• /etc/sysctl.conf的参数


    /proc/sys目录下存放着大多数内核参数,并且可以在系统运行时进行更改,不过重新启动机器就会失效。/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。也就是说/proc/sys下内核文件与配置文件sysctl.conf中变量存在着对应关系。只有root用户才能执行此命令

    参数解释:

    vi /etc/sysctl.conf
    1. #禁用包过滤功能
    2. net.ipv4.ip_forward = 0
    3. #启用源路由核查功能
    4. net.ipv4.conf.default.rp_filter = 1
    5. #禁用所有IP源路由
    6. net.ipv4.conf.default.accept_source_route = 0
    7. #使用sysrq组合键是了解系统目前运行情况,为安全起见设为0关闭
    8. kernel.sysrq = 0
    9. #控制core文件的文件名是否添加pid作为扩展
    10. kernel.core_uses_pid = 1
    11. #开启SYN Cookies,当出现SYN等待队列溢出时,启用cookies来处理
    12. net.ipv4.tcp_syncookies = 1
    13. #每个消息队列的大小(单位:字节)限制
    14. kernel.msgmnb = 65536
    15. #整个系统最大消息队列数量限制
    16. kernel.msgmax = 65536
    17. #单个共享内存段的大小(单位:字节)限制,计算公式64G*1024*1024*1024(字节)
    18. kernel.shmmax = 68719476736
    19. #所有内存大小(单位:页,1= 4Kb),计算公式16G*1024*1024*1024/4KB(页)
    20. kernel.shmall = 4294967296
    21. #timewait的数量,默认是180000
    22. net.ipv4.tcp_max_tw_buckets = 6000
    23. #开启有选择的应答
    24. net.ipv4.tcp_sack = 1
    25. #支持更大的TCP窗口. 如果TCP窗口最大超过65535(64K), 必须设置该数值为1
    26. net.ipv4.tcp_window_scaling = 1
    27. #TCP读buffer
    28. net.ipv4.tcp_rmem = 4096 131072 1048576
    29. #TCP写buffer
    30. net.ipv4.tcp_wmem = 4096 131072 1048576
    31. #为TCP socket预留用于发送缓冲的内存默认值(单位:字节)
    32. net.core.wmem_default = 8388608
    33. #为TCP socket预留用于发送缓冲的内存最大值(单位:字节)
    34. net.core.wmem_max = 16777216
    35. #为TCP socket预留用于接收缓冲的内存默认值(单位:字节)
    36. net.core.rmem_default = 8388608
    37. #为TCP socket预留用于接收缓冲的内存最大值(单位:字节)
    38. net.core.rmem_max = 16777216
    39. #每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目
    40. net.core.netdev_max_backlog = 262144
    41. #web应用中listen函数的backlog默认会给我们内核参数的net.core.somaxconn限制到128,而nginx定义的NGX_LISTEN_BACKLOG默认为511,所以有必要调整这个值
    42. net.core.somaxconn = 262144
    43. #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上。这个限制仅仅是为了防止简单的DoS攻击,不能过分依靠它或者人为地减小这个值,更应该增加这个值(如果增加了内存之后)
    44. net.ipv4.tcp_max_orphans = 3276800
    45. #记录的那些尚未收到客户端确认信息的连接请求的最大值。对于有128M内存的系统而言,缺省值是1024,小内存的系统则是128
    46. net.ipv4.tcp_max_syn_backlog = 262144
    47. #时间戳可以避免序列号的卷绕。一个1Gbps的链路肯定会遇到以前用过的序列号。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉
    48. net.ipv4.tcp_timestamps = 0
    49. #为了打开对端的连接,内核需要发送一个SYN并附带一个回应前面一个SYN的ACK。也就是所谓三次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYN+ACK包的数量
    50. net.ipv4.tcp_synack_retries = 1
    51. #在内核放弃建立连接之前发送SYN包的数量
    52. net.ipv4.tcp_syn_retries = 1
    53. #开启TCP连接中time_wait sockets的快速回收
    54. net.ipv4.tcp_tw_recycle = 1
    55. #开启TCP连接复用功能,允许将time_wait sockets重新用于新的TCP连接(主要针对time_wait连接)
    56. net.ipv4.tcp_tw_reuse = 1
    57. #1st低于此值,TCP没有内存压力,2nd进入内存压力阶段,3rdTCP拒绝分配socket(单位:内存页)
    58. net.ipv4.tcp_mem = 94500000 915000000 927000000
    59. #如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。对端可以出错并永远不关闭连接,甚至意外当机。缺省值是60 秒。2.2 内核的通常值是180秒,你可以按这个设置,但要记住的是,即使你的机器是一个轻载的WEB服务器,也有因为大量的死套接字而内存溢出的风险,FIN- WAIT-2的危险性比FIN-WAIT-1要小,因为它最多只能吃掉1.5K内存,但是它们的生存期长些。
    60. net.ipv4.tcp_fin_timeout = 15
    61. #表示当keepalive起用的时候,TCP发送keepalive消息的频度(单位:秒)
    62. net.ipv4.tcp_keepalive_time = 30
    63. #对外连接端口范围
    64. net.ipv4.ip_local_port_range = 2048 65000
    65. #表示文件句柄的最大数量
    66. fs.file-max = 102400
    67. # 避免放大攻击
    68. net.ipv4.icmp_echo_ignore_broadcasts = 1
    69. # 开启恶意icmp错误消息保护
    70. net.ipv4.icmp_ignore_bogus_error_responses = 1
    71. # 开启SYN洪水攻击保护
    72. net.ipv4.tcp_syncookies = 1
    73. # 开启并记录欺骗,源路由和重定向包
    74. net.ipv4.conf.all.log_martians = 1
    75. net.ipv4.conf.default.log_martians = 1
    76. # 处理无源路由的包
    77. net.ipv4.conf.all.accept_source_route = 0
    78. net.ipv4.conf.default.accept_source_route = 0
    79. # 开启反向路径过滤
    80. net.ipv4.conf.all.rp_filter = 1
    81. net.ipv4.conf.default.rp_filter = 1
    82. # 确保无人能修改路由表
    83. net.ipv4.conf.all.accept_redirects = 0
    84. net.ipv4.conf.default.accept_redirects = 0
    85. net.ipv4.conf.all.secure_redirects = 0
    86. net.ipv4.conf.default.secure_redirects = 0
    87. # 不充当路由器
    88. net.ipv4.ip_forward = 0
    89. net.ipv4.conf.all.send_redirects = 0
    90. net.ipv4.conf.default.send_redirects = 0
    91. # 开启execshild
    92. kernel.exec-shield = 1
    93. kernel.randomize_va_space = 1
    94. # IPv6设置
    95. net.ipv6.conf.default.router_solicitations = 0
    96. net.ipv6.conf.default.accept_ra_rtr_pref = 0
    97. net.ipv6.conf.default.accept_ra_pinfo = 0
    98. net.ipv6.conf.default.accept_ra_defrtr = 0
    99. net.ipv6.conf.default.autoconf = 0
    100. net.ipv6.conf.default.dad_transmits = 0
    101. net.ipv6.conf.default.max_addresses = 1
    102. # 优化LB使用的端口
    103. # 增加系统文件描述符限制
    104. fs.file-max = 65535
    105. # 允许更多的PIDs (减少滚动翻转问题); may break some programs 32768
    106. kernel.pid_max = 65536
    107. # 增加系统IP端口限制
    108. net.ipv4.ip_local_port_range = 2000 65000
    109. # 增加TCP最大缓冲区大小
    110. net.ipv4.tcp_rmem = 4096 87380 8388608
    111. net.ipv4.tcp_wmem = 4096 87380 8388608
    112. # 增加Linux自动调整TCP缓冲区限制
    113. # 最小,默认和最大可使用的字节数
    114. # 最大值不低于4MB,如果你使用非常高的BDP路径可以设置得更高
    115. # Tcp窗口等
    116. net.core.rmem_max = 8388608
    117. net.core.wmem_max = 8388608
    118. net.core.netdev_max_backlog = 5000
    119. net.ipv4.tcp_window_scaling = 1

