时,普通的PCI/PXI总线接口带宽只有133M,难以承担实时传输的任务。

    1.2K40编辑于 2022-05-30
  • 来自专栏科技云报道

    实战化时代,安全托管MSS更需“行业专家”

    当“清单式”的安全服务指标难以匹配数字化应用生命周期时,降本增效的一站式托管安全运营服务MSS应运而生。 随着国内MSS的逐步发展,MSS被越来越多的客户接受,但同时也对MSS提出了更多的安全需求。 为什么垂直服务单行业的MSS呼声颇高?更进一步,精细化到行业的MSS能为客户带来什么? 实战化时代 MSS呼唤精细化服务 一直以来,企业安全能力在需求和建设都存在较大差距。 近期,深信服接连发布MSS政务版本、成立医疗安全运营中心,在国内率先开创了“精细化至行业”的MSS模式,引起业界热议:为什么深信服会推出基于行业的MSS? 率先推出行业MSS 深信服要做“行业专家” 要深入理解行业用户对MSS的不同需求,需要MSS服务商在“懂技术”的基础上,更要“懂行业”,变“被动式”需求满足为“主动式”需求挖掘,而这正是深信服的擅长之处 深信服此次率先发布政府、医疗版本,无疑验证了MSS方向的正确,也为业界树立了MSS服务新本。 可以预见,在实战化安全驱动下,深信服将让MSS迸发出前所未有的行业新价值。

    70510编辑于 2022-12-08
  • 来自专栏全栈程序员必看

    解释mss的定义_sas读取数据按行读取

    l o s s = 1 / M ∑ 0 m ( y − x ) 2 loss = 1/M\sum_{0}^m{(y-x)^2} loss=1/M0∑m​(y−x)2

    1.2K30编辑于 2022-09-29
  • 来自专栏科技云报道

    最早做「行业化」安全托管MSS的厂商,现在怎么样了?

    其背后的原因在于安全托管服务(MSS)的助力。 尽管近两年越来越多的厂商推出了安全托管服务(MSS),但是真正能够做到规模化为不同行业客户提供标准化MSS服务的厂商,深信服可谓是先行者。 在专业的团队架构下,深信服MSS服务团队真正实现了7*24H的守护。 二是“先人一步”基于各行业的服务经验,率先在业内推出多个MSS行业版本和行业运营中心,充分体现出“行业专家”对于用户的价值。 目前已通过精细化的行业MSS服务,为行业内几千家客户提供了稳定、成熟的服务。 三是基于持续的技术领跑,不断提升MSS服务能力和质量,创新业务价值,将常态化安全能力以更加简单的方式赋能给客户。 结语 在网络安全形势快速变化的今天,高效、专业、方便的安全托管服务(MSS)受到越来越多行业的青睐,而精细化至行业的安全托管服务,又进一步成为行业用户的“心头好”,如深信服所打造的MSS“行业专家”,

    64950编辑于 2023-08-03
  • 来自专栏云上计算

    深信服MSS服务为南孚电池支招

    在制造业网络安全形势日益严峻,安全人员却紧缺的情况下,南孚电池联手深信服,创新应用MSS安全运营服务模式,在快速复用专业厂商安全能力,减轻压力的同时, 有效保障自身的网络安全及业务系统持续正常运行。 通过“人机共智”的方式,深信服MSS涵盖资产、漏洞、威胁和事件四个核心风险要素帮助南孚电池持续进行风险管控,做到“知己知彼”,方能百战不殆。 南孚电池信息技术部负责人林文元总结到:“针对内部威胁,深信服MSS帮助我们发现了50余个威胁,并做到了100%处置。 通过深信服MSS,为南孚电池扩充了持续管控风险、快速应对威胁的安全能力。在当前不断升级的网络攻击下,展现出更智能、更动态、更持续的安全效果。 未来,深信服MSS也将持续为制造企业的网络安全提供有力保障,以持续有效的安全防护助力数字制造。 南孚电池介绍 福建南平南孚电池有限公司成立于1988年,是世界五大碱性电池生产商之一。

