谷歌网站花时间通过https访问ubuntu
谷歌网站花时间通过https访问ubuntu 以以下频率接收ping:谷歌网站花时间通过https访问ubuntu,ubuntu,ssl,google-cloud-platform,Ubuntu,Ssl,Google Cloud Platform,谷歌网站花时间通过https访问ubuntu 以以下频率接收ping: icmp_seq=5 ttl=59 time=3.59 ms icmp_seq=6 ttl=59 time=3.74 ms icmp_seq=8 ttl=59 time=3.71 ms icmp_seq=7 ttl=59 time=3.11 ms icmp_seq=9 ttl=59 time=5.93 ms 但是,当我使用端口443进行telnet时,它有时工作得很好。但有时响应需要12秒以上。(Apachelevel我收
icmp_seq=5 ttl=59 time=3.59 ms
icmp_seq=6 ttl=59 time=3.74 ms
icmp_seq=8 ttl=59 time=3.71 ms
icmp_seq=7 ttl=59 time=3.11 ms
icmp_seq=9 ttl=59 time=5.93 ms
但是,当我使用端口443进行telnet时,它有时工作得很好。但有时响应需要12秒以上。(Apachelevel我收到很晚的点击)。使用GCP时最常见的延迟问题是选择,您可以验证哪些延迟最低。根据谷歌的说法,目前网络还没有问题,你也可以看看这篇文章,看看如何提高网络性能的一些建议。您可以尝试使用Network Intelligence对您的网络执行测试,并验证您在VM实例ping和telnet响应中观察到的结果 使用GCP时最常见的延迟问题是选择,您可以验证哪些延迟最低。根据谷歌的说法,目前网络还没有问题,你也可以看看这篇文章,看看如何提高网络性能的一些建议。您可以尝试使用Network Intelligence对您的网络执行测试,并验证您在VM实例ping和telnet响应中观察到的结果 在试图从中远程登录到端口443的系统上启动数据包捕获: tcpdump-n-w.pcap-i-s 96'端口442' 然后做你的: telnet 443 然后,一旦您捕获了以下12秒响应中的一个,请查看捕获: tcpdump-n-r.pcap |小于 如果您看到连接建立数据包(也称为“SYN”段,TCP数据包是“段”,同步数据段用于初始化连接)被重新传输,我也不会感到惊讶。TCP SYN段将有一个显示“[S]”的“标志”字段。 您可能希望在SYN之后不久的跟踪中看到SYN确认(确认)段。SYN | ACK的标志为“[S.]”(表示ACK标志设置在段中的“点”) 命令行上的-n选项意味着主机将按其IP地址显示,而不是试图查找其名称。端口号将附加到IP 要查看是否重新传输了SYN,需要匹配ipaddress.port条目以及标志和初始序列号。输出中将有一个“seq”字段 下面是一个尝试连接到从未响应的目标的示例:
$ tcpdump -n -r foo.pcap
reading from file foo.pcap, link-type EN10MB (Ethernet)
16:25:47.496141 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681478601 ecr 0,nop,wscale 7], length 0
16:25:48.497232 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681479602 ecr 0,nop,wscale 7], length 0
16:25:50.513267 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681481618 ecr 0,nop,wscale 7], length 0
16:25:54.641285 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681485746 ecr 0,nop,wscale 7], length 0
16:26:02.833367 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681493938 ecr 0,nop,wscale 7], length 0
16:26:18.961238 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681510066 ecr 0,nop,wscale 7], length 0
您可以看到ipaddress.port和前面提到的标志和“seq”,以及发送的时间戳。您将看到重新传输间隔1、2、4等秒。在您试图远程登录到端口443的系统上启动数据包捕获: tcpdump-n-w.pcap-i-s 96'端口442' 然后做你的: telnet 443 然后,一旦您捕获了以下12秒响应中的一个,请查看捕获: tcpdump-n-r.pcap |小于 如果您看到连接建立数据包(也称为“SYN”段,TCP数据包是“段”,同步数据段用于初始化连接)被重新传输,我也不会感到惊讶。TCP SYN段将有一个显示“[S]”的“标志”字段。 您可能希望在SYN之后不久的跟踪中看到SYN确认(确认)段。SYN | ACK的标志为“[S.]”(表示ACK标志设置在段中的“点”) 命令行上的-n选项意味着主机将按其IP地址显示,而不是试图查找其名称。端口号将附加到IP 要查看是否重新传输了SYN,需要匹配ipaddress.port条目以及标志和初始序列号。输出中将有一个“seq”字段 下面是一个尝试连接到从未响应的目标的示例:
$ tcpdump -n -r foo.pcap
reading from file foo.pcap, link-type EN10MB (Ethernet)
16:25:47.496141 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681478601 ecr 0,nop,wscale 7], length 0
16:25:48.497232 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681479602 ecr 0,nop,wscale 7], length 0
16:25:50.513267 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681481618 ecr 0,nop,wscale 7], length 0
16:25:54.641285 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681485746 ecr 0,nop,wscale 7], length 0
16:26:02.833367 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681493938 ecr 0,nop,wscale 7], length 0
16:26:18.961238 IP 10.128.0.50.51034 > 1.2.3.4.443: Flags [S], seq 4180579140, win 65320, options [mss 1420,sackOK,TS val 3681510066 ecr 0,nop,wscale 7], length 0
您可以看到ipaddress.port和前面提到的标志和“seq”,以及发送的时间戳。您将看到重新传输间隔1、2、4等秒。只有一台服务器托管了db(与专用ip连接)…因此没有负载平衡的概念。没有db连接的简单页面有时需要更长的时间来加载,因为只有一台服务器承载db(与专用ip连接)…所以没有负载平衡的概念。没有db连接的简单页面有时需要更长的加载时间