个人网站wordpress,长沙装修公司招聘信息,WordPress文件夹插件,网站设计初步规划/proc/sys目录下存放着大多数内核参数#xff0c;并且可以在系统运行时进行更改#xff0c;不过重新启动机器就会失效。/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口#xff0c;它包含一些TCP/IP堆栈和虚拟内存系统的高级选项#xff0c;修改内核参数永久生… /proc/sys目录下存放着大多数内核参数并且可以在系统运行时进行更改不过重新启动机器就会失效。/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口它包含一些TCP/IP堆栈和虚拟内存系统的高级选项修改内核参数永久生效。也就是说/proc/sys下内核文件与配置文件sysctl.conf中变量存在着对应关系。只有root用户才能执行此命令 参数解释
vi /etc/sysctl.conf #禁用包过滤功能
net.ipv4.ip_forward 0
#启用源路由核查功能
net.ipv4.conf.default.rp_filter 1
#禁用所有IP源路由
net.ipv4.conf.default.accept_source_route 0
#使用sysrq组合键是了解系统目前运行情况为安全起见设为0关闭
kernel.sysrq 0
#控制core文件的文件名是否添加pid作为扩展
kernel.core_uses_pid 1
#开启SYN Cookies当出现SYN等待队列溢出时启用cookies来处理
net.ipv4.tcp_syncookies 1
#每个消息队列的大小单位字节限制
kernel.msgmnb 65536
#整个系统最大消息队列数量限制
kernel.msgmax 65536
#单个共享内存段的大小单位字节限制计算公式64G*1024*1024*1024(字节)
kernel.shmmax 68719476736
#所有内存大小单位页1页 4Kb计算公式16G*1024*1024*1024/4KB(页)
kernel.shmall 4294967296
#timewait的数量默认是180000
net.ipv4.tcp_max_tw_buckets 6000
#开启有选择的应答
net.ipv4.tcp_sack 1
#支持更大的TCP窗口. 如果TCP窗口最大超过65535(64K), 必须设置该数值为1
net.ipv4.tcp_window_scaling 1
#TCP读buffer
net.ipv4.tcp_rmem 4096 131072 1048576
#TCP写buffer
net.ipv4.tcp_wmem 4096 131072 1048576
#为TCP socket预留用于发送缓冲的内存默认值单位字节
net.core.wmem_default 8388608
#为TCP socket预留用于发送缓冲的内存最大值单位字节
net.core.wmem_max 16777216
#为TCP socket预留用于接收缓冲的内存默认值单位字节
net.core.rmem_default 8388608
#为TCP socket预留用于接收缓冲的内存最大值单位字节
net.core.rmem_max 16777216
#每个网络接口接收数据包的速率比内核处理这些包的速率快时允许送到队列的数据包的最大数目
net.core.netdev_max_backlog 262144
#web应用中listen函数的backlog默认会给我们内核参数的net.core.somaxconn限制到128而nginx定义的NGX_LISTEN_BACKLOG默认为511所以有必要调整这个值
net.core.somaxconn 262144
#系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上。这个限制仅仅是为了防止简单的DoS攻击不能过分依靠它或者人为地减小这个值更应该增加这个值(如果增加了内存之后)
net.ipv4.tcp_max_orphans 3276800
#记录的那些尚未收到客户端确认信息的连接请求的最大值。对于有128M内存的系统而言缺省值是1024小内存的系统则是128
net.ipv4.tcp_max_syn_backlog 262144
#时间戳可以避免序列号的卷绕。一个1Gbps的链路肯定会遇到以前用过的序列号。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉
net.ipv4.tcp_timestamps 0
#为了打开对端的连接内核需要发送一个SYN并附带一个回应前面一个SYN的ACK。也就是所谓三次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYNACK包的数量
net.ipv4.tcp_synack_retries 1
#在内核放弃建立连接之前发送SYN包的数量
net.ipv4.tcp_syn_retries 1
#开启TCP连接中time_wait sockets的快速回收
net.ipv4.tcp_tw_recycle 1
#开启TCP连接复用功能允许将time_wait sockets重新用于新的TCP连接主要针对time_wait连接
net.ipv4.tcp_tw_reuse 1
#1st低于此值,TCP没有内存压力,2nd进入内存压力阶段,3rdTCP拒绝分配socket(单位内存页)
net.ipv4.tcp_mem 94500000 915000000 927000000
#如果套接字由本端要求关闭这个参数决定了它保持在FIN-WAIT-2状态的时间。对端可以出错并永远不关闭连接甚至意外当机。缺省值是60 秒。2.2 内核的通常值是180秒你可以按这个设置但要记住的是即使你的机器是一个轻载的WEB服务器也有因为大量的死套接字而内存溢出的风险FIN- WAIT-2的危险性比FIN-WAIT-1要小因为它最多只能吃掉1.5K内存但是它们的生存期长些。