     防止SYN Flood攻击,需要开启此项。

    "net.ipv4.tcp_syncookies = 1"

    仅在充当网关的服务器上启用IP数据包转发。在其他服务器中,可以禁用此功能。

    net.ipv4.ip_forward = 0

    禁止其他设备ping本机

    net.ipv4.icmp_echo_ignore_all=1

    执行命令 sysctl -p,永久性修改内核参数

    允许系统打开的端口范围

    net.ipv4.ip_local_port_range = 1024    65000

    参数含义: 

     

    $ /proc/sys/net/core/wmem_max
    最大socket写buffer,可参考的优化值:873200

    $ /proc/sys/net/core/rmem_max
    最大socket读buffer,可参考的优化值:873200

    $ /proc/sys/net/ipv4/tcp_wmem
    TCP写buffer,可参考的优化值:32768 436600 873200

    $ /proc/sys/net/ipv4/tcp_rmem
    TCP读buffer,可参考的优化值:32768 436600 873200

    $ /proc/sys/net/ipv4/tcp_mem
    同样有3个值,意思是:
    net.ipv4.tcp_mem[0]:低于此值,TCP没有内存压力.
    net.ipv4.tcp_mem[1]:在此值下,进入内存压力阶段.
    net.ipv4.tcp_mem[2]:高于此值,TCP拒绝分配socket.
    上述内存单位是页,而不是字节.可参考的优化值是:786432 1048576 1572864

    $ /proc/sys/net/core/netdev_max_backlog
    进入包的最大设备队列.默认是1000,对重负载服务器而言,该值太低,可调整到16384.