    62040发布于 2021-08-16
  • 来自专栏FreeBuf

    《中国「网安宇宙」——高效运营从安全服务到MSS》报告正式发布

    ,发布2022中国「网安宇宙」系列的首份报告《高效运营从安全服务到MSS》。 海内外网络安全托管服务MSS市场竞争格局 互联网及云服务提供商、电信运营商、综合型网络安全厂商是全球MSS市场的主要玩家。 不同于国际市场,现阶段我国网络安全托管服务MSS玩家以综合型网络安全厂商为主。 报告认为,受限于整体行业的成熟度,短期国内网络安全托管服务MSS市场将继续由网络安全厂商作主导。 网络安全托管服务MSS在中国市场的厂商案例及财报解读 FreeBuf咨询针对IDC口径下2021年上半年网络安全托管服务MSS市场份额前五的厂商中的其中三家厂商:奇安信、绿盟、深信服展开定向调研。 在报告撰写过程中,FreeBuf咨询拜访了斗象科技漏洞盒子团队,通过观察斗象科技漏洞盒子网络安全托管服务MSS从平台对接到最终交付各个环节,理解MSS的具体运作流程,以下为具体服务形式: 五.

    1.3K20编辑于 2022-06-08
  • 来自专栏腾讯安全

    实战案例 | 腾讯安全托管服务MSS为集贤科技一键保驾护航

    解决方案 针对集贤科技的安全需求,腾讯安全托管服务MSS“同舟计划”提供了包括安全评估、漏洞感知与风险监测等服务,持续帮忙收敛安全风险,强化安全加固,提升企业安全能力。 ——集贤科技研发运营部总经理 张少峰 腾讯安全托管服务MSS解决方案 MSS是腾讯云自主研发的“平台+工具+服务”多维一体的安全防御体系,面向企业用户提供安全产品及外部风险事件的监控和响应管理服务,通过情报分析 方案价值 本次MSS“同舟计划”为集贤科技提供了持续、高效的安全监控和运营管理服务,能够快速响应主机、网络、应用及数据等安全产品的各类安全风险事件,护航企业云上业务安全。

    1.1K20编辑于 2022-04-22
  • 来自专栏资讯分享

    腾讯云MSS多项能力获权威报告五星评价

    腾讯云安全托管服务MSS凭借多年的技术积累和出色的服务能力,在报告的专家能力、漏洞及威胁检测、事件分析、威胁情报等六项评估中获得满分五星评价,总分位列第一。 报告认为,随着企业上云,基于公有云提供SaaS化的托管安全服务已经成为全球 MSS 中明显的发展趋势。 腾讯云MSS知攻更懂防全面、敏捷、精准提升安全运营效能依托腾讯20多年的攻防实战经验和行业领先的情报感知能力,腾讯云安全托管服务MSS以精准及时的多维情报体系、全球领先的攻防对抗、敏捷的攻击面管理、服务编排自动化 腾讯云MSS服务有效整合了四大关键安全运营能力:一是多域情报监测与响应能力。

    63810编辑于 2023-08-08
  • 来自专栏腾讯安全

    实战案例丨腾讯安全托管服务MSS助力数字广东重保期间“0事故”!

    解决方案 针对数字广东的核心痛点,腾讯安全提供安全托管服务MSS,打造重点时期的网络安全“盾牌”。 基于腾讯安全托管服务MSS,最终,重保团队的工作成果获得了数字广东及广东省政务服务数据管理局的认可。 腾讯安全托管服务MSS 腾讯安全托管服务MSS涵盖安全评估、风险监测、漏洞感知与风险监测、安全监控、风险处置和应急响应六大服务。 云原生能力 腾讯安全托管服务MSS 原生集成云 CVM、云数据库、云存储、云安全产品部分数据及能力,用户在使用云产品的时候,无需进行二次对接和开发,即可快速获取各类云上资产风险态势,通过 MSS运营平台统一呈现 降本增效 无须企业专门招聘云安全运营团队和管理人员,腾讯安全托管服务MSS提供重复性事件响应分析能力,企业可专注于业务开发和运营。

    1.1K30发布于 2021-11-17
领券