• 締切済み

iperfを使用しUDPでデータを送るとき

iperfでUDPでデータを送るときのオプションについて教えてください。 iperf -u -c <IP Address> -b 100m とコマンドを入力すると ------------------------------------------------------------ Client connecting to <IP Address>, UDP port 5001 Sending 1470 byte datagrams UDP buffer size: 8.0 KByte (default) ------------------------------------------------------------ [1952] local <IP Address> port 1799 connected with <IP Address> port 5001 [ ID] Interval    Transfer  Bandwidth [1952] 0.0-10.0 sec 10.7 MBytes 8.6 Mbits/sec [1952] WARNING: did not receive ack of last datagram after 10 tries. [1952] Sent 7667 datagrams と表示されBandwidth8.6Mbps以上送ることができません。 これはPC側で制限されてしまっているのでしょうか? 制限されているとしたら解除することは出来るでしょうか? 使用しているPCは「dynabookM41 200E/3W」でクロックは約2Gです。 ご回答よろしくお願い致します。

みんなの回答

回答No.1

状況が分らないので,何とも言えません。 ネットワークのL2のデータ部の理論帯域やネットワーク構成図,データの出力間隔を0.1sec等の情報が欲しいところではあります。 まず,L2のデータ部の理論帯域が100Mのネットワークでも,理論値は出ません。 それは,キュー遅延や処理遅延がある為です。 また,当然ながら,他のトラヒックが流れているような環境においては,転送量は減ります。 要因としては,NICの処理能力やIperf自体は投げているが通信バッファ溢れ,瞬間的には高転送能力だが持続できない等も考えられます。 iperfは,メモリ上のデータを転送するので聞いた限りでは,バスの転送等による制約はないと考えられます。 どうしても気になるようでしたら,タップを挟んで別のマシンでtcpdumpしてみることをおすすめします。

関連するQ&A

  • ZoneAlarmの警告について

    先日、ZoneAlarmを導入したんですが、 ・The firewall has blocked Internet access to your computer [TCP Port ○○] from IPアドレス [TCP Port ○○] [TCP Flags: S]. ・The firewall has blocked Internet access to your computer [NetBIOS Name] from IPアドレス [UDP Port ○○]. ・The firewall has blocked Internet access to your computer [ICMP Echo Request ['Ping']] from IPアドレス. ・The firewall has blocked routed traffic from IPアドレス [UDP Port ○○] to IPアドレス [DNS]. などの警告が頻繁に出るんです。余りにも攻撃(?)受けすぎじゃないかって不安になるんですけど、皆さんこんなもんなんですか?第一この警告の意味すら全然分からないですし。一応これらの警告って、大雑把な意味でブロックしたから安心しなさいみたいな事なんですよね?

  • TCP/IP通信3ハンドシェイクについて

    TCP/IPのTCP通信の3ハンドシェイク通信に関して質問なのですが、インターネットを使ったある端末でセンターのサーバーと6秒に1度程度3ハンドシェイク通信を行ってインターネット回線が正常かどうかを判定する機能を持っているそうなのですが、その時に1回の通信でどの程度のパケットをやり取りしているのかということを質問してみたら、約1.2kbyte程度のパケットをやり取りしていると業者の方が言っていました。 ちょっと興味があってWireSharkでこの端末とサーバ間のパケット通信をのぞいてみたところ、端末が1.2kbyte送信していたのですが、サーバからのACKと思われるパケットが1.2kbyteのパケットを返してきていて、再度端末が60バイト程度のパケットをサーバのIPアドレスに送信していました。 私はてっきり、端末とサーバー間のこの3ウェイハンドシェイクのパケットの総量が1.2kbyteだと思っていたのですが、これだと1.2k + 1.2k + 60 = 2.46kbyteとなると思うのですが、パケットのやり取りとしては正しいのでしょうか? サーバー側が受信したら同じ容量の1.2kbyteのデータをACKとして返してきているように思うのですが、Wiresharkで見ても全く同じデータでは無いようでした。サーバはデータを受け取ったら、ちゃんと受信したという1 or 0のデータみたいなものを返せばよいだけだと思うのですが、理由はあるのでしょうか?

