[TOC]nginx
参考:ulimit、limits.conf、sysctl和proc文件系统web
位置:/etc/security/limits.conf(或/etc/security/limits.d/里面) 格式:<domain> <type> <item> <value>
(参考limits.conf中的注释部分的说明)shell
注意:nofile最大能够设置为1024*1024=1048576,再大的话会致使系统没法登陆安全
/proc/sys/fs/file-max 内核可分配的最大文件数服务器
/proc/sys/fs/nr_open 单个进程可分配的最大文件数cookie
nofile的值须要小于nr_open的值 对单一程序的限制,进程级别的网络
修改以后从新登陆便可生效 示例:app
* soft nproc unlimited * hard nproc unlimited * soft nofile 1024000 * hard nofile 1024000 # 当前用户最大登陆数 # max number of logins for this user * soft maxlogins 100 * hard maxlogins 100 # 系统最大登陆用户数 # max number of logins on the system * soft maxsyslogins 100 * hard maxsyslogins 100
摘抄的一套配置dom
# Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 0 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route = 0 # Controls the System Request debugging functionality of the kernel # Controls whether core dumps will append the PID to the core filename. # Useful for debugging multi-threaded applications. kernel.core_uses_pid = 1 # Controls the use of TCP syncookies net.ipv4.tcp_syncookies = 1 # Disable netfilter on bridges. net.bridge.bridge-nf-call-ip6tables = 0 net.bridge.bridge-nf-call-iptables = 0 net.bridge.bridge-nf-call-arptables = 0 # Controls the default maxmimum size of a mesage queue kernel.msgmnb = 65536 # Controls the maximum size of a message, in bytes kernel.msgmax = 65536 # Controls the maximum shared segment size, in bytes kernel.shmmax = 68719476736 # Controls the maximum number of shared memory segments, in pages kernel.shmall = 4294967296 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.default.secure_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.netfilter.nf_conntrack_max = 1000000 kernel.unknown_nmi_panic = 0 kernel.sysrq = 0 fs.file-max = 1000000 vm.swappiness = 10 fs.inotify.max_user_watches = 10000000 net.core.wmem_max = 327679 net.core.rmem_max = 327679
一份带说明的配置参考socket
#优化TCP vi /etc/sysctl.conf #禁用包过滤功能 net.ipv4.ip_forward = 0 #启用源路由核查功能 net.ipv4.conf.default.rp_filter = 1 #禁用全部IP源路由 net.ipv4.conf.default.accept_source_route = 0 #使用sysrq组合键是了解系统目前运行状况,为安全起见设为0关闭 kernel.sysrq = 0 #控制core文件的文件名是否添加pid做为扩展 kernel.core_uses_pid = 1 #开启SYN Cookies,当出现SYN等待队列溢出时,启用cookies来处理 net.ipv4.tcp_syncookies = 1 #每一个消息队列的大小(单位:字节)限制 kernel.msgmnb = 65536 #整个系统最大消息队列数量限制 kernel.msgmax = 65536 #单个共享内存段的大小(单位:字节)限制,计算公式64G*1024*1024*1024(字节) kernel.shmmax = 68719476736 #全部内存大小(单位:页,1页 = 4Kb),计算公式16G*1024*1024*1024/4KB(页) kernel.shmall = 4294967296 #timewait的数量,默认是180000 net.ipv4.tcp_max_tw_buckets = 6000 #开启有选择的应答 net.ipv4.tcp_sack = 1 #支持更大的TCP窗口. 