TCP_CORK

原创 2016年06月02日 00:45:22
TCP_CORK:
setsockopt(fd, IPPROTO_TCP, TCP_CORK, (char *) &enable, sizeof(enable))


没有set前:
00:17:26.951501 IP 192.168.1.108.50403 > 192.168.1.109.http: Flags [S], seq 978655012, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
00:17:26.951553 IP 192.168.1.109.http > 192.168.1.108.50403: Flags [S.], seq 3894567125, ack 978655013, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
00:17:26.951783 IP 192.168.1.108.50403 > 192.168.1.109.http: Flags [.], ack 1, win 4380, length 0
00:17:26.952878 IP 192.168.1.108.50403 > 192.168.1.109.http: Flags [P.], seq 1:78, ack 1, win 4380, length 77
00:17:26.952899 IP 192.168.1.109.http > 192.168.1.108.50403: Flags [.], ack 78, win 229, length 0
00:17:27.695260 IP 192.168.1.109.http > 192.168.1.108.50403: Flags [P.], seq 1:332, ack 78, win 229, length 331
00:17:27.695664 IP 192.168.1.109.http > 192.168.1.108.50403: Flags [F.], seq 332, ack 78, win 229, length 0
00:17:27.696322 IP 192.168.1.108.50403 > 192.168.1.109.http: Flags [.], ack 333, win 4297, length 0
00:17:27.696934 IP 192.168.1.108.50403 > 192.168.1.109.http: Flags [F.], seq 78, ack 333, win 4297, length 0
00:17:27.696966 IP 192.168.1.109.http > 192.168.1.108.50403: Flags [.], ack 79, win 229, length 0


设置之后:
00:40:10.365009 IP 192.168.1.108.50459 > 192.168.1.109.http: Flags [S], seq 2391285363, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0
00:40:10.365066 IP 192.168.1.109.http > 192.168.1.108.50459: Flags [S.], seq 1750167226, ack 2391285364, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
00:40:10.365424 IP 192.168.1.108.50459 > 192.168.1.109.http: Flags [.], ack 1, win 4380, length 0
00:40:10.365492 IP 192.168.1.108.50459 > 192.168.1.109.http: Flags [P.], seq 1:78, ack 1, win 4380, length 77
00:40:10.365508 IP 192.168.1.109.http > 192.168.1.108.50459: Flags [.], ack 78, win 229, length 0
00:40:10.540881 IP 192.168.1.109.http > 192.168.1.108.50459: Flags [FP.], seq 1:332, ack 78, win 229, length 331
00:40:10.541426 IP 192.168.1.108.50459 > 192.168.1.109.http: Flags [.], ack 333, win 4297, length 0
00:40:10.541975 IP 192.168.1.108.50459 > 192.168.1.109.http: Flags [F.], seq 78, ack 333, win 4297, length 0
00:40:10.541986 IP 192.168.1.109.http > 192.168.1.108.50459: Flags [.], ack 79, win 229, length 0


56-套接字选项(TCP_CORK)

Nagle 算法尽量减少小分组出现在网络上,而 TCP_CORK 是完全避免小分组出现在网络上。该选项是在 Linux 2.2 才引入的。cork 这个单词,意为“塞子”,我们把 TCP 发送缓冲区想...
  • q1007729991
  • q1007729991
  • 2017年04月26日 12:58
  • 337

再次谈谈TCP的Nagle算法与TCP_CORK选项

原文地址:http://blog.csdn.net/dog250/article/details/21303679 事件回放 使用OpenVPN传输虚拟桌面流量,终端上有明显逐帧刷屏现象,...
  • zheng0518
  • zheng0518
  • 2017年07月24日 22:07
  • 136

再次谈谈TCP的Nagle算法与TCP_CORK选项

事件回放使用OpenVPN传输虚拟桌面流量,终端上有明显逐帧刷屏现象,网络环境为百兆局域网。分析1.首先将OpenVPN改为TCP模式,因为局域网环境下TCP和UDP差别不大,不会引起重传叠加问题。T...
  • dog250
  • dog250
  • 2014年03月16日 00:27
  • 20984

TCP选项之TCP_CORK和TCP_NODELAY的作用和意义

TCP选项之TCP_CORK和TCP_NODELAY的作用和意义
  • xiaokaige198747
  • xiaokaige198747
  • 2017年07月19日 15:33
  • 93

再次谈谈TCP的Nagle算法与TCP_CORK选项

出处:http://blog.csdn.net/dog250/article/details/21303679 事件回放 使用OpenVPN传输虚拟桌面流量,终端上有明显逐帧刷屏现象,网络...
  • jiaoyongqing134
  • jiaoyongqing134
  • 2016年11月28日 12:28
  • 244

再次谈谈TCP的Nagle算法与TCP_CORK选项

事件回放 使用OpenVPN传输虚拟桌面流量,终端上有明显逐帧刷屏现象,网络环境为百兆局域网。 分析 1.首先将OpenVPN改为TCP模式,因为局域网环境下TCP和UDP差别不大,不会引起...
  • xiaofei0859
  • xiaofei0859
  • 2016年10月18日 14:09
  • 129

唯快不破:谈谈TCP的Nagle算法与TCP_CORK选项

 网络利用率与大量小包 很多人都把Nagle算法的目的理解为“提高网络利用率”,事实上,Nagle算法所谓的“提高网络利用率”只是它的一个副作用(Side effect...),Nagle算法...
  • zj6257
  • zj6257
  • 2017年11月08日 16:04
  • 45
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:TCP_CORK
举报原因:
原因补充:

(最多只允许输入30个字)