    $ /proc/sys/net/core/somaxconn
    listen()的默认参数,挂起请求的最大数量.默认是128.对繁忙的服务器,增加该值有助于网络性能.可调整到8192.

    $ /proc/sys/net/core/optmem_max
    socket buffer的最大初始化值,默认10K(10240).也可调整到20k(20480).但建议保留不变

    $ /proc/sys/net/ipv4/tcp_max_syn_backlog
    进入SYN包的最大请求队列.默认1024.对重负载服务器,增加该值显然有好处.可调整到16384.

    $ /proc/sys/net/ipv4/tcp_retries2
    TCP失败重传次数,默认值15,意味着重传15次才彻底放弃.可减少到5,以尽早释放内核资源.

    $ /proc/sys/net/ipv4/tcp_keepalive_time
    $ /proc/sys/net/ipv4/tcp_keepalive_intvl
    $ /proc/sys/net/ipv4/tcp_keepalive_probes

    这3个参数与TCP KeepAlive有关.默认值是:

    tcp_keepalive_time = 7200 seconds (2 hours)
    tcp_keepalive_probes = 9
    tcp_keepalive_intvl = 75 seconds

    意思是如果某个TCP连接在idle 2个小时后,内核才发起probe.如果probe 9次(每次75秒)不成功,内核才彻底放弃,认为该连接已失效.对服务器而言,显然上述值太大. 可调整到:

    /proc/sys/net/ipv4/tcp_keepalive_time 1800
    /proc/sys/net/ipv4/tcp_keepalive_probes 3
    /proc/sys/net/ipv4/tcp_keepalive_intvl 30

    $ proc/sys/net/ipv4/ip_local_port_range
    指定端口范围的一个配置,默认是32768 61000.可调整为1024 65535.

    ----------

    net.ipv4.tcp_syncookies = 1
    表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭。

    net.ipv4.tcp_tw_reuse = 1
    表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭。

    net.ipv4.tcp_tw_recycle = 1
    表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。

    net.ipv4.tcp_fin_timeout = 30
    表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。

    net.ipv4.tcp_keepalive_time = 1200
    表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。

    net.ipv4.ip_local_port_range = 1024 65535
    表示用于向外连接的端口范围。缺省情况下过窄:32768到61000,改为1024到65535。

    net.ipv4.tcp_max_syn_backlog = 16384
    表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。

    net.ipv4.tcp_max_tw_buckets = 180000
    表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,可适当增大该值,但不建议减小。对于Apache、Nginx等服务器,以上几行参数的设置可以很好地减少TIME_WAIT套接字数量,但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。

     最近app出现一个故障:部分用户连接不上服务器的问题

    分析可能存在问题:从内核参数分析

    当多个客户端使用同一个外网IP通过NAT访问内网服务器的时候,服务器如果在内核参数中打开了net.ipv4.tcp_tw_recycle = 1`
    就有可能导致服务器收到SYN但是不会向客户端发送SYN+ACK包。因为打开recyle参数后会识别这些包的时间戳(net.ipv4.tcp_timestamps = 1),但是nat过来的数据包又因为时间戳有可能不是顺序的,导致服务器认为包不可信而丢弃。
    故当我们在使用阿里云的VPC虚拟专网的时候,使用弹性IP接入,一定要注意NAT的问题,在服务器参数上关闭net.ipv4.tcp_tw_recycle。 否则从一个ip来的不同客户端请求很有可能导致大量请求失败

    查看日志文件:

    netstat -s |grep rejec 
    8316 passive connections rejected because of time stamp 
    780 packets rejects in established connections because of timestamp 如果出现很多数据包的 timestamp 被拒绝,则检查下内核参数 tcp_tw_recycle 是否开启,如果开启,将其关闭即可。

    直接修改这个参数:sysctl -w net.ipv4.tcp_tw_recycle="0"

    执行以下命令,使配置生效。
    /sbin/sysctl -p

    还有一个故障:

    我们公司最近Android部分用户不能连接服务器移动、电信、联通都出现了问题,ios却是可以连接服务器,很稳定,找了很多关于后端的问题,基本都没啥问题,最后发现Android里面每次请求服务器都要ping一下www.baidu.com ,ios则是ping的我们服务器。把Android的ping百度服务器这个去掉之后,用户基本就都可以访问了。

  • 相关阅读:
    安卓APP源码和设计报告——基于Android的垃圾分类系统
    信息化发展55
    47. 参加科学大会(第六期模拟笔试)(最短路)
    【Linux系统编程】第九弹---权限管理操作(下)
    【无标题】
    [s905l3]性价比神机mgv3000全网首拆,刷armbian实现更多价值!
    FPGA硬件工程师Verilog面试题(三)
    基于springboot+vue的大学生创新创业系统(前后端分离)
    在 imx6q 上适配 YT8531S
    java高级之单元测试、反射
  • 原文地址:https://blog.csdn.net/chehec2010/article/details/133136243