net.ipv4.tcp_fin_timeout 15
#表示当keepalive起用的时候TCP发送keepalive消息的频度单位秒
net.ipv4.tcp_keepalive_time 30
#对外连接端口范围
net.ipv4.ip_local_port_range 2048 65000
#表示文件句柄的最大数量
fs.file-max 102400# 避免放大攻击
net.ipv4.icmp_echo_ignore_broadcasts 1# 开启恶意icmp错误消息保护
net.ipv4.icmp_ignore_bogus_error_responses 1# 开启SYN洪水攻击保护
net.ipv4.tcp_syncookies 1# 开启并记录欺骗源路由和重定向包
net.ipv4.conf.all.log_martians 1
net.ipv4.conf.default.log_martians 1# 处理无源路由的包
net.ipv4.conf.all.accept_source_route 0
net.ipv4.conf.default.accept_source_route 0# 开启反向路径过滤
net.ipv4.conf.all.rp_filter 1
net.ipv4.conf.default.rp_filter 1# 确保无人能修改路由表
net.ipv4.conf.all.accept_redirects 0
net.ipv4.conf.default.accept_redirects 0
net.ipv4.conf.all.secure_redirects 0
net.ipv4.conf.default.secure_redirects 0# 不充当路由器
net.ipv4.ip_forward 0
net.ipv4.conf.all.send_redirects 0
net.ipv4.conf.default.send_redirects 0# 开启execshild
kernel.exec-shield 1
kernel.randomize_va_space 1# IPv6设置
net.ipv6.conf.default.router_solicitations 0
net.ipv6.conf.default.accept_ra_rtr_pref 0
net.ipv6.conf.default.accept_ra_pinfo 0
net.ipv6.conf.default.accept_ra_defrtr 0
net.ipv6.conf.default.autoconf 0
net.ipv6.conf.default.dad_transmits 0
net.ipv6.conf.default.max_addresses 1# 优化LB使用的端口# 增加系统文件描述符限制
fs.file-max 65535# 允许更多的PIDs (减少滚动翻转问题); may break some programs 32768
kernel.pid_max 65536# 增加系统IP端口限制
net.ipv4.ip_local_port_range 2000 65000# 增加TCP最大缓冲区大小
net.ipv4.tcp_rmem 4096 87380 8388608
net.ipv4.tcp_wmem 4096 87380 8388608# 增加Linux自动调整TCP缓冲区限制
# 最小默认和最大可使用的字节数
# 最大值不低于4MB如果你使用非常高的BDP路径可以设置得更高# Tcp窗口等
net.core.rmem_max 8388608
net.core.wmem_max 8388608
net.core.netdev_max_backlog 5000
net.ipv4.tcp_window_scaling 1 防止SYN Flood攻击需要开启此项。 net.ipv4.tcp_syncookies 1 仅在充当网关的服务器上启用IP数据包转发。在其他服务器中可以禁用此功能。 net.ipv4.ip_forward 0 禁止其他设备ping本机 net.ipv4.icmp_echo_ignore_all1 执行命令 sysctl -p永久性修改内核参数 允许系统打开的端口范围 net.ipv4.ip_local_port_range 1024 65000 参数含义 $ /proc/sys/net/core/wmem_max 最大socket写buffer,可参考的优化值:873200 $ /proc/sys/net/core/rmem_max 最大socket读buffer,可参考的优化值:873200 $ /proc/sys/net/ipv4/tcp_wmem TCP写buffer,可参考的优化值:32768 436600 873200 $ /proc/sys/net/ipv4/tcp_rmem TCP读buffer,可参考的优化值:32768 436600 873200 $ /proc/sys/net/ipv4/tcp_mem 同样有3个值,意思是: net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力. net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段. net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket. 上述内存单位是页,而不是字节.可参考的优化值是:786432 1048576 1572864 $ /proc/sys/net/core/netdev_max_backlog 进入包的最大设备队列.