• [记录]优化Linux 的内核参数来提高服务器并发处理能力


    优化Linux 的内核参数来提高服务器并发处理能力
    PS:在服务器硬件资源额定有限的情况下,最大的压榨服务器的性能,提高服务器的并发处理能力,
    是很多运维技术人员思考的问题。要提高Linux 系统下的负载能力,可以使用nginx 等原生并发处理
    能力就很强的web 服务器,如果使用Apache 的可以启用其Worker 模式,来提高其并发处理能力。除
    此之外,在考虑节省成本的情况下,可以修改Linux 的内核相关TCP 参数,来最大的提高服务器性能。
    当然,最基础的提高负载问题,还是升级服务器硬件了,这是最根本的。
    Linux 系统下,TCP 连接断开后,会以TIME_WAIT 状态保留一定的时间,然后才会释放端口。当并发
    请求过多的时候,就会产生大量的TIME_WAIT 状态的连接,无法及时断开的话,会占用大量的端口
    资源和服务器资源。这个时候我们可以优化TCP 的内核参数,来及时将TIME_WAIT 状态的端口清理
    掉。
    本文介绍的方法只对拥有大量TIME_WAIT 状态的连接导致系统资源消耗有效,如果不是这种情况下,
    效果可能不明显。可以使用netstat 命令去查TIME_WAIT 状态的连接状态,输入下面的组合命令,查
    看当前TCP 连接的状态和对应的连接数量:
    netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}’
    这个命令会输出类似下面的结果:
    LAST_ACK 16
    SYN_RECV 348
    ESTABLISHED 70
    FIN_WAIT1 229
    FIN_WAIT2 30
    CLOSING 33
    TIME_WAIT 18098
    我们只用关心TIME_WAIT 的个数,在这里可以看到,有18000多个TIME_WAIT,这样就占用了18000
    多个端口。要知道端口的数量只有65535个,占用一个少一个,会严重的影响到后继的新连接。这种
    情况下,我们就有必要调整下Linux 的TCP 内核参数,让系统更快的释放TIME_WAIT 连接。
    用vim 打开配置文件:vim /etc/sysctl.conf
    在这个文件中,加入下面的几行内容:
    net.ipv4.tcp_syncookies = 1
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_fin_timeout = 30
    输入下面的命令,让内核参数生效:
    sysctl -p
    简单的说明上面的参数的含义:
    net.ipv4.tcp_syncookies = 1
    #表示开启SYN Cookies。当出现SYN 等待队列溢出时,启用cookies 来处理,可防范少量SYN 攻击,
    默认为0,表示关闭;
    net.ipv4.tcp_tw_reuse = 1
    #表示开启重用。允许将TIME-WAIT sockets 重新用于新的TCP 连接,默认为0,表示关闭;
    net.ipv4.tcp_tw_recycle = 1
    #表示开启TCP 连接中TIME-WAIT sockets 的快速回收,默认为0,表示关闭;
    net.ipv4.tcp_fin_timeout
    #修改系統默认的TIMEOUT 时间。
    在经过这样的调整之后,除了会进一步提升服务器的负载能力之外,还能够防御小流量程度的DoS、
    CC 和SYN 攻击。
    此外,如果你的连接数本身就很多,我们可以再优化一下TCP 的可使用端口范围,进一步提升服务
    器的并发能力。依然是往上面的参数文件中,加入下面这些配置:
    net.ipv4.tcp_keepalive_time = 1200
    net.ipv4.ip_local_port_range = 10000 65000
    net.ipv4.tcp_max_syn_backlog = 8192
    net.ipv4.tcp_max_tw_buckets = 5000
    #这几个参数,建议只在流量非常大的服务器上开启,会有显著的效果。一般的流量小的服务器上,
    没有必要去设置这几个参数。
    net.ipv4.tcp_keepalive_time = 1200
    #表示当keepalive 起用的时候,TCP 发送keepalive 消息的频度。缺省是2小时,改为20分钟。
    net.ipv4.ip_local_port_range = 10000 65000
    #表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为10000到65000。(注意:这里
    不要将最低值设的太低,否则可能会占用掉正常的端口!)
