linux 系统优化教程
优化内核参数参考,根据实施情况而定;
vi /etc/sysctl.conf
添加如下内容 完成后执行/sbin/sysctl -p
遇到error: “net.bridge.bridge-nf-call-ip6tables” 执行 #modprobe bridge #lsmod|grep
net.ipv4.tcp\_max\_tw\_buckets = 6000
net.ipv4.ip\_local\_port\_range = 1024 65000
net.ipv4.tcp\_tw\_recycle = 1
net.ipv4.tcp\_tw\_reuse = 1
net.ipv4.tcp\_syncookies = 1
net.core.somaxconn = 262144
net.core.netdev\_max\_backlog = 262144
net.ipv4.tcp\_max\_orphans = 262144
net.ipv4.tcp\_max\_syn\_backlog = 262144
net.ipv4.tcp\_synack\_retries = 1
net.ipv4.tcp\_syn\_retries = 1
net.ipv4.tcp\_fin\_timeout = 1
net.ipv4.tcp\_keepalive\_time = 30
各个参数解释
net.ipv4.tcp\_max\_tw\_buckets 用来设定timewait的数量,默认是180 000,这里设为6000。
net.ipv4.ip\_local\_port\_range 用来设定允许系统打开的端口范围。
net.ipv4.tcp\_tw\_recycle 用于设置启用timewait快速回收。
net.ipv4.tcp\_tw\_reuse 用于设置开启重用,允许将TIME-WAIT sockets重新用于新的TCP连接。
net.ipv4.tcp\_syncookies 用于设置开启SYN Cookies,当出现SYN等待队列溢出时,启用cookies进行处理。
net.core.somaxconn 的默认值是128,这个参数用于调节系统同时发起的tcp连接数,在高并发的请求中,默认的值可能会导致链接超时或者重传,因此,需要结合并发请求数来调节此值。
net.core.netdev\_max\_backlog 表示当每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许发送到队列的数据包的最大数目。
net.ipv4.tcp\_max\_orphans 用于设定系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上。如果超过这个数字,孤立连接将立即被复位并打印出警告信息。这个限制只是为了防止简单的DoS攻击。不能过分依靠这个限制甚至人为减小这个值,更多的情况下应该增加这个值。
net.ipv4.tcp\_max\_syn\_backlog 用于记录那些尚未收到客户端确认信息的连接请求的最大值。对于有128MB内存的系统而言,此参数的默认值是1024,对小内存的系统则是128。
net.ipv4.tcp\_synack\_retries参数的值决定了内核放弃连接之前发送SYN+ACK包的数量。
net.ipv4.tcp\_syn\_retries 表示在内核放弃建立连接之前发送SYN包的数量。
net.ipv4.tcp\_fin\_timeout 决定了套接字保持在FIN-WAIT-2状态的时间。默认值是60秒。正确设置这个值非常重要,有时即使一个负载很小的Web服务器,也会出现大量的死套接字而产生内存溢出的风险。
net.ipv4.tcp\_syn\_retries 表示在内核放弃建立连接之前发送SYN包的数量。
如果发送端要求关闭套接字,net.ipv4.tcp\_fin\_timeout 决定了套接字保持在FIN-WAIT-2状态的时间。接收端可以出错并永远不关闭连接,甚至意外宕机。
net.ipv4.tcp\_fin\_timeout的默认值是60秒。需要注意的是,即使一个负载很小的Web服务器,也会出现因为大量的死套接字而产生内存溢出的风险。FIN-WAIT-2的危险性比FIN-WAIT-1要小,因为它最多只能消耗1.5KB的内存,但是其生存期长些。
net.ipv4.tcp\_keepalive\_time 表示当keepalive启用的时候,TCP发送keepalive消息的频度。默认值是2(单位是小时)。