  • Zonealarmの警告ログで

    説明 Packet sent from 192.\\\.3.\(UDP Port 20065) to 219.\\\.\.\ レベル 中 日付  2008/8/17 種類  ファイアーウォール プロトコロル  UDP プログラム  flashget.exe 発信元IPアドレス  192.\\\.3.\.20065 送信先IPアドレス  219.\.\.\.57 方向  外部へ 対応  ブロック 発信DNSアドレス  \\\\\\-D771\\\\\\ と言う詳細ログが出ています。 スパイウェアーでも入れられたのでしょうか。 教えてください。

  • ADSLで回線が止まります((共有ファイルソフトが原因といわれましたが・・・使って無いんですよね)

    先日よりODNのADSLサービスにおいて、回線が止まる(切断はされない)事がありました。 接続サービスに電話したところ、色々調べて 原因としてはWinnyなどのファイル共有ソフトを使っているために回線が一時的に止まる。 といわれましたが、一度も使ったことはありません。 止まる際にでたルーターのログは 2008/10/15 16:49:46 IP_Filter REJECT UDP 192.168.0.5:138 > 192.168.0.255:138 (IP-PORT=0) 2008/10/15 16:52:14 IP_Filter REJECT UDP 192.168.0.7:138 > 192.168.0.255:138 (IP-PORT=0) というものでした。 ちなみに 192.168.0.5 192.168.0.7 はipconfigで調べた結果 ハブでつないでいたPCでした。 自分なりに調べてみましたが 各PCから192.168.0.255のアドレスは (directed) broadcast addressで、同一ネットワークに含まれるすべての機器に対して告知することができるIPアドレスです。 ということなので、コレを通じてネット外部につなぐ場所ということでしょうか?。 そうなると PCから外部につなごうとしてルーターで止められ、そのために回線が止まる・・・と推測されますがそもそもの原因がわかりません。 ウイルスチェッカーをかけてもなにもありませんでした。 OS再インストールするべきでしょうか? アドバイスをお願いいたします。

  • セグメンテーション違反

    C言語でネットワークを流れるパケットの取得&解析を行っているのですが、実行時にセグメンテーション違反と出てしまい、困っています。デバッグオプションをつけてやってみたところ、プログラムが中断されたところは分かったのですが、どこが悪いのか分かりません。どなたかあやしいところがありましたらお教え下さい。 OSはLinuxでコンパイラはgccです。 void udp_scanport(struct ip *ip, struct udphdr *udp) { static struct in_addr *ipaddr[1024]; static int i = -1; static int udp_count[1024]; struct in_addr *inwk; static u_short udp_port[1024]; int u = 0; int k = 0; i++; inwk = (struct in_addr *)malloc(sizeof(struct in_addr)); memcpy(inwk, &ip->ip_src, sizeof(struct in_addr)); ipaddr[i] = (struct in_addr *)inwk; printf("送信元IPアドレス:%15s\n", inet_ntoa(*(struct in_addr *) ipaddr[i])); udp_port[i] = udp->uh_dport; /*デバッグしたら中断したところ*/ printf("UDP送信先ポート番号:%15u\n", ntohs(udp_port[i])); if (i == 100) free(inwk); }

  • 不正アクセスについて

    3時間前から急に、100件以上の不正アクセスを受け続けています。 PCゲートを使用してますが、次のような警告が出ます。 「PCGATE Personalは、外部ネットワークの(ここは相手のIPアドレスですが、ばらばらです) (UDP Port ここもばらばらです).からあなたのコンピュータへのアクセス(UDP Port 1434)をブロックしました.」 相手のIPアドレスはどれも違うようなのですが、すべて、UDPPort1434に対してです。 一応、UDPPort1434を検索してみたのですが、Microsoft-SQL-Monitorと書いてありましたが、何の事やらさっぱり分かりません。 この不正アクセスは、いったい何なのでしょうか。 このままほっといてもいいのでしょうか。 ちなみに、昨日まではflags:sと言うのが毎日数件ありましたが、今受けているものにはflag:sとは書いてません。 ヤフーBB12Mでルーターは使用してません。 何かご存知の事があれば教えていただけないでしょうか。 よろしくお願いします。

  • UDPでのブロードキャスト送信

    Linuxで下記UDPブロードキャスト送信プログラムを作ったのですが、sendto()関数の戻り値が-1となり エラーとなってしまうので送信できません。 何が悪いのでしょうか? ちなみにIPアドレスは192.168.0.1 サブネットマスクは255.255.0..0でやっています。 又、サブネットマスクを0.0.0.0で試してもみましたがダメでした。 #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <stdio.h> int main() { int sock; struct sockaddr_in addr; int yes = 1; sock = socket(AF_INET, SOCK_DGRAM, 0); addr.sin_family = AF_INET; addr.sin_port = htons(12345); addr.sin_addr.s_addr = inet_addr("255.255.255.255"); setsockopt(sock, SOL_SOCKET, SO_BROADCAST, (char *)&yes, sizeof(yes)); if(sendto(sock, "HELLO", 5, 0, (struct sockaddr *)&addr, sizeof(addr))!=5) printf("send error!!\n"); close(sock); return 0; }