    net.ipv4.tcp_max_syn_backlog = 8192
    #表示SYN 队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。
    net.ipv4.tcp_max_tw_buckets = 6000
    #表示系统同时保持TIME_WAIT 的最大数量,如果超过这个数字,TIME_WAIT 将立刻被清除并打印
    警告信息。默认为180000,改为6000。对于Apache、Nginx 等服务器,上几行的参数可以很好地减
    少TIME_WAIT 套接字数量,但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT 的最大数
    量,避免Squid 服务器被大量的TIME_WAIT 拖死。
    内核其他TCP 参数说明:
    net.ipv4.tcp_max_syn_backlog = 65536
    #记录的那些尚未收到客户端确认信息的连接请求的最大值。对于有128M 内存的系统而言,缺省值是
    1024,小内存的系统则是128。
    net.core.netdev_max_backlog = 32768
    #每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。
    net.core.somaxconn = 32768
    #web 应用中listen 函数的backlog 默认会给我们内核参数的net.core.somaxconn 限制到128,而nginx
    定义的NGX_LISTEN_BACKLOG 默认为511,所以有必要调整这个值。
    net.core.wmem_default = 8388608
    net.core.rmem_default = 8388608
    net.core.rmem_max = 16777216 #最大socket 读buffer,可参考
    的优化值:873200
    net.core.wmem_max = 16777216 #最大socket 写buffer,可参
    考的优化值:873200
    net.ipv4.tcp_timestsmps = 0
    #时间戳可以避免序列号的卷绕。一个1Gbps 的链路肯定会遇到以前用过的序列号。时间戳能够让内
    核接受这种“异常”的数据包。这里需要将其关掉。
    net.ipv4.tcp_synack_retries = 2
    #为了打开对端的连接,内核需要发送一个SYN 并附带一个回应前面一个SYN 的ACK。也就是所谓三
    次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYN+ACK 包的数量。
    net.ipv4.tcp_syn_retries = 2
    #在内核放弃建立连接之前发送SYN 包的数量。
    #net.ipv4.tcp_tw_len = 1
    net.ipv4.tcp_tw_reuse = 1
    # 开启重用。允许将TIME-WAIT sockets 重新用于新的TCP 连接。
    net.ipv4.tcp_wmem = 8192 436600 873200
    # TCP 写buffer,可参考的优化值: 8192 436600 873200
    net.ipv4.tcp_rmem = 32768 436600 873200
    # TCP 读buffer,可参考的优化值: 32768 436600 873200
    net.ipv4.tcp_mem = 94500000 91500000 92700000
    # 同样有3个值,意思是:
    net.ipv4.tcp_mem[0]:低于此值,TCP 没有内存压力。
    net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段。
    net.ipv4.tcp_mem[2]:高于此值,TCP 拒绝分配socket。
    上述内存单位是页,而不是字节。可参考的优化值是:786432 1048576 1572864
    net.ipv4.tcp_max_orphans = 3276800
    #系统中最多有多少个TCP 套接字不被关联到任何一个用户文件句柄上。
    如果超过这个数字,连接将即刻被复位并打印出警告信息。
    这个限制仅仅是为了防止简单的DoS 攻击,不能过分依靠它或者人为地减小这个值,
    更应该增加这个值(如果增加了内存之后)。
    net.ipv4.tcp_fin_timeout = 30
    #如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。对端可以出错并永
    远不关闭连接,甚至意外当机。缺省值是60秒。2.2 内核的通常值是180秒,你可以按这个设置,但
    要记住的是,即使你的机器是一个轻载的WEB 服务器,也有因为大量的死套接字而内存溢出的风险,
    FIN- WAIT-2的危险性比FIN-WAIT-1要小,因为它最多只能吃掉1.5K 内存,但是它们的生存期长些。
    经过这样的优化配置之后,你的服务器的TCP 并发处理能力会显著提高。以上配置仅供参考,用于
    生产环境请根据自己的实际情况。

  • 相关阅读:
    flutter资料
    flutter兼论
    Dart 学习
    flutter简易教程
    全球15个顶级技术类博客
    Grunt压缩HTML和CSS
    用grunt搭建自动化的web前端开发环境-完整教程
    正确代码之-grunt
    grunt写一个px和rem互转的工具
    unslider使用方法1
  • 原文地址:https://www.cnblogs.com/wsjhk/p/8351097.html
Copyright © 2020-2023  润新知