通信術語 最大傳輸單元(Maximum Transmission Unit,MTU)是指一種通信協議的某一層上面所能通過的最大數據包大小(以字節為單位)。最大傳輸單元這個參數通常與通信接口有關(網絡接口卡、串口等)。
詳細解釋
因特網協議允許IP分片,這樣就可以將
數據包分成足夠小的片段以通過那些
最大傳輸單元小於該數據包原始大小的鏈路了。這一分片過程發生在
網絡層(OSI 模型的第三層),第四層為
傳輸層,傳輸層是 OSI 模型中最重要的一層,這里是根據窗口控制傳輸,而非MTU。
傳輸協議同時進行
流量控制或是基於接收方可接收數據的快慢程度規定適當的發送速率。除此之外,
傳輸層按照網絡能處理的最大尺寸將較長的
數據包進行強制分割。例如,
以太網無法接收大於1500字節的
數據包。發送方
節點的
傳輸層將
數據分割成較小的數據片,同時對每一數據片安排一序列號,以便數據到達接收方節點的傳輸層時,能以正確的順序重組,該過程即被稱為排序。它使用的是將分組發送到鏈路上的網絡接口的
最大傳輸單元的值。原始分組的分片都被加上了標記,這樣目的
主機的TCP層就能將分組重組成原始的數據包了。
在
因特網協議中,一條因特網傳輸
路徑的“路徑
最大傳輸單元”被定義為從源地址到目的地址所經過“路徑”上的所有IP跳的最大傳輸單元的最小值。或者從另外一個角度來看,就是無需進一步分片就能穿過這條“
路徑”的傳輸單元的最大值。
RFC 1191描述了“路徑
最大傳輸單元發現方法”,這是一種確定兩個IP主機之間路徑最大傳輸單元的技術,其目的是為了避免IP分片。在這項技術中,源地址將數據報的DF(Don't Fragment,不要分片)位置位,再逐漸增大發送的數據報的大小——路徑上任何需要將分組進行分片的設備都會將這種數據報丟棄並返回一個“數據報過大”的ICMP響應到源地址——這樣,源主機就“學習”到了不用進行分片就能通過這條路徑的最大的
最大傳輸單元了。
不幸的是,越來越多的網絡封殺了ICMP的傳輸(譬如說為了防范DDOS攻擊)——這使得路徑
最大傳輸單元發現方法不能正常工作,其常見表現就是一個連接在低數據流量的情況下可以正常工作,但一旦有大量數據同時發送,就會立即掛起(例如在使用IRC的時候,客戶會發現在發送了一個禁止IP欺騙的ping之后就得不到任何響應了,這是因為該連接被大量的歡迎消息堵塞了)。而且,在一個使用
因特網協議的網絡中,從源地址到目的地址的“
路徑”常常會為了響應各種各樣的事件(
負載均衡、擁塞、斷電等等)而被動態地修改——這可能導致路徑
最大傳輸單元在傳輸過程中發生改變——有時甚至是反復的改變。其結果是,在
主機尋找新的可以安全工作的
最大傳輸單元的同時,更多的分組被丟失掉了。
對於時下大多數使用
以太網的局域網來說,
最大傳輸單元的值是1500字節。但是像PPPoE這樣的系統會減小這個數值,這就使得在使用
最大傳輸單元發現方法時可能會產生這樣的結果:一些處於配置不當的
防火牆之后的站點變得不可達了。對於這種情況,還是可能找到變通的方法的,但這取決於你控制的是網絡的哪一部分。這些方法包括改變用來在
防火牆一端建立TCP連接的第一個分組的MSS(Maximum Segment Size,最大分段大小)。
如何檢測網關的MTU
在本機打開dos窗口,執行: ping -f -l 1472 192.168.0.1 其中192.168.0.1是網關IP地址,1472是數據包的長度。請注意,上面的參數是“-l”(小寫的L),而不是“-1”。 如果能ping通,表示數據包不需要拆包,可以通過網關發送出去。 如果出現: Packet needs to be fragmented but DF set. 表示數據包需要拆開來發送。此時,減少數據包長度,再執行上面的ping命令。從1400到1472之間多試幾次,就能找到合適的數據包長度了。把數據包長度加上數據包頭28字節,就得到MTU的值。 如果檢測到網關的MTU值是1500,不需要修改。 如果網關有防火牆ping不通,可以試試直接把MTU設為1400。
修改方法如下:
Windows平台下
1、運行regedit
2、打開:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces
3、Interfaces下有多個子項,每個子項對應一個網卡。請按如下方法選擇網卡:
A、確定本機用來連接Internet的網卡或撥號連接的IP,如192.168.0.19;
B、用鼠標點擊Interfaces上的子項,查看鍵值列表中的IPAddress項;
C、如果IPAddress的鍵值與A中的IP相同,即192.168.0.19,則該子項就是要找的網卡。
4、進入該子項,在右邊的窗口里按鼠標右鍵,選擇“新建”->“DWORD 值”,輸入名稱“MTU”,按回車。再用鼠標雙擊“MTU”,彈出修改窗口,填入MTU的值(一般為十進制的1480)。
填寫前請先把基數設為十進制。 設置好后,需要重啟機器才能生效。
