centos查看修改伺服器串連並發數方法

來源:互聯網
上載者:User

netstat命令的功能是顯示網路連接、路由表和網路介面的資訊,可以讓使用者得知有哪些網路連接正在運作。在日常工作中,我們最常用的也就兩個參數,即netstat –an,如下所示:

例子

[root@tiaobanji ~]# netstat -an 
Active Internet connections (servers and established) 
Proto Recv-Q Send-Q Local Address               Foreign Address             State       
tcp        0      0 0.0.0.0:50020               0.0.0.0:*                   LISTEN       
tcp        0      0 127.0.0.1:199               0.0.0.0:*                   LISTEN       
tcp        0      0 127.0.0.1:9000              0.0.0.0:*                   LISTEN       
tcp        0      0 127.0.0.1:41224             0.0.0.0:*                   LISTEN       
tcp        0      0 127.0.0.1:21224             0.0.0.0:*                   LISTEN 

例子

netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

返回結果:
SYN_RECV 2 (SYN串連請求收到2個 等待確認)
ESTABLISHED 1 (有1個正常資料轉送狀態)
TIME_WAIT 62 (等待結束的請求62個)
可返回的所有狀態解釋:
CLOSED:無串連是活動的或進行中
LISTEN:伺服器在等待進入呼叫
SYN_RECV:一個串連請求已經到達,等待確認
SYN_SENT:應用已經開始,開啟一個串連
ESTABLISHED:正常資料轉送狀態
FIN_WAIT1:應用說它已經完成
FIN_WAIT2:另一邊已同意釋放
ITMED_WAIT:等待所有分組死掉
CLOSING:兩邊同時嘗試關閉
TIME_WAIT:另一邊已初始化一個釋放
LAST_ACK:等待所有分組死掉

linux 伺服器預設並發是256個, 如果超過這個數伺服器會自動斷開, 所以這個數量是比較小的.

解決方案修改 httpd.conf檔案

開啟httpd.conf檔案搜尋 <IfModule prefork.c>


<IfModule prefork.c>
StartServers       8
MinSpareServers    5
MaxSpareServers   20
ServerLimit      1500  //這個數值要比MaxClients大
MaxClients       1000 //修改為1000 最大不超過1024
MaxRequestsPerChild  4000


centos伺服器並發處理能力提高的核心修改方法

可以修改Linux的核心相關TCP參數,來最大的提高伺服器效能。當然,最基礎的提高負載問題,還是升級伺服器硬體了,這是最根本的。

Linux系統下,TCP串連斷開後,會以TIME_WAIT狀態保留一定的時間,然後才會釋放連接埠。當並發請求過多的時候,就會產生大量的TIME_WAIT狀態的串連,無法及時斷開的話,會佔用大量的連接埠資源和伺服器資源。這個時候我們可以最佳化TCP的核心參數,來及時將TIME_WAIT狀態的連接埠清理掉。
本文介紹的方法只對擁有大量TIME_WAIT狀態的串連導致系統資源消耗有效,如果不是這種情況下,效果可能不明顯。可以使用netstat命令去查TIME_WAIT狀態的串連狀態,輸入下面的組合命令,查看當前TCP串連的狀態和對應的串連數量:

#netstat -n | awk „/^tcp/ { S[$NF]} END {for(a in S) print a, S[a]}‟

這個命令會輸出類似下面的結果:

LAST_ACK 16 SYN_RECV 348 ESTABLISHED 70 FIN_WAIT1 229 FIN_WAIT2 30 CLOSING 33 TIME_WAIT 18098
我們只用關心TIME_WAIT的個數,在這裡可以看到,有18000多個TIME_WAIT,這樣就佔用了18000多個連接埠。要知道連接埠的數量只有65535個,佔用一個少一個,會嚴重的影響到後繼的新串連。這種情況下,我們就有必要調整下Linux的TCP核心參數,讓系統更快的釋放TIME_WAIT串連。
用vim開啟設定檔:#vim /etc/sysctl.conf 在這個檔案中,加入下面的幾行內容:

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30

輸入下面的命令,讓核心參數生效:#sysctl -p
簡單的說明上面的參數的含義:
net.ipv4.tcp_syncookies = 1
#表示開啟SYN Cookies。當出現SYN等待隊列溢出時,啟用cookies來處理,可防範少量SYN攻擊,預設為0,表示關閉;
net.ipv4.tcp_tw_reuse = 1
#表示開啟重用。允許將TIME-WAIT sockets重新用於新的TCP串連,預設為0,表示關閉;
net.ipv4.tcp_tw_recycle = 1
#表示開啟TCP串連中TIME-WAIT sockets的快速回收,預設為0,表示關閉;
net.ipv4.tcp_fin_timeout

#修改系?預設的 TIMEOUT 時間。
在經過這樣的調整之後,除了會進一步提升伺服器的負載能力之外,還能夠防禦小流配量度的DoS、CC和SYN攻擊。
此外,如果你的串連數本身就很多,我們可以再最佳化一下TCP的可使用連接埠範圍,進一步提升伺服器的並發能力。依然是往上面的參數檔案中,加入下面這些配置:

net.ipv4.tcp_keepalive_time = 1200
net.ipv4.ip_local_port_range = 10000 65000
net.ipv4.tcp_max_syn_backlog = 8192
net.ipv4.tcp_max_tw_buckets = 5000

