[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Treason uncloaked!



-[ Tue, Mar 20, 2007 at 11:45:39AM +0100, Rémi Demarthe ]----
>         if (!tp->snd_wnd && !sock_flag(sk, SOCK_DEAD) &&
>             !((1 << sk->sk_state) & (TCPF_SYN_SENT | TCPF_SYN_RECV))) {
>                 /* Receiver dastardly shrinks window. Our retransmits
>                  * become zero probes, but we should not timeout this
>                  * connection. If the socket is an orphan, time it out,
>                  * we cannot allow such beasts to hang infinitely.
>                  */
> #ifdef TCP_DEBUG
>                 if (net_ratelimit()) {
>                         struct inet_sock *inet = inet_sk(sk);
>                         printk(KERN_DEBUG "TCP: Treason uncloaked! Peer %u.%u.%u.%u:%u/%u shrinks window %u:%u. Repaired.\n",
>                                NIPQUAD(inet->daddr), ntohs(inet->dport),
>                                inet->num, tp->snd_una, tp->snd_nxt);
>                 }
> #endif

En gros, si je comprend bien, le message est écrit lorsque l'autre peer
d'une cnx TCP signale une fenêtre nulle. Cela doit se produire si les
paquets sont envoyés beaucoup plus vite que l'application ne les lit
sur l'autre machine. Donc je dirais que le problème ce se situe pas au
niveau de la machine de l'OP mais dans son environnement réseau
(gateway mal fichu par exemple ?).



Reply to: