千家信息网

linux系统报tcp_mark_head_lost错误的处理方法

发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,问题说明近期一台主机报以下 kernel 信息:Jul 8 10:47:42 cztest kernel: ------------[ cut here ]------------Jul 8 10:4
千家信息网最后更新 2025年12月02日linux系统报tcp_mark_head_lost错误的处理方法

问题说明

近期一台主机报以下 kernel 信息:

Jul 8 10:47:42 cztest kernel: ------------[ cut here ]------------Jul 8 10:47:42 cztest kernel: WARNING: at net/ipv4/tcp_input.c:2269 tcp_mark_head_lost+0x113/0x290()Jul 8 10:47:42 cztest kernel: Modules linked in: iptable_filter ip_tables binfmt_misc cdc_ether usbnet mii xt_multiport dm_mirror dm_region_hash dm_log dm_mod intel_powerclamp coretemp intel_rapl iosf_mbi kvm_intel kvm irqbypass crc32_pclmul ghash_clmulni_intel aesni_intel lrw gf128mul glue_helper ablk_helper cryptd ipmi_ssif ipmi_devintf ipmi_si mei_me pcspkr iTCO_wdt mxm_wmi iTCO_vendor_support dcdbas mei sg sb_edac edac_core ipmi_msghandler shpchp lpc_ich wmi acpi_power_meter xfs libcrc32c sd_mod crc_t10dif crct10dif_generic mgag200 drm_kms_helper crct10dif_pclmul crct10dif_common syscopyarea crc32c_intel sysfillrect sysimgblt fb_sys_fops igb ttm ptp drm ahci pps_core libahci dca i2c_algo_bit libata megaraid_sas i2c_core fjes [last unloaded: ip_tables]Jul 8 10:47:42 cztest kernel: CPU: 10 PID: 0 Comm: swapper/10 Tainted: G  W  ------------ 3.10.0-514.16.1.el7.x86_64 #1Jul 8 10:47:42 cztest kernel: Hardware name: Dell Inc. PowerEdge R630/02C2CP, BIOS 2.3.4 11/08/2016Jul 8 10:47:42 cztest kernel: 0000000000000000 dd79fe633eacd853 ffff88103e743880 ffffffff81686ac3Jul 8 10:47:42 cztest kernel: ffff88103e7438b8 ffffffff81085cb0 ffff8806d5c57800 ffff88010a4e6c80Jul 8 10:47:42 cztest kernel: 0000000000000001 00000000f90e778c 0000000000000001 ffff88103e7438c8Jul 8 10:47:42 cztest kernel: Call Trace:Jul 8 10:47:42 cztest kernel:  [] dump_stack+0x19/0x1bJul 8 10:47:42 cztest kernel: [] warn_slowpath_common+0x70/0xb0Jul 8 10:47:42 cztest kernel: [] warn_slowpath_null+0x1a/0x20Jul 8 10:47:42 cztest kernel: [] tcp_mark_head_lost+0x113/0x290Jul 8 10:47:42 cztest kernel: [] tcp_update_scoreboard+0x67/0x80Jul 8 10:47:42 cztest kernel: [] tcp_fastretrans_alert+0x6dd/0xb50Jul 8 10:47:42 cztest kernel: [] tcp_ack+0x8dd/0x12e0Jul 8 10:47:42 cztest kernel: [] tcp_rcv_established+0x118/0x760Jul 8 10:47:42 cztest kernel: [] tcp_v4_do_rcv+0x10a/0x340Jul 8 10:47:42 cztest kernel: [] ? security_sock_rcv_skb+0x16/0x20Jul 8 10:47:42 cztest kernel: [] tcp_v4_rcv+0x799/0x9a0Jul 8 10:47:42 cztest kernel: [] ? iptable_filter_hook+0x36/0x80 [iptable_filter]Jul 8 10:47:42 cztest kernel: [] ip_local_deliver_finish+0xb4/0x1f0Jul 8 10:47:42 cztest kernel: [] ip_local_deliver+0x59/0xd0Jul 8 10:47:42 cztest kernel: [] ? ip_rcv_finish+0x350/0x350Jul 8 10:47:42 cztest kernel: [] ip_rcv_finish+0x8a/0x350Jul 8 10:47:42 cztest kernel: [] ip_rcv+0x2b6/0x410Jul 8 10:47:42 cztest kernel: [] __netif_receive_skb_core+0x582/0x800Jul 8 10:47:42 cztest kernel: [] ? tcp4_gro_receive+0x134/0x1b0Jul 8 10:47:42 cztest kernel: [] ? __slab_free+0x81/0x2f0Jul 8 10:47:42 cztest kernel: [] __netif_receive_skb+0x18/0x60Jul 8 10:47:42 cztest kernel: [] netif_receive_skb_internal+0x40/0xc0Jul 8 10:47:42 cztest kernel: [] napi_gro_receive+0xd8/0x130Jul 8 10:47:42 cztest kernel: [] igb_clean_rx_irq+0x387/0x700 [igb]Jul 8 10:47:42 cztest kernel: [] ? skb_release_data+0xf2/0x140Jul 8 10:47:42 cztest kernel: [] igb_poll+0x383/0x770 [igb]Jul 8 10:47:42 cztest kernel: [] ? tcp_write_timer_handler+0x200/0x200Jul 8 10:47:42 cztest kernel: [] net_rx_action+0x170/0x380Jul 8 10:47:42 cztest kernel: [] __do_softirq+0xef/0x280Jul 8 10:47:42 cztest kernel: [] call_softirq+0x1c/0x30Jul 8 10:47:42 cztest kernel: [] do_softirq+0x65/0xa0Jul 8 10:47:42 cztest kernel: [] irq_exit+0x115/0x120Jul 8 10:47:42 cztest kernel: [] do_IRQ+0x58/0xf0Jul 8 10:47:42 cztest kernel: [] common_interrupt+0x6d/0x6dJul 8 10:47:42 cztest kernel:  [] ? cpuidle_enter_state+0x52/0xc0Jul 8 10:47:42 cztest kernel: [] cpuidle_idle_call+0xd9/0x210Jul 8 10:47:42 cztest kernel: [] arch_cpu_idle+0xe/0x30Jul 8 10:47:42 cztest kernel: [] cpu_startup_entry+0x245/0x290Jul 8 10:47:42 cztest kernel: [] start_secondary+0x1ba/0x230Jul 8 10:47:42 cztest kernel: ---[ end trace 6bc65b0c591c1794 ]---

主机环境如下:

System | Dell Inc.; PowerEdge R620;
Platform | Linux
Kernel | Centos 3.10.0-514.16.1.el7.x86_64
Total Memory | 64G

处理说明

堆栈的打印过程类似于xfs 告警处理 , 大致的过程为内核开启 sack, fack 功能后, 网络传输过程中需要的快速重传和选择性重传会通过 tcp_input.c 文件的 tcp_mark_head_lost 函数进行处理, 其主要标记传输过程中丢失的报文的数量, 如下所示, 系统报的 kernel 堆栈信息由 tcp_mark_head_lost 函数中的 tcp_verify_left_out 函数调用触发:

// source/include/net/tcp.h #define tcp_verify_left_out(tp) WARN_ON(tcp_left_out(tp) > tp->packets_out)static inline unsigned int tcp_left_out(const struct tcp_sock *tp){  return tp->sacked_out + tp->lost_out;}// source/include/asm-generic/bug.h #define __WARN()  warn_slowpath_null(__FILE__, __LINE__)#ifndef WARN_ON#define WARN_ON(condition) ({           \    __WARN();            \})#endif// source/net/ipv4/tcp_input.c/* Detect loss in event "A" above by marking head of queue up as lost. * For FACK or non-SACK(Reno) senders, the first "packets" number of segments * are considered lost. For RFC3517 SACK, a segment is considered lost if it * has at least tp->reordering SACKed seqments above it; "packets" refers to * the maximum SACKed segments to pass before reaching this limit. */static void tcp_mark_head_lost(struct sock *sk, int packets, int mark_head){  struct tcp_sock *tp = tcp_sk(sk);  ....  tcp_verify_left_out(tp); // trigger dump_stack}...static void tcp_update_scoreboard(struct sock *sk, int fast_rexmit){  struct tcp_sock *tp = tcp_sk(sk);  if (tcp_is_reno(tp)) {    tcp_mark_head_lost(sk, 1, 1);  } else if (tcp_is_fack(tp)) {    int lost = tp->fackets_out - tp->reordering;    if (lost <= 0)      lost = 1;    tcp_mark_head_lost(sk, lost, 0);  } else {    int sacked_upto = tp->sacked_out - tp->reordering;    if (sacked_upto >= 0)      tcp_mark_head_lost(sk, sacked_upto, 0);    else if (fast_rexmit)      tcp_mark_head_lost(sk, 1, 1);  }}

从 redhat-536483 中描述的来看, 这种错误信息一般是 tcp bug 引起的, 在内核使用已经释放的 tcp socket buffer 链表的时候就可能触发:

Root Cause
A use after free issue related to the TCP kernel socket buffer linked list. Thus it is a bug in the TCP kernel code. Although the bug is in TCP kernel code, but it could get triggered in multiple ways. It could get triggered due to NFS, or due to even an application(say java process).

处理方式

升级 kernel

如下所示, redhat 在 3.10.0-520 版本可能修复了 tcp_* 相关函数的 use after free 相关的 bug, 可以尝试升级处理该问题:
centos 7.x changelog

* Thu Nov 03 2016 Rafael Aquini  [3.10.0-520.el7]- [net] tcp: fix use after free in tcp_xmit_retransmit_queue() (Mateusz Guzik) [1379531] {CVE-2016-6828}

关闭 fack/sack 功能

从红帽知识库的文档来看, tcp_mark_head_lost 函数主要用来标记快速重传和选择确认的过程中丢失的报文数量, 所以或许可以临时关闭 fack/sack 参数避免该问题的出现:

sysctl -w net.ipv4.tcp_fack=0sysctl -w net.ipv4.tcp_sack=0

可以优先尝试第二种方式, 如果还有问题再考虑升级 kernel 版本.

参考

redhat-536483

bug-1367091

cve-2016-6828

kernel-commit

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。

处理 函数 过程 问题 信息 升级 主机 内容 内核 功能 堆栈 报文 数量 方式 标记 版本 传输 参考 学习 尝试 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 计算机网络安全的管理与防范 文山专业上门回收服务器 801网络安全就业实训 河南量化积分管理软件开发公司 机械网络技术专业服务 数据库服务开启就停止工作 网络安全数据分类 学会网络安全能干什么 数据库安全审计免费下载 网络安全对个人所造成的危害 网络服务器搭建 配置与管理 网络安全法网络运营指 联想软件开发加班情况 搞软件开发需要i7cpu吗 安邦数据库 软件开发线路图和技术框架 如何实现全国服务器连接 茂名通信软件开发价钱 工商银行北京软件开发中心 深圳路通网络技术有限公司 贾丹 网络安全技术中密码属于 网络安全线上赛 网络安全要不要学语言 华为防火墙内网访问服务器 芯片软件开发是做什么的 土地利用总体规划数据库标准 医院网络技术是什么意思 gis软件开发实践感谢体会 sql数据库创建学生信息 软件开发去哪些公司好
0