  • ルータのログにものすごい勢いで不審なUDPパケットが流れている

    ルータのログにものすごい勢いで不審なUDPパケットが流れています。以下、その一部です。ポート番号の右に自分でWhoisした結果を添えています。多すぎて全部調べられないのですが、これら接続先に共通する点などありますでしょうか? このルータは私一人が個人で使用していて、ほかの利用者はいません。ルータには複数のPCが接続されていましたが、その中のひとつをシャットダウンするとこのパケットはなくなりました。しかし、そのPCのファイアーウォールのログにはこのトラフィックログは記録されていません。 どなたかお分かりになるかたおられましたらどうぞよろしくお願いいたします。 LAN IP Destination URL/IP Service/Port Number 192.168.1.1 83.148.97.169 20129 RIPE Network Coordination Centre 192.168.1.1 201.1.220.38 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 201.69.133.185 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 122.4.67.139 48510 Asia Pacific Network Information Centre 192.168.1.1 213.96.103.14 20129 RIMA 192.168.1.1 59.45.77.130 13165 Asia Pacific Network Information Centre 192.168.1.1 84.90.125.242 20129 RIPE Network Coordination Centre 192.168.1.1 10.0.3.154 5353 192.168.1.1 121.23.93.131 61401 Asia Pacific Network Information Centre 192.168.1.1 210.6.180.236 20129 EVERGREEN 192.168.1.1 162.39.190.162 62497 Windstream Communications Inc 192.168.1.1 72.137.99.155 20129 Rogers Cable Communications Inc 192.168.1.1 222.69.173.111 1964 Asia Pacific Network Information Centre 192.168.1.1 220.185.209.223 65037 CHINANET-ZJ-TZ 192.168.1.1 169.254.25.129 netbios-ns 192.168.1.1 164.77.109.193 60895 EU-ZZ-164 192.168.1.1 74.103.20.202 63526 Rogers Cable Communications Inc. 192.168.1.1 200.153.203.231 64573 TELECOMUNICACOES DE SAO PAULO S.A. - TELESP 192.168.1.1 82.52.103.78 13635 TELECOM-ADSL-5 192.168.1.1 189.13.33.68 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 200.159.220.164 20129 Brasil Telecomunicacoes SA 192.168.1.1 200.163.149.225 20129 Brasil Telecom S/A - Filial Distrito Federal 192.168.1.1 201.68.102.240 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 201.93.1.131 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 71.103.145.219 60228 Verizon Internet Services Inc. 192.168.1.1 190.84.130.84 20129 Latin American and Caribbean IP address Regional Registry 192.168.1.1 77.123.150.154 20129 192.168.1.1 84.222.29.131 20129 192.168.1.1 61.229.34.145 20129 192.168.1.1 211.90.120.41 36235 192.168.1.1 189.10.151.172 20129 192.168.1.1 72.232.237.213 20129 192.168.1.1 200.191.185.241 20129 192.168.1.1 221.201.202.100 64529 192.168.1.1 200.149.87.233 20129 192.168.1.1 200.100.213.136 20129 192.168.1.1 87.10.134.223 20129 192.168.1.1 218.28.5.218 14340 192.168.1.1 10.0.3.154 5353 192.168.1.1 213.167.24.253 20129 192.168.1.1 201.41.173.19 20129 192.168.1.1 200.141.122.8 20129 192.168.1.1 200.149.87.233 20129

  • rv-440ne(n)で開いているポートが発覚

    こんにちは、お世話になります。 今さっき、nmapスキャンでモデムルータの方で UDPスキャンを行ったところ、脆弱性が発覚しました。 rv-440neでのフィルタリングのやり方が解りません。 UDPでも塞ぐことはできるのでしょうか? ご教示宜しくお願いします。 Not shown: 991 filtered udp ports (port-unreach) PORT STATE SERVICE 53/udp open domain 67/udp open|filtered dhcps 68/udp open|filtered dhcpc 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 500/udp open|filtered isakmp 1900/udp open|filtered upnp 4500/udp open|filtered nat-t-ike 5060/udp open|filtered sip Nmap done: 1 IP address (1 host up) scanned in 72.97 seconds

  • ファイヤーウォールに付いて

     ファイヤーウォールに付いて質問があります。 固定IPアドレスは危険といわれますが、ファイヤーウォールで、 厳密に交信の出入りを制限しておけば、まったく問題ないと思うのですが、 どうなのでしょうか。  特に、incomingのUDP、TCP/IPなどをすべて切断しておけば、 不正アクセスがあっても、何もデータは、見たり、改ざんしたり、 持ち出せず大丈夫だと思うのですが, 何かほかによくないことをされる可能性があるのでしょうか。

専門家に質問してみよう