乐趣区

CPU软中断案例分析ing

1 案例

1.1 环境部署

环境 1:WEB 服务器

docker run -itd --name=nginx -p 80:80 nginx

环境 2:SYN 攻击

curl http://xxx.xxx.xxx.xxx/
<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx!</title>
...

# -S 参数表示设置 TCP 协议的 SYN(同步序列号),-p 表示目的端口为 80
# -i u100 表示每隔 100 微秒发送一个网络帧
# 注:如果你在实践过程中现象不明显,可以尝试把 100 调小,比如调成 10 甚至 1
$ hping3 -S -p 80 -i u1 xxx.xxx.xxx.xxx

1.2 分析过程

1、CPU 使用率不高但是软中断已经到了 10%,从非 idle 状态的全部用在了软中断上面。

2、确认是哪个软中断导致的问题

watch -d cat /proc/softirqs

TIMER(定时中断)、NET_RX(网络接收)、SCHED(内核调度)、RCU(RCU 锁)中,网络接收变化最快。

3、确认了网络问题,继续观察下网络收发包的情况

# -n DEV 表示显示网络收发的报告,间隔 1 秒输出一组数据
sar -n DEV 1

报告时间 | 网卡 | rxpck/s txpck/ s 收发帧数 | exkB/s txkB/ s 收发千字节数

  • 对网卡 et0 来说,收帧很大 112924.00,但是数据量很小 5955.00。
  • 计算一下 5955.00*1024Byte/112924.00=54Byte 平均每个包只有 54 字节即小包问题。

4、抓包确认问题

tcpdump -i eth0 -n tcp port 80

21:59:25.549573 IP 源端.40615 > 目标端.http: Flags [S], seq 270293337, win 512, length 0
21:59:25.549592 IP 源端.40616 > 目标端.http: Flags [S], seq 830767629, win 512, length 0

Flags [S]表示 syn 包,PPS 超过 1.2W 确认 syn flood 攻击。

2 概念

2.1 软中断概念

linux 的中断会打断 CPU 当前的工作,中断一般都设计的短小精悍。但是也为了解决中断处理程序执行时间过长和中断丢失的问题,Linux 的中断分为两个阶段:

  • 上半部用来快速处理中断,它在中断禁止模式下运行,主要处理硬件相关和时间敏感的工作
  • 下半部用来延迟处理上半部未完成的工作,通常以内核线程的方式运行

网卡收数据包的例子:

网卡收到数据包后会通过硬件中断的方式,通知内核有新的数据到了:对上半部来说,既然是快速处理,其实就是要把网卡的数据读到内存中,然后更新一下硬件寄存器的状态(表示数据已经读好了),最后再发送一个软中断信号,通知下半部做进一步的处理。而下半部被软中断信号唤醒后,需要从内存中找到网络数据,再按照网络协议栈,对数据进行逐层解析和处理,直到把它送给应用程序。

  • 上半部直接处理硬件请求,也就是我们常说的硬中断,特点是快速执行
  • 而下半部则是由内核触发,也就是我们常说的软中断,特点是延迟执行

实际上,上半部会打断 CPU 正在执行的任务,然后立即执行中断处理程序。而下半部以内核线程的方式执行,并且每个 CPU 都对应一个软中断内核线程,名字为“ksoftirqd/CPU 编号”,比如说,0 号 CPU 对应的软中断内核线程的名字就是 ksoftirqd/0。不过要注意的是,软中断不只包括了刚刚所讲的硬件设备中断处理程序的下半部,一些内核自定义的事件也属于软中断,比如内核调度和 RCU 锁(Read-Copy Update 的缩写,RCU 是 Linux 内核中最常用的锁之一)等。

2.2 查看软中断和内核线程

  • cat /proc/interrupts软中断
  • cat /proc/softirqs硬中断
退出移动版