]> err.no Git - linux-2.6/commit
tcp: Fix inconsistency source (CA_Open only when !tcp_left_out(tp))
authorIlpo Järvinen <ilpo.jarvinen@helsinki.fi>
Wed, 4 Jun 2008 18:34:22 +0000 (11:34 -0700)
committerDavid S. Miller <davem@davemloft.net>
Wed, 4 Jun 2008 18:34:22 +0000 (11:34 -0700)
commit8aca6cb1179ed9bef9351028c8d8af852903eae2
tree4a2243d41b625872381e86fbb8e72eddd3d078df
parentb9c698964614f71b9c8afeca163a945b4c2e2d20
tcp: Fix inconsistency source (CA_Open only when !tcp_left_out(tp))

It is possible that this skip path causes TCP to end up into an
invalid state where ca_state was left to CA_Open while some
segments already came into sacked_out. If next valid ACK doesn't
contain new SACK information TCP fails to enter into
tcp_fastretrans_alert(). Thus at least high_seq is set
incorrectly to a too high seqno because some new data segments
could be sent in between (and also, limited transmit is not
being correctly invoked there). Reordering in both directions
can easily cause this situation to occur.

I guess we would want to use tcp_moderate_cwnd(tp) there as well
as it may be possible to use this to trigger oversized burst to
network by sending an old ACK with huge amount of SACK info, but
I'm a bit unsure about its effects (mainly to FlightSize), so to
be on the safe side I just currently fixed it minimally to keep
TCP's state consistent (obviously, such nasty ACKs have been
possible this far). Though it seems that FlightSize is already
underestimated by some amount, so probably on the long term we
might want to trigger recovery there too, if appropriate, to make
FlightSize calculation to resemble reality at the time when the
losses where discovered (but such change scares me too much now
and requires some more thinking anyway how to do that as it
likely involves some code shuffling).

This bug was found by Brian Vowell while running my TCP debug
patch to find cause of another TCP issue (fackets_out
miscount).

Signed-off-by: Ilpo Järvinen <ilpo.jarvinen@helsinki.fi>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/ipv4/tcp_input.c