Windows 7(XP、Vista未實測)
1、使用
管理員權限運行cmd
2、使用netsh interface ipv4 show subinterfaces命令看看MTU以及
本地連接名稱。
3、使用netsh interface ipv4 set subinterface "本地連接" mtu=1000 store=persistent
(注:這里的連接名是你使用上面命令看到的MTU值對應的這個連接名,他在右邊顯示。)
附:1、此方法不用重啟;2、如是ipv6就將上面的ipv4改成ipv6
Linux下可使用如下命令修改 需要root權限
ifconfig
網卡MTU值
如 ifconfig eth0 mtu 1460
MaxMTU是最大的TCP/IP傳輸單元,在TCP/IP協議中,將要傳輸的數據分成較小的組進行傳輸,每個組的大小為576字節。Windows默認的字節為1500,這是以太網的分組標准。ADSL使用的 PPPoE略小於這個數值,一般為1492。而某些網站采用的MaxMTU大於1492,所以,可能導致某些網頁不能訪問。修改Windows默認的MaxMTU可以解決這個問題。不論是 PC機上安裝的PPPoE軟件或者是內置在Modem的 PPPoE軟件,在使用中都有可能遇到這個問題。 如果使用
路由器出現此種情況, 請在
防火牆配置 => 基本設定 里, 將MTU改為手工, 設置為 1492 即可. 那如何確定路由器從ISP獲得的 MTU 為 1500, 請見附件圈出的位置.
網絡中一些常見鏈路層協議MTU的缺省數值如下:
FDDI協議:
4352字節
以太網(Ethernet)協議:
1500字節
PPPoE(ADSL)協議:
1492字節
X.25協議(Dial Up/Modem):
576字節
Point-to-Point:
4470字節
如果在IP層要傳輸一個數據報比
鏈路層的MTU還大,那么IP層就會對這個數據報進行分片。一個數據報會被分為若干片,每個分片的大小都小於或者等於
鏈路層的MTU值。當同一網絡上的
主機互相進行通信時,該網絡的MTU對通信雙方非常重要。但當
主機間要通過很多網絡才能通信時,對通信雙方最重要的是通信
路徑中最小的MTU,因為在通信
路徑上不同網絡的
鏈路層MTU不同。通信路徑中最小的MTU被稱為路徑MTU。
------------------------
The ipv6 mtu of interface 0 is 3100:
awang@awangdevpc:/tmp$ sudo tcpdump -ni eth0 -evvv icmp6
09:22:22.394905 f0:de:f1:fb:98:8b > 00:21:27:ac:f1:53, ethertype IPv6 (0x86dd), length 3110: (hlim 64, next-header Fragment (44) payload length: 3056) 1234::60ef:4cde:b1a1:d87e > 1234::2: frag (0xe5fc7cc4:0|3048) ICMP6, echo request, length 3048, seq 1
09:22:22.394934 f0:de:f1:fb:98:8b > 00:21:27:ac:f1:53, ethertype IPv6 (0x86dd), length 2022: (hlim 64, next-header Fragment (44) payload length: 1968) 1234::60ef:4cde:b1a1:d87e > 1234::2: frag (0xe5fc7cc4:3048|1960)
09:22:22.396538 00:21:27:ac:f1:53 > f0:de:f1:fb:98:8b, ethertype IPv6 (0x86dd), length 3110: (hlim 64, next-header Fragment (44) payload length: 3056) 1234::2 > 1234::60ef:4cde:b1a1:d87e: frag (0x249da4f6:0|3048) ICMP6, echo reply, length 3048, seq 1
09:22:22.396544 00:21:27:ac:f1:53 > f0:de:f1:fb:98:8b, ethertype IPv6 (0x86dd), length 2022: (hlim 64, next-header Fragment (44) payload length: 1968) 1234::2 > 1234::60ef:4cde:b1a1:d87e: frag (0x249da4f6:3048|1960)
1. Algorithm:
1> Is the biggest integer which is smaller than 3100.
