无论你用任何语言或者是网络库,你都可以设置网络操作的超时时间,特别是connect,read,write的超时时间。
你可以在代码中把超时时间设置任意大小值,但是connect方法会有一点特殊。
connect的超时时间在任意的内核实现上都有一个可以设置的最大值,你的代码中设置的超时值并不能超过这个最大值(即使你设置的值超过这个最大值,其仍然会在最大超时时间后time out)。
tcp建立连接的过程从客户端发送syn包开始。如果客户端没有收到这个syn包的回复,内核会重试多次发送syn包,每次重试的间隔都会逐渐增加,避免发送太多的syn包影响网络。
所有的内核对syn包发送的重复次数都有一个上限值。在BSD衍生的内核中(包括Mac OS X),会在第一次发送syn包后的6秒重试第二次,在第二次尝试后的18秒尝试第三次,如果第3次还不能成功就认为connect超时(此时经过了75秒)。
然而,在linux系统上,整个syn包发送的事件过程才差不多20几秒。linux系统比bsd类系统重发syn包的时间间隔要密。linux在20多秒内发送5个syn包(其中包括原始的syn包和后面的重发包),其依次在首包发送的3s,6s,12s,24s后发送。
如果你的程序设置的connect超时时间比20s小,那么没有问题。但是如果你的设置值大于20s,那么你会发现内核会将该值截断为20s。
改变这个系统上限值也比较容易,由于需要改变系统配置参数,你需要root权限。
相关的命令是sysctl net.ipv4.tcp_syn_retries(针对于ipv4)。
在设置该值时还是要比较保守的,因为每次syn包重试的间隔都会增大(比如BSD类的系统实现中间隔会以2到3倍增加),所有tcp_syn_retries的一个微小变化对connect超时时间的影响都非常大,不过扩大这个值也不会有什么坏处,因为你代码中设置的超时值都能够生效。但是如果代码中没有设置connect的超时值,那么connect就会阻塞很久,你发现对端机器down掉的间隔就更长。
作者建议设置这个值到6或者7,最多8。6对应的connect超时为45s,7对应90s,8对应190s.
你能通过以下命令修改该值:
sysctl -w net.ipv4.tcp_syn_retries=6
查看该值的命令是:
sysctl net.ipv4.tcp_syn_retries
如果希望重启后生效,将net.ipv4.tcp_syn_retries = 6放入/etc/sysctl.conf中。
/proc/sys/net/ipv4/tcp_syn_retries
显示或设定 Linux 核心 在新建连线时,会尝试多少次重新发送初始 SYN 封包后才决定放弃。
tcp_syn_retries 的值必须为正整数,并不能超过 255。因为每一次重新发送封包都会耗费约 30 至 40 秒去等待才决定尝试下一次重新发送或决定放弃。tcp_syn_retries 的缺省值为 5,即每一个连线要在约 180 秒 (3 分钟) 后才确定逾时。(这个资料来源于http://wiki.debian.org.hk,不同os会有差异)
超时设置
- 建立socket
- 将该socket设置为非阻塞模式
- 调用connect(),如果失败,则等待一定时间,如此反复直到超时转4.成功转5
- 链接超时,或者失败。结束
- 链接成功,如果需要将该socket设置为阻塞模式。
代码实现
int set_socket_nonblock( int fd)
{
int flags;
if((flags = fcntl(fd, F_GETFL, 0)) < 0) {
return -1;
}
if(fcntl(fd, F_SETFL, flags | O_NONBLOCK) < 0) {
return -1;
}
return 0;
}
int set_socket_block( int fd)
{
int flags;
if((flags = fcntl(fd, F_GETFL, 0)) < 0) {
return -1;
}
if(fcntl(fd, F_SETFL, flags & ~O_NONBLOCK) < 0){
return -1;
}
return 0;
}
#define MAXSLEEP 128
/* * *
* max sleep time = 1 + 2 + 4 + 8 + 18 + . . . + 64 = 2^7 - 1 = 127 ( s)
* * */
int connect_retry( int sockfd, const struct sockaddr * srv_addr, socklen_t addrlen,int overtime)
{
int nsec;
int count=0;
int ret = set_socket_nonblock( sockfd);
if(ret<0)
return -1;
for ( nsec = 1; nsec <= MAXSLEEP; nsec <<= 1)
{
if ( connect( sockfd, srv_addr, addrlen) == 0)
{
return set_socket_block(sockfd);
}
count+=nsec;
if(count>overtime)
goto OUT;
/* connection accepted */
if ( nsec <= MAXSLEEP/2) /* < = 2^7 /2 = 64*/
sleep ( nsec) ;
}
OUT:
errno =ETIME;
return - 1;
}
int setsocket_readwrite_overtime(int fd,int overtime)
{
struct timeval timeout={overtime,0};//3s
int ret=setsockopt(fd,SOL_SOCKET,SO_SNDTIMEO,(const char*)&timeout,sizeof(timeout));
return ret=setsockopt(fd,SOL_SOCKET,SO_RCVTIMEO,(const char*)&timeout,sizeof(timeout));
}
int connectServer(HttpUriInfo *info)
{
int sockefd;
T("connect %s,%s,%d,%s\n",info->host,info->ip,info->port,info->resource);
struct sockaddr_in server_addr;
if((sockefd = socket(AF_INET,SOCK_STREAM,0)) == -1)
{
return sockefd;
}
bzero(&server_addr,sizeof(server_addr));
server_addr.sin_family = AF_INET;
server_addr.sin_port = htons(info->port);
inet_aton(info->ip, (struct in_addr *)&server_addr.sin_addr);
int ret=-1;
//ret =connect(sockefd, (struct sockaddr *)(&server_addr),sizeof(struct sockaddr));
ret =connect_retry(sockefd, (struct sockaddr *)(&server_addr),sizeof(struct sockaddr),75);
if (ret<0)
{
int tmperror=errno;
T("errno=%s\n",strerror(errno));
errno = tmperror;
return -1;
}
setsocket_readwrite_overtime(sockefd,20);
return sockefd;
}