apapt-get install apache2-utilsphp
-c 并发数 -n请求总数 ab -c 3000 -n 10000 http://localhost/test/index.php AB只能测试localhosthtml
返回结果nginx
This is ApacheBench, Version 2.3 <$Revision: 1528965 $> Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/ Licensed to The Apache Software Foundation, http://www.apache.org/ Benchmarking localhost (be patient) Completed 1000 requests Completed 2000 requests Completed 3000 requests Completed 4000 requests Completed 5000 requests Completed 6000 requests Completed 7000 requests Completed 8000 requests Completed 9000 requests Completed 10000 requests Finished 10000 requests Server Software: nginx Server Hostname: localhost Server Port: 80 Document Path: /test/index.php Document Length: 25 bytes Concurrency Level: 2900 当前并发数 Time taken for tests: 1.772 seconds 测试使用是回见 Complete requests: 10000 完成请求个数 Failed requests: 0 失败请求个数 Non-2xx responses: 10000 Total transferred: 1850000 bytes 数据总大小 HTML transferred: 250000 bytes html大小 Requests per second: 5643.61 [#/sec] (mean) 吞吐率,计算公式:Complete requests/Time taken for tests Time per request: 513.856 [ms] (mean)用户平均请求等待时间,计算公式:Time token for tests/(Complete requests/Concurrency Level)。 Time per request: 0.177 [ms] (mean, across all concurrent requests) 服务器平均请求等待时间,计算公式:Time taken for tests/Complete requests,正好是吞吐率的倒数。也能够这么统计:Time per request/Concurrency Level。 Transfer rate: 1019.60 [Kbytes/sec] received 表示这些请求在单位时间内从服务器获取的数据长度,计算公式:Total trnasferred/ Time taken for tests,这个统计很好的说明服务器的处理能力达到极限时,其出口宽带的需求量。 Connection Times (ms) min mean[+/-sd] median max Connect: 0 23 36.8 0 98 Processing: 58 433 121.4 477 598 Waiting: 55 433 121.5 477 598 Total: 154 456 103.6 494 661 Percentage of the requests served within a certain time (ms) 50% 494 66% 532 75% 539 80% 550 90% 555 95% 573 98% 608 99% 628 100% 661 (longest request)
执行操做必定条数,或连续执行该命令会出现以下问题:apache
apr_socket_recv: Connection timed out (110)
查看系统日志:vim
dmesg
显示大量下面错误服务器
nf_conntrack: table full, dropping packet.
缘由: 服务器访问量大,内核netfilter模块conntrack相关参数配置不合理,致使新链接被drop掉。网络
详细 nf_conntrack模块在kernel 2.6.15(2006-01-03发布) 被引入,支持ipv4和ipv6,取代只支持ipv4的ip_connktrack,用于跟踪链接的状态,供其余模块使用。 最多见的使用场景是 iptables 的 nat 和 state 模块: 1.nat 根据转发规则修改IP包的源/目标地址,靠nf_conntrack的记录才能让返回的包能路由到发请求的机器。 2.state 直接用 nf_conntrack 记录的链接状态(NEW/ESTABLISHED/RELATED/INVALID)来匹配防火墙过滤规则。 3.nf_conntrack用1个哈希表记录已创建的链接,包括其余机器到本机、本机到其余机器、本机到本机(例如 ping 127.0.0.1 也会被跟踪)。 4.若是链接进来比释放的快,把哈希表塞满了,新链接的数据包会被丢掉,此时netfilter变成了一个黑洞,致使拒绝服务。 这发生在3层(网络层),应用程序毫无办法。并发
A. 调整内核参数 若是不能关掉防火墙,基本思路就是上面说的,调大nf_conntrack_buckets和nf_conntrack_max,调小超时时间。socket
# net.netfilter.nf_conntrack_buckets 不能直接改(报错) # 须要修改模块的设置: echo 262144 > /sys/module/nf_conntrack/parameters/hashsize # 若是不是root: echo 262144 | sudo tee /sys/module/nf_conntrack/parameters/hashsize # 再查看,bucket已经变成设置的大小 sudo sysctl net.netfilter.nf_conntrack_buckets # max设为桶的4倍 sudo sysctl -w net.netfilter.nf_conntrack_max=1048576 suod sysctl -w net.nf_conntrack_max=1048576 sudo sysctl -w net.netfilter.nf_conntrack_tcp_timeout_fin_wait=30 sudo sysctl -w net.netfilter.nf_conntrack_tcp_timeout_time_wait=30 sudo sysctl -w net.netfilter.nf_conntrack_tcp_timeout_close_wait=15 sudo sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=300
若是测试过没问题,能够编辑/etc/sysctl.d/下的配置文件(旧系统是/etc/sysctl.conf),系统启动时会加载里面的设置。tcp
sudo vim /etc/sysctl.d/90-conntrack.conf # 格式:<参数>=<值>,等号两边能够空格,支持 # 注释 net.netfilter.nf_conntrack_max=1048576 net.nf_conntrack_max=1048576 net.netfilter.nf_conntrack_tcp_timeout_fin_wait=30 net.netfilter.nf_conntrack_tcp_timeout_time_wait=30 net.netfilter.nf_conntrack_tcp_timeout_close_wait=15 net.netfilter.nf_conntrack_tcp_timeout_established=300 # 若是要立刻应用配置文件里的设置: sudo sysctl -p /etc/sysctl.d/90-conntrack.conf # 不传配置文件路径默认加载 /etc/sysctl.conf
B. 关闭防火墙 C. 设置不跟踪链接的规则(不推荐) D. 禁用相关模块(不推荐)