1./etc/sysctl.conf檔案
net.ipv4.tcp_fin_timeout=2//修改time_wait狀的存在時間,預設的2msl
net.ipv4.tcp_tw_reuse = 1//允許將time-wait sockets重新用於新的tcp連線,預設為0
net.ipv4.tcp_tw_recycle = 1//快速**tcp連線中time-wait的sockets
net.ipv4.ip_local_port_range = 1024 65535//系統對本地埠範圍限制設定為1024~65000之間
net.ipv4.tcp_max_syn_backlog=30000//接受更多的網路連線
net.ipv4.tcp_max_tw_buckets=20000//所允許存在time_wait狀態的最大數值,超過則立刻被清楚並且警告。
net.core.netdev_max_backlog=32768//每個網路介面接收資料報的速率比核心處理這些包的速率快時,允許送到佇列的資料報的最大數目。
net.ipv4.tcp_max_orphans = 1000//系統所能處理不屬於任何程序的tcp sockets最大數量。假如超過這個數量﹐那麼不屬於任何程序的連線會被立即reset
net.core.somaxconn = 32768//調整系統同時發起併發tcp連線數,可能需要提高連線儲備值,以應對大量突發入局連線請求的情況。如果同時接收到大量連
接請求,使用較大的值會提高受支援的暫掛連線的數量,從而可減少連線失敗的數量
net.ipv4.tcp_keepalive_time = 120//tcp keepalive心跳包機制,用於檢測連線是否已斷開,我們可以修改預設時間來間斷心跳包傳送的頻率
net.ipv4.tcp_syn_retries = 2//乙個新建連線,核心要傳送多少個syn連線請求才決定放棄,這個值僅僅是針對對外的連線
net.ipv4.tcp_synack_retries = 2//與net.ipv4.tcp_syn_retries一致即可
net.ipv4.ip_forward=0//禁用資料報**
net.ipv4.tcp_syncookies=1//修改此引數可以有效的防範上面所說的syn flood攻擊 ,檢查ask包的合法性
net.ipv4.conf.default.rp_filter=1//
net.ipv4.ip_forward = 1//開啟ip**
net.ipv4.route.gc_timeout = 100 //路由快取重新整理頻率, 當乙個路由失敗後多長時間跳到另乙個
2. /etc/security/limits.conf
# 新增如下的行
* soft noproc 11000
* hard noproc 11000
* soft nofile 4100
* hard nofile 4100
說明:* 代表針對所有使用者,noproc 是代表最大程序數,nofile 是代表最大檔案開啟數
3./etc/rc.local
ulimit -hsn 65536
4./root/.bash_profile
ulimit -hsn 65536
5.- /etc/pam.d/login
session required /lib64/security/pam_limits.so
Linux串列埠引數設定
在linux中man串列埠有關的資訊,在以下鏈結中 termios,tcgetattr,tcsetattr,tcsendbreak,tcdrain,tcflush,tcflow,cfmakeraw,cfgetospeed,cfgetispeed,cfsetispeed,cfsetospeed,cfs...
引數設定 pandas引數設定小技巧
python大資料分析記錄 分享 成長 在日常使用pandas的過程中,由於我們所分析的資料表規模 格式上的差異,使得同樣的函式或方法作用在不同資料上的效果存在差異。而pandas有著自己的一套 引數設定系統 可以幫助我們在遇到不同的資料時靈活調節從而達到最好的效果,本文就將介紹pandas中常用的...
Linux的網路引數設定
前面講解了llinux 的ip組成,下面就講一下linux的網路設定和資料傳遞。其實這地方對運維的人員來說,不會要精通,但還是要了解。必要時刻還會用到的 電腦之間資料的傳遞 資料的傳遞要分為下面幾層。osi七層模型 應用層 表示層 會話層 傳輸層 網路層 資料鏈路層 物理層 資料封裝過程 mac幀頭...