net.ipv4.tcp_max_tw_buckets = 6000
timewait 的數量,預設是180000。
net.ipv4.ip_local_port_range = 1024 65000
允許系統開啟的埠範圍。
net.ipv4.tcp_tw_recycle = 1
啟用timewait 快速**。
net.ipv4.tcp_tw_reuse = 1
開啟重用。允許將time-wait sockets 重新用於新的tcp 連線。
net.ipv4.tcp_syncookies = 1
開啟syn cookies,當出現syn 等待佇列溢位時,啟用cookies 來處理。
net.core.somaxconn = 262144
web 應用中listen 函式的backlog 缺省會給我們核心引數的net.core.somaxconn 限制到128,而nginx 定義的ngx_listen_backlog 預設為511,所以有必要調整這個值。
net.core.netdev_max_backlog = 262144
每個網路介面接收資料報的速率比核心處理這些包的速率快時,允許送到佇列的資料報的最大數目。
net.ipv4.tcp_max_orphans = 262144
系統中最多有多少個tcp 套接字不被關聯到任何乙個使用者檔案控制代碼上。如果超過這個數字,孤兒連線將即刻被復位並列印出警告資訊。這個限制僅僅是為了防止簡單的dos 攻擊,不能過分依靠它或者人為地減小這個值,更應該增加這個值(如果增加了記憶體之後)。
net.ipv4.tcp_max_syn_backlog = 262144
記錄的那些尚未收到客戶端確認資訊的連線請求的最大值。對於有128m 記憶體的系統而言,預設值是1024,小記憶體的系統則是128。
net.ipv4.tcp_timestamps = 0
時間戳可以避免序列號的捲繞。乙個1gbps 的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓核心接受這種「異常」的資料報。這裡需要將其關掉。
net.ipv4.tcp_synack_retries = 1
為了開啟對端的連線,核心需要傳送乙個syn 並附帶乙個回應前面乙個syn 的ack。也就是所謂三次握手中的第二次握手。這個設定決定了核心放棄連線之前傳送syn+ack 包的數量。
net.ipv4.tcp_syn_retries = 1
在核心放棄建立連線之前傳送syn 包的數量。
net.ipv4.tcp_fin_timeout = 1
如果套接字由本端要求關閉,這個引數決定了它保持在fin-wait-2 狀態的時間。對端可以出錯並永遠不關閉連線,甚至意外當機。預設值是60 秒。2.2 核心的通常值是180 秒,3你可以按這個設定,但要記住的是,即使你的機器是乙個輕載的web 伺服器,也有因為大量的死套接字而記憶體溢位的風險,fin- wait-2 的危險性比fin-wait-1 要小,因為它最多只能吃掉1.5k 記憶體,但是它們的生存期長些。
net.ipv4.tcp_keepalive_time = 30
當keepalive 起用的時候,tcp 傳送keepalive 訊息的頻度。預設是2 小時。
使上述修改生效:/sbin/sysctl -p
啟用dns快取:nscd( nscd,name service cache daemon,是服務快取守護程序,它為nis和ldap等服務提供更快的驗證。)
啟動dns快取後可以本地快取dns解析資訊,提高解析速度,但是這樣會造成dns解析資訊滯後,所以不適合經常切換dns的服務。如果網域名稱解析需要更改,就需要手動重新整理快取
enable-cache hosts yes
啟動nscd程序,預設該服務在redhat或centos下是關閉的,可以通過以下命令開啟
> service nscd start
清除指定型別快取,nscd快取db檔案在/var/db/nscd
> nscd -i passwd
> nscd -i group
> nscd -i hosts
linux 預設值 open files 和 max user processes 為 1024,當負載較大時,很容易遇到error: too many open files
,因此需要將該值調大。
使用ulimit -a
可以檢視當前系統的所有限制值,使用ulimit -n
可以檢視當前的最大開啟檔案數。
有如下四種修改方式:
echo 284289 > /proc/sys/fs/file-max
在/etc/rc.local 中增加一行ulimit -shn 65535
(需要機器重啟才能生效)
在/etc/profile 中增加一行ulimit -shn 65535
(執行source /etc/profile
即可生效)
在/etc/security/limits.conf 最後增加:(重新登入即可生效)
修改系統執行緒棧大小。無論是程序棧還是執行緒棧,當棧被耗盡時,俗稱」爆棧」時,都會觸發段錯誤segment ****t。預設情況下,linux執行緒棧大小為10240,即10m,可以通過ulimit -s
檢視預設棧大小。
修改系統執行緒棧大小為1m,有兩種方式:
在/etc/rc.local
,加入ulimit -s 1024
,需要機器重啟才能生效
在/etc/security/limits.conf 中 新增* soft stack 102400
,重新登入即可生效
nginx啟用gzip壓縮
歡迎訂閱「k叔區塊鏈」 - 專注於區塊鏈技術學習
segmentfault主頁:
Linux系統優化
最近很多問我 apache的優化引數 prefork模式的 startservers 100 serverlimit 2000 maxclients 1000 minspareservers 20 maxspareservers 50 maxrequestsperchild 10000 具體看其實系...
linux系統優化
1 新增普通使用者賬戶 2 更改ssh伺服器端遠端登陸的配置 建議新增2塊網絡卡,1塊內網,1塊外網 外網保持現有ip不變,內網可以使用10.10.0.x 例如 10.10.6.61保持不變,增加內網10.10.0.61,用於內部訪問 vim sshd config 13 port 52113 修改...
Linux系統優化
root znix cat etc redhat release centos release 6.9 final root znix uname r 2.6.32 696.el6.x86 64 root znix uname m x86 64 root znix useradd clsn root...