#這幾個參數,建議只在流量非常大的伺服器上開啟,會有顯著的效果。一般的流量小的伺服器上,沒有必要去設定這幾個參數。
net.ipv4.tcp_keepalive_time = 1200
#表示當keepalive起用的時候,TCP發送keepalive訊息的頻度。預設是2小時,改為20分鐘。 net.ipv4.ip_local_port_range = 10000 65000
#表示用於向外串連的連接埠範圍。預設情況下很小:32768到61000,改為10000到65000。(注意:這裡不要將最低值設的太低,否則可能會佔用掉正常的連接埠!) net.ipv4.tcp_max_syn_backlog = 8192
#表示SYN隊列的長度,預設為1024,加大隊列長度為8192,可以容納更多等待串連的網路連接數。 net.ipv4.tcp_max_tw_buckets = 6000
#表示系統同時保持TIME_WAIT的最大數量,如果超過這個數字,TIME_WAIT將立刻被清除並列印警告資訊。預設為180000,改為6000。對於Apache、Nginx等伺服器,上幾行的參數可以很好地減少TIME_WAIT通訊端數量,但是對於Squid,效果卻不大。此項參數可以控制TIME_WAIT的最大數量,避免Squid伺服器被大量的TIME_WAIT拖死。 核心其他TCP參數說明:
net.ipv4.tcp_max_syn_backlog = 65536
#記錄的那些尚未收到用戶端確認資訊的串連請求的最大值。對於有128M記憶體的系統而言,預設值是1024,小記憶體的系統則是128。

net.core.netdev_max_backlog = 32768

#每個網路介面接收資料包的速率比核心處理這些包的速率快時,允許送到隊列的資料包的最大數目。

net.core.somaxconn = 32768

#web應用中listen函數的backlog預設會給我們核心參數的net.core.somaxconn限制到128,而nginx定義的NGX_LISTEN_BACKLOG預設為511,所以有必要調整這個值。 net.core.wmem_default = 8388608 net.core.rmem_default = 8388608
net.core.rmem_max = 16777216 #最大socket讀buffer,可參考的最佳化值:873200 net.core.wmem_max = 16777216 #最大socket寫buffer,可參考的最佳化值:873200 net.ipv4.tcp_timestsmps = 0
#時間戳記可以避免序號的卷繞。一個1Gbps的鏈路肯定會遇到以前用過的序號。時間戳記能夠讓核心接受這種“異常”的資料包。這裡需要將其關掉。 net.ipv4.tcp_synack_retries = 2
#為了開啟對端的串連,核心需要發送一個SYN並附帶一個回應前面一個SYN的ACK。也就是所謂三向交握中的第二次握手。這個設定決定了核心放棄串連之前發送SYN ACK包的數量。 net.ipv4.tcp_syn_retries = 2
#在核心放棄建立串連之前發送SYN包的數量。

#net.ipv4.tcp_tw_len = 1
net.ipv4.tcp_tw_reuse = 1

# 開啟重用。允許將TIME-WAIT sockets重新用於新的TCP串連。 net.ipv4.tcp_wmem = 8192 436600 873200
# TCP寫buffer,可參考的最佳化值: 8192 436600 873200 net.ipv4.tcp_rmem = 32768 436600 873200
# TCP讀buffer,可參考的最佳化值: 32768 436600 873200 net.ipv4.tcp_mem = 94500000 91500000 92700000 # 同樣有3個值,意思是:
net.ipv4.tcp_mem[0]:低於此值,TCP沒有記憶體壓力。 net.ipv4.tcp_mem[1]:在此值下,進入記憶體壓力階段。 net.ipv4.tcp_mem[2]:高於此值,TCP拒絕分配socket。
上述記憶體單位是頁,而不是位元組。可參考的最佳化值是:786432 1048576 1572864 net.ipv4.tcp_max_orphans = 3276800

#系統中最多有多少個TCP通訊端不被關聯到任何一個使用者檔案控制代碼上。 如果超過這個數字,串連將即刻被複位並列印出警告資訊。
這個限制僅僅是為了防止簡單的DoS攻擊,不能過分依靠它或者人為地減小這個值, 更應該增加這個值(如果增加了記憶體之後)。 net.ipv4.tcp_fin_timeout = 30
#如果通訊端由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2狀態的時間。對端可以出錯並永遠不關閉串連,甚至意外當機。預設值是60秒。2.2 核心的通常值是180秒,你可以按這個設定,但
要記住的是,即使你的機器是一個輕載的WEB伺服器,也有因為大量的死通訊端而記憶體溢出的風險,FIN- WAIT-2的危險性比FIN-WAIT-1要小,因為它最多隻能吃掉1.5K記憶體,但是它們的生存期長些。 經過這樣的最佳化配置之後,你的伺服器的TCP並發處理能力會顯著提高。以上配置僅供參考,用於生產環境請根據自己的實際情況

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.