高併發下Linux核心引數調整

2021-08-20 01:26:38 字數 3540 閱讀 2392

用vim開啟配置檔案:#vim /etc/sysctl.conf

在這個檔案中,加入下面的幾行內容:

net.ipv4.tcp_syncookies = 1

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_tw_recycle = 1

net.ipv4.tcp_fin_timeout = 30

輸入下面的命令,讓核心引數生效:#sysctl -p

net.ipv4.tcp_syncookies = 1

#表示開啟syn cookies。當出現syn等待佇列溢位時,啟用cookies來處理,可防範少量syn攻擊,預設為0,表示關閉;

net.ipv4.tcp_tw_reuse = 1

#表示開啟重用。允許將time-wait sockets重新用於新的tcp連線,預設為0,表示關閉;

net.ipv4.tcp_tw_recycle = 1

#表示開啟tcp連線中time-wait sockets的快速**,預設為0,表示關閉;

net.ipv4.tcp_fin_timeout

#修改系統預設的 timeout 時間。

在經過這樣的調整之後,除了會進一步提公升伺服器的負載能力之外,還能夠防禦小流量程度的dos、cc和syn攻擊。

此外,如果你的連線數本身就很多,我們可以再優化一下tcp的可使用埠範圍,進一步提公升伺服器的併發能力。依然是往上面的引數檔案中,加入下面這些配置:

net.ipv4.tcp_keepalive_time = 1200

net.ipv4.ip_local_port_range = 10000 65000

net.ipv4.tcp_max_syn_backlog = 8192

net.ipv4.tcp_max_tw_buckets = 5000

#這幾個引數,建議只在流量非常大的伺服器上開啟,會有顯著的效果。一般的流量小的伺服器上,沒有必要去設定這幾個引數。

net.ipv4.tcp_keepalive_time = 1200

#表示當keepalive起用的時候,tcp傳送keepalive訊息的頻度。預設是2小時,改為20分鐘。

net.ipv4.ip_local_port_range = 10000 65000

#表示用於向外連線的埠範圍。預設情況下很小:32768到61000,改為10000到65000。(注意:這裡不要將最低值設的太低,否則可能會占用掉正常的埠!)

net.ipv4.tcp_max_syn_backlog = 8192

#表示syn佇列的長度,預設為1024,加大佇列長度為8192,可以容納更多等待連線的網路連線數。

net.ipv4.tcp_max_tw_buckets = 6000

#表示系統同時保持time_wait的最大數量,如果超過這個數字,time_wait將立刻被清除並列印警告資訊。默 認為180000,改為6000。對於apache、nginx等伺服器,上幾行的引數可以很好地減少time_wait套接字數量,但是對於squid,效果卻不大。此項引數可以控制time_wait的最大數量,避免squid伺服器被大量的time_wait拖死。

核心其他tcp引數說明:

net.ipv4.tcp_max_syn_backlog = 65536

#記錄的那些尚未收到客戶端確認資訊的連線請求的最大值。對於有128m記憶體的系統而言,預設值是1024,小記憶體的系統則是128。

net.core.netdev_max_backlog = 32768

#每個網路介面接收資料報的速率比核心處理這些包的速率快時,允許送到佇列的資料報的最大數目。

net.core.somaxconn = 32768

#web應用中listen函式的backlog缺省會給我們核心引數的net.core.somaxconn限制到128,而nginx定義的ngx_listen_backlog預設為511,所以有必要調整這個值。

net.core.wmem_default = 8388608

net.core.rmem_default = 8388608

net.core.rmem_max = 16777216           #最大socket讀buffer,可參考的優化值:873200

net.core.wmem_max = 16777216           #最大socket寫buffer,可參考的優化值:873200

net.ipv4.tcp_timestsmps = 0

#時間戳可以避免序列號的捲繞。乙個1gbps的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓核心接受這種「異常」的資料報。這裡需要將其關掉。

net.ipv4.tcp_synack_retries = 2

#為了開啟對端的連線,核心需要傳送乙個syn並附帶乙個回應前面乙個syn的ack。也就是所謂三次握手中的第二次握手。這個設定決定了核心放棄連線之前傳送syn+ack包的數量。

net.ipv4.tcp_syn_retries = 2

#在核心放棄建立連線之前傳送syn包的數量。

#net.ipv4.tcp_tw_len = 1

net.ipv4.tcp_tw_reuse = 1

# 開啟重用。允許將time-wait sockets重新用於新的tcp連線。

net.ipv4.tcp_wmem = 8192 436600 873200

# tcp寫buffer,可參考的優化值: 8192 436600 873200

net.ipv4.tcp_rmem  = 32768 436600 873200

# tcp讀buffer,可參考的優化值: 32768 436600 873200

net.ipv4.tcp_mem = 94500000 91500000 92700000

# 同樣有3個值,意思是:

net.ipv4.tcp_mem[0]:低於此值,tcp沒有記憶體壓力。

net.ipv4.tcp_mem[1]:在此值下,進入記憶體壓力階段。

net.ipv4.tcp_mem[2]:高於此值,tcp拒絕分配socket。

上述記憶體單位是頁,而不是位元組。可參考的優化值是:786432 1048576 1572864

net.ipv4.tcp_max_orphans = 3276800

#系統中最多有多少個tcp套接字不被關聯到任何乙個使用者檔案控制代碼上。

如果超過這個數字,連線將即刻被復位並列印出警告資訊。

這個限制僅僅是為了防止簡單的dos攻擊,不能過分依靠它或者人為地減小這個值,

更應該增加這個值(如果增加了記憶體之後)。

net.ipv4.tcp_fin_timeout = 30

#如果套接字由本端要求關閉,這個引數決定了它保持在fin-wait-2狀態的時間。對端可以出錯並永遠不關閉連線,甚至意外當機。預設值是60秒。2.2 核心的通常值是180秒,你可以按這個設定,但要記住的是,即使你的機器是乙個輕載的web伺服器,也有因為大量的死套接字而記憶體溢位的風險,fin- wait-2的危險性比fin-wait-1要小,因為它最多只能吃掉1.5k記憶體,但是它們的生存期長些。

Linux 高併發下效能優化

ulimit用於shell啟動程序所占用的資源,暫時地,適用於通過 ulimit 命令登入 shell 會話期間 vi etc profile 儲存後執行 source etc profile 使其生效 ulimit 顯示 或設定 使用者可以使用的資源的限制 limit 這限制分為軟限制 當前限制 ...

高併發下搶購

了解高併發以及怎麼處理後,測試一下專案中下單的 邏輯很簡單,goods表中stock設定為unsigned。剛開始你可能會覺得這樣會出現超單的情況,但是測試後,沒有出現超單的情況。看似沒有問題,但是看過日誌發現問題還挺多的。這之前請看下這篇文章裡面有處理高併發下單的情況。goods id num g...

linux伺服器調整引數支援高併發

服務端調整系統的引數,在 etc sysctl.conf中 net.core.somaxconn 2048 net.core.rmem default 262144 net.core.wmem default 262144 net.core.rmem max 16777216 net.core.wm...