2> could be devided by 8.
Since "3096" match the rule, so use it in IP layer to fragment.
2. Then use the "3096" to caculate other length:
3> Ethernet layer length : add the ethernet header length "14", the total length which is printed in ethernet layer is "3110".
4> IP layber payload: Since the IP layber of IPV4 is 40, so the printed payload is 3056.
5> ICMP length : And the ICMP tyoe of IPV6 is 8, so the printed ICMP payload is 3048.
------------------------------------------------------
ipv4 mtu:
If set the ipv4 mtu of interface 0 to "1500", then ping an IP address whihc is directlly connected, then use tcpdump:
awang@awangdevpc:/tmp$ sudo tcpdump -ni eth0 -evvv icmp
09:39:53.721760 00:21:9b:58:ca:8f > 00:90:7f:95:70:98, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 8113, offset 0, flags [+], proto ICMP (1), length 1500)
172.26.0.183 > 172.26.0.1: ICMP echo request, id 4321, seq 1, length 1480
09:39:53.721778 00:21:9b:58:ca:8f > 00:90:7f:95:70:98, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 8113, offset 1480, flags [+], proto ICMP (1), length 1500)
172.26.0.183 > 172.26.0.1: icmp
09:39:53.721781 00:21:9b:58:ca:8f > 00:90:7f:95:70:98, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 8113, offset 2960, flags [+], proto ICMP (1), length 1500)
172.26.0.183 > 172.26.0.1: icmp
09:39:53.721784 00:21:9b:58:ca:8f > 00:90:7f:95:70:98, ethertype IPv4 (0x0800), length 602: (tos 0x0, ttl 64, id 8113, offset 4440, flags [none], proto ICMP (1), length 588)
172.26.0.183 > 172.26.0.1: icmp
09:39:53.722909 00:90:7f:95:70:98 > 00:21:9b:58:ca:8f, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10621, offset 0, flags [+], proto ICMP (1), length 1500)
172.26.0.1 > 172.26.0.183: ICMP echo reply, id 4321, seq 1, length 1480
09:39:53.723153 00:90:7f:95:70:98 > 00:21:9b:58:ca:8f, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10621, offset 1480, flags [+], proto ICMP (1), length 1500)
172.26.0.1 > 172.26.0.183: icmp
09:39:53.723161 00:90:7f:95:70:98 > 00:21:9b:58:ca:8f, ethertype IPv4 (0x0800), length 1514: (tos 0x0, ttl 64, id 10621, offset 2960, flags [+], proto ICMP (1), length 1500)
172.26.0.1 > 172.26.0.183: icmp
09:39:53.723402 00:90:7f:95:70:98 > 00:21:9b:58:ca:8f, ethertype IPv4 (0x0800), length 602: (tos 0x0, ttl 64, id 10621, offset 4440, flags [none], proto ICMP (1), length 588)
172.26.0.1 > 172.26.0.183: icmp
1. Algorithm:
1> Is the biggest integer which is smaller than 1500.
2> could be devided by 4.
Since "1500" match the rule, so use it in IP layer to fragment.
2. Then use the "3096" to caculate other length:
Ethernet layer length : Add the ethernet header length "14", the total length which is printed in ethernet layer is "1514".