<div dir="ltr">Hi Peter<div><br></div><div>On Feb 05 we identified a few possible places that can cause delay:</div><div><ul><li>network</li><li>kernel</li><li>C++ memory allocator</li><li>Boost.Asio</li><li>UdpFace or its base class DatagramFace</li></ul></div><div>The logs you gathered appear to be complete according to what we requested.</div><div><div>@Davide, can you gain some insights from the logs?</div><div><br></div><div><br></div><div>Regarding the 30-second interval pattern discovered by John: the only 30-second interval I know of in NFD is UDP face idle_timeout, when this option is unset in nfd.conf.<br></div><div>Every 30 seconds, UdpChannel will enumerate all its faces, and close all faces that haven't received anything. There's no evidence that any face is created, because FaceIds are consistent throughout the logs. However this scheduled event will take some CPU time, but I don't believe it can cause a delay of more than 5ms.</div><div>To rule out this possibility, adjust face_system.udp.idle_timeout option in nfd.conf (to "50"), and test again.</div><div><br></div><div><br></div><div>From an earlier log snippet, I notice that the NFD version you are running is older than September 2014.</div><div>Please use git-HEAD version for any bug reports.</div><div><br></div><div><br></div><div>As you told me on Feb 05, you will create a traffic simulator that can have same traffic pattern as NdnCon that can run on headless Ubuntu servers.</div><div>I'll be able to test on controlled environment when that tool becomes available.</div><div><br></div><div>Yours, Junxiao<br><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Feb 6, 2015 at 4:14 PM, Gusev, Peter <span dir="ltr"><<a href="mailto:peter@remap.ucla.edu" target="_blank">peter@remap.ucla.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">



<div style="word-wrap:break-word">
Hi guys,
<div><br>
</div>
<div>So I’ve run setup today and gathered logs.</div>
<div>I’ve setup NFDs with the following settings</div>
<div><i><span style="white-space:pre-wrap"></span>...</i></div>
<div><i><span style="white-space:pre-wrap"></span> default_level NONE<br>
<span style="white-space:pre-wrap"></span> Forwarder DEBUG<br>
<span style="white-space:pre-wrap"></span> UdpFace TRACE<br>
<span style="white-space:pre-wrap"></span>…</i></div>
<div><br>
</div>
<div>And then I run tcpdump on each machine like this:</div>
<div><i><span style="white-space:pre-wrap"></span>$ sudo tcpdump -w ~/dump.pcap -i en4 udp port 6363</i></div>
<div><br>
</div>
<div>Here is the summary on “problematic” packets:</div>
<div>
<div style="margin:0px"><font face="Menlo"><span style="font-size:11px"><a href="https://docs.google.com/document/d/11JAPHI6J4jD6mibMRuWd1EvzP-NY_F2osM2vDF2VaGM/edit?usp=sharing" target="_blank">https://docs.google.com/document/d/11JAPHI6J4jD6mibMRuWd1EvzP-NY_F2osM2vDF2VaGM/edit?usp=sharing</a></span></font></div>
</div>
<div style="margin:0px"><font face="Menlo"><span style="font-size:11px"><br>
</span></font></div>
<div>All the log files and tcpdumps you can find here:</div>
<div><a href="https://www.dropbox.com/s/1d277xbhqs97o66/logs.zip?dl=0" target="_blank">https://www.dropbox.com/s/1d277xbhqs97o66/logs.zip?dl=0</a></div>
<div><br>
</div>
<div>Thanks for all the help!</div>
<div><span><br>
<div>Thanks, <br>
<br>
-- <br>
Peter Gusev<br>
Programmer/Analyst @ REMAP, UCLA<br>
<br>
<a href="mailto:peter@remap.ucla.edu" target="_blank">peter@remap.ucla.edu</a><br>
<a href="tel:%2B1%20213%205872748" value="+12135872748" target="_blank">+1 213 5872748</a><br>
peetonn_ (skype)<br>
</div>
</span></div></div></blockquote></div><br></div></div></div></div>