由於tcp協議缺陷被惡意利用syn-flood攻擊,linux核心調整這些引數可緩解這類攻擊:
net.ipv4.tcp_syncookies = 1
#啟用syncookies
net.ipv4.tcp_max_syn_backlog = 8192
#syn佇列長度
net.ipv4.tcp_synack_retries=2
#syn ack重試次數
linux伺服器作為閘道器或**時time-wait較多,可通過以下引數優化調整:
net.ipv4.tcp_fin_timeout = 30
#主動關閉方fin-wait-2超時時間
net.ipv4.tcp_keepalive_time = 1200
#tcp傳送keepalive訊息的頻度
net.ipv4.tcp_tw_reuse = 1
#開啟time-wait重用
net.ipv4.tcp_tw_recycle = 1
#開啟time-wait快速**
net.ipv4.ip_local_port_range = 1024 65000
#向外連線的埠範圍
net.ipv4.tcp_max_tw_buckets = 5000
#最大time-wait數量,超過立即清除
net.ipv4.tcp_syn_retries = 2
#syn重試次數
其它一些引數優化:
net.ipv4.tcp_rmem = 4096 87380 4194304
#tcp接收緩衝大小,對應最小、預設、最大
net.ipv4.tcp_wmem = 4096 16384 4194304
#tcp傳送緩衝大小,對應最小、預設、最大
net.core.rmem_max = 16777216
#最大傳送套接字緩衝區大小
net.core.wmem_max = 16777216
#最大接收套接字緩衝區大小
net.core.netdev_max_backlog = 262144
#當網路介面接收速率比核心處理快時允許發到佇列的資料報數目
net.core.somaxconn = 262144
#系統同時發起的tcp連線婁,超過導致連線超時或重傳
linux 核心調優
設定linux核心引數 配置 linux 核心引數 2種方法 修改後不用重啟動更新 sbin sysctl p 第一種 開啟 etc sysctl.conf 複製如下內容 kernel.shmall 2097152 kernel.shmmax 2147483648 kernel.shmmni 409...
Linux核心調優
專案出現socket連線超時和管道斷開連線 檢查nginx,nginx報錯 recv failed 104 connection reset by peer while reading response header from upstrea錯誤日誌表示 1 伺服器的併發連線數超過了其承載量,伺服器...
Linux 核心調優
以nginx 10k併發連線為優化目標,附簡單介紹,不一一解釋。一 tcp容量規劃 net.ipv4.tcp mem 262144 524288 786432 net.core.wmem max 16777216 net.core.wmem default 131072 net.core.rmem ...