路漫漫其修远兮
吾将上下而求索

内核学习:常用参数设置

端口范围设置,一般要设置高一些,低了有时候会和监听端口发生冲突

 1.显示当前临时端口的范围:
一般情形下:linux临时端口号范围是(32768,61000)
      sysctl  net.ipv4.ip_local_port_range  
或     cat /proc/sys/net/ipv4/ip_local_port_range
2.暂时性修改临时端口的范围:
# echo 1024 65535 > /proc/sys/net/ipv4/ip_local_port_range
注意以上命令是在root用户时执行的!!

或者 sudo sysctl -w net.ipv4.ip_local_port_range="1024 64000"
3.永久性修改
修改文件  /etc/sysctl.conf
键入如下语句:
net.ipv4.ip_local_port_range = 1024 65535

修改后,可以使用以下命令重新加载:
sysctl -p /etc/sysctl.conf 

再次查看,发现端口范围已经修改了。 下面两种方式都可以
cat /proc/sys/net/ipv4/ip_local_port_range 32768    59000
sysctl -A | grep ip_local_port_range

$ /proc/sys/net/core/wmem_max
最大socket写buffer,可参考的优化值:873200
$ /proc/sys/net/core/rmem_max
最大socket读buffer,可参考的优化值:873200
$ /proc/sys/net/ipv4/tcp_wmem
TCP写buffer,可参考的优化值: 8192 436600 873200
$ /proc/sys/net/ipv4/tcp_rmem
TCP读buffer,可参考的优化值: 32768 436600 873200
$ /proc/sys/net/ipv4/tcp_mem
同样有3个值,意思是:
net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力.
net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段.
net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket.
上述内存单位是页,而不是字节.可参考的优化值是:786432 1048576 1572864
$ /proc/sys/net/core/netdev_max_backlog
进入包的最大设备队列.默认是300,对重负载服务器而言,该值太低,可调整到1000.
$ /proc/sys/net/core/somaxconn
listen()的默认参数,挂起请求的最大数量.默认是128.对繁忙的服务器,增加该值有助于网络性能.可调整到256.
$ /proc/sys/net/core/optmem_max
socket buffer的最大初始化值,默认10K.
$ /proc/sys/net/ipv4/tcp_max_syn_backlog
进入SYN包的最大请求队列.默认1024.对重负载服务器,增加该值显然有好处.可调整到2048.
$ /proc/sys/net/ipv4/tcp_retries2
TCP失败重传次数,默认值15,意味着重传15次才彻底放弃.可减少到5,以尽早释放内核资源.
$ /proc/sys/net/ipv4/tcp_keepalive_time
$ /proc/sys/net/ipv4/tcp_keepalive_intvl
$ /proc/sys/net/ipv4/tcp_keepalive_probes
这3个参数与TCP KeepAlive有关.默认值是:
tcp_keepalive_time = 7200 seconds (2 hours)
tcp_keepalive_probes = 9
tcp_keepalive_intvl = 75 seconds
意思是如果某个TCP连接在idle 2个小时后,内核才发起probe.如果probe 9次(每次75秒)不成功,内核才彻底放弃,认为该连接已失效.对服务器而言,显然上述值太大. 可调整到:
/proc/sys/net/ipv4/tcp_keepalive_time 600
/proc/sys/net/ipv4/tcp_keepalive_intvl 30
/proc/sys/net/ipv4/tcp_keepalive_probes 3
出过事故,防火墙维持会话超时时间20分钟,之后会把长连接会话删除。导致程序和redis哨兵通信失败。jedis使用操作系统的keep时间,哨兵报错会出现在程序日志中。
不影响正常key操作,但是redis漂移后,不能通过长连接通知程序,连接新的redis服务,高可用失效,这里调整为10分钟发送一次心跳检查


$ proc/sys/net/ipv4/ip_local_port_range
指定端口范围的一个配置,默认是32768 61000,已够大.
 
net.ipv4.tcp_syncookies = 1
表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
net.ipv4.tcp_tw_reuse = 1
表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_tw_recycle = 1
表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
net.ipv4.tcp_fin_timeout = 30
表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。
net.ipv4.tcp_keepalive_time = 1200
表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。
net.ipv4.ip_local_port_range = 1024 65000
表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。
net.ipv4.tcp_max_syn_backlog = 8192
表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。
net.ipv4.tcp_max_tw_buckets = 5000
表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。
默认为180000,改为 5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于Squid,
效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。

修改系统最大进程数 pid_max,配置文件sysctl.conf在/etc/sysctl.conf中
当此生效:      输入   echo  1000000 > /proc/sys/kernel/pid_max
永久生效:      输入   echo “kernel.pid_max = 1000000” >> /etc/sysctl.conf  ; sysctl -p

查看message日志报错:nf_conntrack: table full, dropping packet
1、关闭防火墙
2、
echo 262144 > /sys/module/nf_conntrack/parameters/hashsize
echo "net.nf_conntrack_max = 1048576" >> /etc/sysctl.conf
sysctl -p
sysctl -a|grep nf_con


https://testerhome.com/topics/15824

未经允许不得转载:江哥架构师笔记 » 内核学习:常用参数设置

分享到:更多 ()

评论 抢沙发

评论前必须登录!