Nginx优化(内核参数)
vim /etc/sysctl.conf
/sbin/sysctl -p 立即生效
net.ipv4.tcp_max_tw_buckets = 6000
timewait的数量,默认是180000.
net.ipv4.ip_local_port_range = 1024 65000
允许系统打开的端口范围
net.ipv4.tcp_tw_recycle = 1
启动timewait快速回收
net.ipv4.tcp_tw_reuse = 1
开启重用。允许TIME-WAIT sockets重新用于新的TCP连接
net.ipv4.tcp_syncookies = 1
开启SYN Cookies,当出现SYN等待队列溢出时,启用cookies来处理
net.core.somaxconn = 262144
web应用中listen函数的backlog默认会给内核参数的net.core.somaxconn限制到128
而nginx定义的NGX_LISTEN_BACKLOG默认是511,所以有必要调整这个值
net.ipv4.tcp_max_orphans = 262144
系统中最多有多少个TCP 套接字不被关联到任何一个用户文件句柄上。
如果超过这个数字,孤儿连接将即刻被复位并打印出警告信息。
这个限制仅仅是为了防止简单的DoS 攻击,
不能过分依靠它或者人为地减小这个值,更应该增加这个值(如果增加了内存之后)。
net.ipv4.tcp_max_syn_backlog = 262144
记录的那些尚未收到客户端确认信息的连接请求的最大值。
对于有128M内存的系统,缺省值是1024,
小内存的系统则是128
net.ipv4.tcp_timestamps = 0
时间戳可以避免序列的卷绕。一个1Gbps的连接肯定会遇到以前用过的序列号。
时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉
net.ipv4.tcp_syn_retries = 1
为了打开对端的连接,内核需要发送一个SYN并附带一个回应前面一个SYN的ACK。
也就是三次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYN+ACK的数量
net.ipv4.tcp_sync_retries = 1
在内核放弃建立连接之前发送SYN包的数量。
net.ipv4.tcp_fin_timeout = 1
如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2 状态的时间。对端可以出错并永远不关闭连接,甚至意外当机。缺省值是60 秒。2.2 内核的通常值是180 秒,3你可以按这个设置,但要记住的是,即使你的机器是一个轻载的WEB 服务器,也有因为大量的死套接字而内存溢出的风险,FIN- WAIT-2 的危险性比FIN-WAIT-1 要小,因为它最多只能吃掉1.5K 内存,但是它们的生存期长些
net.ipv4.tcp_keepalive_time = 30
当keepalive启用时,TCP发送keepalive消息的频度。缺省是2小时