在高并发短连接的server端,当server处理完client的请求后立刻closesocket,此时会出现time_wait状态。可以通过命令查看系统当前的连接数统计。
命令如下: netstat -n | awk '/^tcp/ { ++s[$NF] } END {for (a in s) print a,s[a]}'
TIME_WAIT属于TCP参数。现将所调参数,及参数说明记录如下:
- net.ipv4.netfilter.ip_conntrack_max = 131072
#代表机器跟踪连接的数目
- net.ipv4.tcp_max_tw_buckets = 5000
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,改为 5000。对于Apache、Nginx等服务器,参数可以很好地减少TIME_WAIT套接字数量,但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死
- net.ipv4.tcp_sack = 1
#用来查找特定的遗失的数据包---因此有助于快速恢复状态
- net.ipv4.tcp_window_scaling = 1
#设置tcp/ip会话的滑动窗口大小是否可变。参数值为布尔值,为1时表示可变,为0时表示不可变。tcp/ip通常使用的窗口最大可达到 65535 字节,对于高速网络,该值可能太小,这时候如果启用了该功能,可以使tcp/ip滑动窗口大小增大数个数量级,从而提高数据传输的能力
- net.ipv4.tcp_rmem = 4096 87380 4194304
#min:为TCP socket预留用于接收缓冲的内存数量,即使在内存出现紧张情况下tcp socket都至少会有这么多数量的内存用于接收缓冲,默认值为8K。
#default:为TCP socket预留用于接收缓冲的内存数量,默认情况下该值影响其它协议使用的net.core.wmem_default 值。该值决定了在tcp_adv_win_scale、tcp_app_win和tcp_app_win=0默认值情况下,TCP窗口大小为65535。默认值为87380
#max:用于TCP socket接收缓冲的内存最大值。该值不会影响 net.core.wmem_max,"静态"选择参数 SO_SNDBUF则不受该值影响。默认值为 128K。默认值为87380*2 bytes。)
- #net.ipv4.tcp_wmem = 4096 16384 4194304
#发送--参考第5条!
- net.ipv4.tcp_max_syn_backlog = 65536
#记录的那些尚未收到客户端确认信息的连接请求的最大值。对于有128M内存的系统而言,缺省值是1024,小内存的系统则是128。
- net.core.netdev_max_backlog = 32768
#每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目
- net.core.somaxconn = 32768
#web应用中listen函数的backlog默认会给我们内核参数的net.core.somaxconn限制到128,而nginx定义的NGX_LISTEN_BACKLOG默认为511,所以有必要调整这个值。
- net.core.wmem_default = 8388608 #表示发送套接字缓冲区大小的缺省值(以字节为单位)
- net.core.rmem_default = 8388608 #表示接收套接字缓冲区大小的缺省值(以字节为单位)
- net.core.rmem_max = 16777216 #最大socket读buffer,可参考的优化值:873200
- net.core.wmem_max = 16777216 #最大socket写buffer,可参考的优化值:873200
- net.ipv4.tcp_timestamps = 0
#时间戳可以避免序列号的卷绕。一个1Gbps的链路肯定会遇到以前用过的序列号。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉。
- net.ipv4.tcp_synack_retries = 2
#为了打开对端的连接,内核需要发送一个SYN并附带一个回应前面一个SYN的ACK。也就是所谓三次握手中的第二次#握手。这个设置决定了内核放弃连接之前发送SYN+ACK包的数量
- net.ipv4.tcp_syn_retries = 2
#在内核放弃建立连接之前发送SYN包的数量
- #net.ipv4.tcp_syncookies = 1
#表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
- net.ipv4.tcp_tw_recycle = 1
#表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭
- #net.ipv4.tcp_tw_len = 1
- net.ipv4.tcp_tw_reuse = 1
#表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
- net.ipv4.tcp_mem = 94500000 915000000 927000000
#net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力。
#net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段。
#net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket
#上述内存单位是页,而不是字节。可参考的优化值是:786432 1048576 1572864
- net.ipv4.tcp_max_orphans = 3276800
#系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上。如果超过这个数字,连接将即刻被复位并打#印出警告信息。这个限制仅仅是为了防止简单的DoS攻击,不能过分依靠它或者人为地减小这个值,更应该增加这个值(如果增加了内存之后)。
- #net.ipv4.tcp_fin_timeout = 30
#修改系統默认的 TIMEOUT 时间
- #net.ipv4.tcp_keepalive_time = 300 可以主动探测socket是否可用
- net.ipv4.ip_local_port_range = 1024 65000
#表示用于向外连接的端口范围。缺省情况下很小
可将以上参数:cat >>/etc/sysctl.conf<linux 默认打开文件数linux 默认打开文件数为1024个,通过ulimit -a 可以查看open files
ulimit -HSn 65536
echo -ne "
* soft nofile 65536
* hard nofile 65536
" >>/etc/security/limits.conf
使用以上永久修改。
阅读(11433) | 评论(0) | 转发(8) |