默认是1000,对重负载服务器而言,该值太低,可调整到16384. $ /proc/sys/net/core/somaxconn listen()的默认参数,挂起请求的最大数量.默认是128.对繁忙的服务器,增加该值有助于网络性能.可调整到8192. $ /proc/sys/net/core/optmem_max socket buffer的最大初始化值,默认10K(10240).也可调整到20k(20480).但建议保留不变 $ /proc/sys/net/ipv4/tcp_max_syn_backlog 进入SYN包的最大请求队列.默认1024.对重负载服务器,增加该值显然有好处.可调整到16384. $ /proc/sys/net/ipv4/tcp_retries2 TCP失败重传次数,默认值15,意味着重传15次才彻底放弃.可减少到5,以尽早释放内核资源. $ /proc/sys/net/ipv4/tcp_keepalive_time $ /proc/sys/net/ipv4/tcp_keepalive_intvl $ /proc/sys/net/ipv4/tcp_keepalive_probes 这3个参数与TCP KeepAlive有关.默认值是: tcp_keepalive_time 7200 seconds (2 hours) tcp_keepalive_probes 9 tcp_keepalive_intvl 75 seconds 意思是如果某个TCP连接在idle 2个小时后,内核才发起probe.如果probe 9次(每次75秒)不成功,内核才彻底放弃,认为该连接已失效.对服务器而言,显然上述值太大. 可调整到: /proc/sys/net/ipv4/tcp_keepalive_time 1800 /proc/sys/net/ipv4/tcp_keepalive_probes 3 /proc/sys/net/ipv4/tcp_keepalive_intvl 30 $ proc/sys/net/ipv4/ip_local_port_range 指定端口范围的一个配置,默认是32768 61000.可调整为1024 65535. ---------- net.ipv4.tcp_syncookies 1 表示开启SYN Cookies。当出现SYN等待队列溢出时启用cookies来处理可防范少量SYN攻击默认为0表示关闭。 net.ipv4.tcp_tw_reuse 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接默认为0表示关闭。 net.ipv4.tcp_tw_recycle 1 表示开启TCP连接中TIME-WAIT sockets的快速回收默认为0表示关闭。 net.ipv4.tcp_fin_timeout 30 表示如果套接字由本端要求关闭这个参数决定了它保持在FIN-WAIT-2状态的时间。 net.ipv4.tcp_keepalive_time 1200 表示当keepalive起用的时候TCP发送keepalive消息的频度。缺省是2小时改为20分钟。 net.ipv4.ip_local_port_range 1024 65535 表示用于向外连接的端口范围。缺省情况下过窄32768到61000改为1024到65535。 net.ipv4.tcp_max_syn_backlog 16384 表示SYN队列的长度默认为1024加大队列长度为8192可以容纳更多等待连接的网络连接数。 net.ipv4.tcp_max_tw_buckets 180000 表示系统同时保持TIME_WAIT套接字的最大数量如果超过这个数字TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,可适当增大该值但不建议减小。对于Apache、Nginx等服务器以上几行参数的设置可以很好地减少TIME_WAIT套接字数量但是对于Squid效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量避免Squid服务器被大量的TIME_WAIT套接字拖死。 最近app出现一个故障部分用户连接不上服务器的问题
分析可能存在问题从内核参数分析 当多个客户端使用同一个外网IP通过NAT访问内网服务器的时候服务器如果在内核参数中打开了net.ipv4.tcp_tw_recycle 1 就有可能导致服务器收到SYN但是不会向客户端发送SYNACK包。因为打开recyle参数后会识别这些包的时间戳net.ipv4.tcp_timestamps 1但是nat过来的数据包又因为时间戳有可能不是顺序的导致服务器认为包不可信而丢弃。 故当我们在使用阿里云的VPC虚拟专网的时候使用弹性IP接入一定要注意NAT的问题在服务器参数上关闭net.ipv4.tcp_tw_recycle。 否则从一个ip来的不同客户端请求很有可能导致大量请求失败 查看日志文件 netstat -s |grep rejec 8316 passive connections rejected because of time stamp 780 packets rejects in established connections because of timestamp 如果出现很多数据包的 timestamp 被拒绝则检查下内核参数 tcp_tw_recycle 是否开启如果开启将其关闭即可。 直接修改这个参数sysctl -w net.ipv4.tcp_tw_recycle0 执行以下命令使配置生效。 /sbin/sysctl -p 还有一个故障 我们公司最近Android部分用户不能连接服务器移动、电信、联通都出现了问题ios却是可以连接服务器很稳定找了很多关于后端的问题基本都没啥问题最后发现Android里面每次请求服务器都要ping一下www.baidu.com ,ios则是ping的我们服务器。把Android的ping百度服务器这个去掉之后用户基本就都可以访问了。