Nginx代理简单的优化

sysctl.conf内核文件进行修改
net.ipv4.tcp_fin_timeout = 2
表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态时间,默认为60秒,该参数对应系统路径:/proc/sys/net/ipv4/tcp_fin_timeout 60

net.ipv4.tcp_tw_reuse = 1
表示开启重用,允许TIME-WAIT sockets重新用于新的tcp连接,默认为0,表示关闭,系统路径:/proc/sys/net/ipv4/tcp_tw_reuse 0

net.ipv4.tcp_tw_recycle = 1
表示开启tcp连接中,TIME-WAIT sockets的快速回收,改参数对应系统路径为:/proc/sys/net/ipv4/tcp_tw_recycle = 1,默认0关闭

net.ipv4.tcp_syncookies = 1
表示开启SYN Cppkies功能,当出现SYN等待队列一处,启用cookies来处理,可防止少量的SYN攻击,centos5默认为1,表示开启,因此这个参数可以不添加,路径为:/proc/sys/net/ipv4/tcp_syncookies,默认为1

net.ipv4.tcp_keepalive_time = 600
表示当keepalive启用的时候,tcp发送keepalive消息的频度,缺省是2小时,改为10分钟,该参数对应系统路径为:/proc/sys/net/ipv4/tcp_keepalive_time,默认为7200秒

net.ipv4.ip_local_port_range = 4000 65000
用来设定允许系统打开的端口范围,既用于向外链接的端口范围,路径:/proc/sys/net/ipv4/ip_local_port_range = 32768 61000

net.ipv4.tcp_max_syn_backlog = 8192
表示SYN的队列长度,默认为1024,加大队列长度为8192,可以容纳更度等待连接的网络连接数,选项为服务器用于记录那些尚未收到客户端确认信息的连接请求数的最大值,改参数路径为:/proc/sys/net/ipv4/tcp_max_syn_backlog

net.ipv4.tcp_max_tw_buckets = 36000
表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数,TIME_WAIT套接字将立即被清除并打印警告信息,默认为18000,对于apache,nginx,等服务器说可以调整稍低,如:改为5000-30000,不同业务服务器也可以改大,比如lvs,squid
次参数对于squid效果不是很理想,可以控制TIME_WAIT套接字的最大数量,避免squid服务被大量TIME_WAIT套接字优化,该参数对应系统位置:/proc/sys/net/ipv4/tcp_max_tw_buckets

net.ipv4.route.gc_timeout = 100
net.ipv4.route.gc_timeout = 100 路由缓存刷新频率, 当一个路由失败后多长时间跳到另一个
默认是300

net.ipv4.tcp_syn_retries = 1
在内核泛起建立连接之前发送SYN包的数量,路径为:/proc/sys/net/ipv4/tcp_syn_retries 5

net.ipv4.tcp_synack_retries = 1
决定内核放弃连接之前的发送的SYN+ACK包的数量,路径为:/proc/sys/net/ipv4/tcp_synack_retries默认为5

net.core.somaxconn = 16384
默认为128,这个参数用于调节系统同时发起的tcp连接数,在搞并发的请求中,默认的值可能会导致连接超时或者重传,因此,需要结合并发请求来进行调节,路径为:/proc/sys/net/core/somaxconn 128

net.core.netdev_max_backlog = 16384
当每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许发送到队列的数据包的最大值,路径为:/proc/sys/net/core/netdev_max_backlog,默认为1000

net.ipv4.tcp_max_orphans = 16384
用于设定系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄,如果超过,孤立的连接将立即被复位并打印警告信息,这个限制知识为了防止简单的DOS攻击,不过效果并不是很理想化,更多的情况是增加这个数值,路径为:/proc/sys/net/ipv4/tcp_max_orphans 65536

#以下参数是对iptables防火墙的优化,防火墙不开会提示,可以忽略不理。

net.ipv4.ip_conntrack_max = 25000000
net.ipv4.netfilter.ip_conntrack_max=25000000
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=180
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=120

0 分享

您可以选择一种方式赞助本站

支付宝扫码赞助

支付宝扫码赞助

日期: 2016-01-24分类: Nginx

标签: nginx

发表评论