linux下tcp性能调优
方式
通过修改/etc/sysctl.conf
文件,提高TCP限制.修改完后输入sysctl -p
使之生效.
以下参数除提升服务器的负载能力,还能防御一定程度的DDOS,CC,SYN攻击
net.ipv4.tcp_syncookies=1
表示开启 SYN Cookies。当出现 SYN 等待队列溢出时,启用 cookies 来处理,可防范少量 SYN 攻击,默认为 0,表示关闭
net.ipv4.tcp_tw_reuse=1
表示开启重用。允许将 TIME-WAIT sockets 重新用于新的 TCP 连接,默认为 0,表示关闭
net.ipv4.tcp_tw_recycle = 1
表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭
net.ipv4.tcp_fin_timeout = 10
表示如果socket由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。
在流量很大情况下,以下参数可以取得很好的效果
net.ipv4.tcp_keepalive_time = 1200
表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时。
net.ipv4.ip_local_port_range = 5000 65000
表示用于向外连接的端口范围。缺省情况下很小:32768到61000(最小端口不要小于1024,否则会占用正常端口)
net.ipv4.tcp_max_syn_backlog = 8192
表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数
net.ipv4.tcp_max_tw_buckets = 5000
表示系统同时保持TIME_WAIT的最大数量,如果超过这个数字,TIME_WAIT将立刻被清除并打印警告信息。默 认为180000,改为5000。 对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT的最大数量,避免Squid服务器被大量的TIME_WAIT拖死