若是TCP窗口最大超过65535(64K), 必须设置该数值为1 net.ipv4.tcp_window_scaling = 1 #TCP读buffer net.ipv4.tcp_rmem = 4096 131072 1048576 #TCP写buffer net.ipv4.tcp_wmem = 4096 131072 1048576 #为TCP socket预留用于发送缓冲的内存默认值(单位:字节) net.core.wmem_default = 8388608 #为TCP socket预留用于发送缓冲的内存最大值(单位:字节) net.core.wmem_max = 16777216 #为TCP socket预留用于接收缓冲的内存默认值(单位:字节) net.core.rmem_default = 8388608 #为TCP socket预留用于接收缓冲的内存最大值(单位:字节) net.core.rmem_max = 16777216 #每一个网络接口接收数据包的速率比内核处理这些包的速率快时,容许送到队列的数据包的最大数目 net.core.netdev_max_backlog = 262144 #web应用中listen函数的backlog默认会给咱们内核参数的net.core.somaxconn限制到128,而nginx定义的NGX_LISTEN_BACKLOG默认为511,因此有必要调整这个值 net.core.somaxconn = 262144 #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上。这个限制仅仅是为了防止简单的DoS攻击,不能过度依靠它或者人为地减少这个值,更应该增长这个值(若是增长了内存以后) net.ipv4.tcp_max_orphans = 3276800 #记录的那些还没有收到客户端确认信息的链接请求的最大值。对于有128M内存的系统而言,缺省值是1024,小内存的系统则是128 net.ipv4.tcp_max_syn_backlog = 262144 #时间戳能够避免序列号的卷绕。一个1Gbps的链路确定会遇到之前用过的序列号。时间戳可以让内核接受这种“异常”的数据包。这里须要将其关掉 net.ipv4.tcp_timestamps = 0 #为了打开对端的链接,内核须要发送一个SYN并附带一个回应前面一个SYN的ACK。也就是所谓三次握手中的第二次握手。这个设置决定了内核放弃链接以前发送SYN+ACK包的数量 net.ipv4.tcp_synack_retries = 1 #在内核放弃创建链接以前发送SYN包的数量 net.ipv4.tcp_syn_retries = 1 #开启TCP链接中time_wait sockets的快速回收 net.ipv4.tcp_tw_recycle = 1 #开启TCP链接复用功能,容许将time_wait sockets从新用于新的TCP链接(主要针对time_wait链接) net.ipv4.tcp_tw_reuse = 1 #1st低于此值,TCP没有内存压力,2nd进入内存压力阶段,3rdTCP拒绝分配socket(单位:内存页) net.ipv4.tcp_mem = 94500000 915000000 927000000 #若是套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。对端能够出错并永远不关闭链接,甚至意外当机。缺省值是60 秒。2.2 内核的一般值是180秒,你能够按这个设置,但要记住的是,即便你的机器是一个轻载的WEB服务器,也有由于大量的死套接字而内存溢出的风险,FIN- WAIT-2的危险性比FIN-WAIT-1要小,由于它最多只能吃掉1.5K内存,可是它们的生存期长些。 net.ipv4.tcp_fin_timeout = 15 #表示当keepalive起用的时候,TCP发送keepalive消息的频度(单位:秒) net.ipv4.tcp_keepalive_time = 30 #对外链接端口范围 net.ipv4.ip_local_port_range = 2048 65000 #表示文件句柄的最大数量 fs.file-max = 102400
查看最大进程数 sysctl kernel.pid_max
查看进程数 ps -eLf | wc -l
确认是进程数满了 临时修改: echo 1000000 > /proc/sys/kernel/pid_max
永久生效:
echo "kernel.pid_max=1000000 " >> /etc/sysctl.conf sysctl -p
查看可用端口范围
cat /proc/sys/net/ipv4/ip_local_port_range 32768 60999
修改端口可用范围
# 临时修改 echo 1024 65000 > /proc/sys/net/ipv4/ip_local_port_range # 永久修改:在/etc/sysctl.conf中添加以下信息 net.ipv4.ip_local_port_range = 1024 65535 # 而后生效一下 sysctl -p
压测过程当中,TCP链接的主动关闭方会出现大量的TIME_WAIT状态,致使端口不够用等问题
# 一样,在/etc/sysctl.conf中添加以下信息,最后使用sysctl -p生效一下 # 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少许SYN攻击,默认为0,表示关闭 net.ipv4.tcp_syncookies = 1 # 表示开启重用。容许将TIME-WAIT sockets从新用于新的TCP链接,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 # 表示开启TCP链接中TIME-WAIT sockets的快速回收,默认为0,表示关闭 net.ipv4.tcp_tw_recycle = 1 # 修改系統默认的 TIMEOUT 时间 net.ipv4.tcp_fin_timeout = 30
将启动命令添加到/etc/rc.d/rc.local中