SSHは時々高速接続で一時的に中断されます。

SSHは時々高速接続で一時的に中断されます。

私はホームルーターに接続されているラップトップでUbuntu 13.04を使用しています。自宅で働くときは、VPN、X11配信を通じてキャンパスサーバーにSSHで接続します。

ssh -X server.address.on.campus

私の接続速度は通常約40Mb / sで、私はわずか数マイル離れたところに住んでいるので、端末はキャンパスネットワークでSSHを使用しているかのように反応します。しかし、違いは、自宅での接続が再開される前に約10〜15秒間数分ごとに「中断」されることです(中断後は画面が更新されるため、中断中に入力したすべてのキーストロークが明確に送信されます)。ぶら下がっている部分には目立つパターンはありません。通常、何かを入力すると、これが発生します(または最も明白です)。

この問題を軽減する方法や原因が何であるかを知っている人はいますか?インターネットを読んでみると、ssh hang(通常は永続的)に関するさまざまな問題がありますが、私の特定の問題に対する解決策はありません。

更新:まだこの問題があります。 @Anthonが提案したように、SSHが再び中断されるまで実行を続けましたping。以下に結果を表示しましたが、一時的な中断が発生した場所が明らかです。数秒間パケットが受信されなかった後、約6個のパケットがすぐに連続して再送信されます。

ここに画像の説明を入力してください。

さらに:同じコンピュータのWindowsパーティションでPuTTYを使用しても問題が見つかりませんでした。

ベストアンサー1

数秒間パケットが受信されなかった後、約6個のパケットがすぐに連続して再送信されます。

これは、ネットワーク輻輳またはネットワークハング(通常輻輳による)という2つの同様の現象の症状です。

最初のケースでは、こことそこの間のルーターでユーザーアクティビティとは無関係のトラフィックバーストが発生し、トラフィックはいくつかの中間ルーターでバッファリングされます。彼らは帯域幅が利用可能になるまで自分のターンを待ちます。このような輻輳は、YouTubeトラフィックの突然の急増(新しい子猫の動画!!!)やSYN_ACK攻撃の試みによっても発生する可能性があります。地球上のどこかにランダムデバイスにトラフィックを自発的に送信する多数の感染システムがあるため、実際に私たちが考えるよりも悪意のある攻撃の試みがあります。 SYN_ACK と同様の攻撃は検出後すぐにキャンセルされますが、検出とキャンセルでもルータを数秒間使用できます。

2番目のシナリオは、トラフィックが過負荷になっているデバイスに到達し、確かにバッファトラフィック。これは、追加のバッファメモリがないか、バッファリングがしばしばそれ自体で問題を引き起こすためです。たとえば、「1ホップの距離にあるルータは現在忙しくてトラフィックをバッファリングしています。したがって、一度使用できるようになると、保存されたトラフィックでルータを攻撃して過度に忙しくなります。」無期限。この場合、TCP接続が開始されます指数バックオフこれにより発信者が遅れることがあります。歴史的に、これは爆発的なインターネットを処理する良い方法でした。たくさんあります問題の中核部分です転送プロトコルですが、良い解決策はありません。

残念ながら、これらの遅延の急増は、ISP、通信事業者、およびさまざまなシステム管理者の情熱的な助けなしに診断することはほとんど不可能です。ピークトラフィックによって超過購読されたデバイスは、ユーザーがまったくアクセスできない場所にある可能性があり、オペレータはそのデバイスが超過購読または管理されているという事実さえ知らないかもしれません。

インターネットプロトコルは次のように設計されています。頑張って配送パケットが宛先に到達する保証はありません。私が想像していなかった負荷にもかかわらず、まだ動作していることは私の小さな奇跡です。公共のインターネットが提供できるよりも優れたサービスが必要な場合は、誰かが喜んで高い価格で目的地まで専用線を販売できます。さもなければ、高速道路交通や食料品店のランダムに長く並んでいるように、それはただ監修しなければならない現代生活の不便​​かもしれません。

ところで、物理的近接性は位相的近接性と低い相関関係があります。余暇には、traceroute destination-hostここから別の場所に移動するためにトラフィックがどのくらいのデバイスを通過する必要があるかを考えてみてください。 1kmの伝送が1メガメートルと20のデバイスを経由して目的地に到達することは珍しいことではありません。

返信コメントを追加してください。

同じコンピュータ上のWindowsパーティションでPuTTYを使用しても問題が見つかりませんでした。

「Windowsパーティションで」という言葉は、「Windowsで実行中」を意味しますか?そうだと思います。

より正確なデータがなければ、最初は気付かなかった可能性がありますが、わかりません。別の仮説は、PuTTYが明らかに異なるSSH実装を使用しているため、待ち時間スパイクが発生しないことです。上記のpingチャートのように、待ち時間の増加がないことを数量化できる場合は、ネットワークの問題とクライアントの問題を区別するのに役立ちます。

より多くのデータを転送するには、PuTTYを使用してscpコンピュータとそのホスト間に大容量ファイルをコピーします。あなたはそれを使用することができますラインシャークパケット間の時間を記録します。

チャートのpingテストにはいくつかの欠陥があります。 1つ目は、pingがTCP / IPとはまったく異なり、通常はIPトラフィックよりも優先順位が低く、中間ルーターで破棄される可能性が高いICMPパケットを使用することです。クイックチェックでこのデータは便利ですが、TCP / IP接続を追跡するにはIPパケットを使用する方が良いので、scpをお勧めします。 Unixでは、同じscp / wiresharkの組み合わせを使用して比較することもできます。

pingテストのもう1つの問題は、60秒が周期的な動作を全体的に把握するには短すぎるということです。要約ツールがすでに準備されているように見えるので、10分が1分より優れているか、1時間よりも優れています。

テスト時にコンピュータ間で転送されるデータを変更します。以下は、エントロピーが多くエントロピーがほとんどないファイルを生成するための非常に高速で汚れたスクリプトです。

#!/usr/bin/env python2.7

import random

def data_bytes(outf, ordered=False):
    """write a series of ordered or random octets to outf"""
    for block in range(1024):
        for char in range(1024):
            if ordered:
                c = char % 0x100
            else:
                c = random.randint(0, 0xff)
            outf.write(chr(c))

def main():
    with open('random.dat', 'wb') as outf:
        data_bytes(outf, ordered=False)
    with open('sequen.dat', 'wb') as outf:
        data_bytes(outf, ordered=True)

if __name__ == '__main__':
    main()

これが当たり前なら許してください。

あなたの逸話的な観察はこの質問を面白いものにします。さらに進むには、ハードデータが必要です。

おすすめ記事