sysctl 调整系统内核

TCP 方面调优

sysctl -a 查看内核参数

/etc/sysctl.conf  直接添加修改即可
/sbin/sysctl -p  命令即可使内核马上生效。 
 

CentOS 6 2.6.32-71.29.1.el6.i686内核

vim /etc/sysctl.conf

net.ipv4.tcp_keepalive_time = 300
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_syn_retries=3
net.ipv4.tcp_synack_retries=3
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_max_syn_backlog = 65536
net.ipv4.ip_local_port_range = 10240   65000
net.ipv4.tcp_max_tw_buckets = 5000

说明:
net.ipv4.tcp_keepalive_time = 300    这个值是tcp连接在发出保活探测之前的等待时间,默认为7200秒。
net.ipv4.tcp_keepalive_probes = 5    如果对方不予应答,探测包的发送次数,默认9次
net.ipv4.tcp_keepalive_intvl = 15    keepalive探测包的发送间隔,默认75秒
net.ipv4.tcp_syn_retries=3       作为客户端新建TCP连接请求,需要发送一个SYN包,该值决定尝试发送多少次syn连接请求才决定放弃建立连接,默认5次。
net.ipv4.tcp_synack_retries=3    作为服务端会向远端发送SYN+ACK数据包重复最大次数,默认设定值是5。
net.ipv4.tcp_syncookies = 1      表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭。
net.ipv4.tcp_tw_reuse = 1        表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭。
net.ipv4.tcp_tw_recycle = 1      表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
net.ipv4.tcp_fin_timeout = 30    这个参数决定TCP保持在FIN-WAIT-2状态的最长时间,默认是60秒。
net.ipv4.tcp_max_syn_backlog = 65536   表示SYN队列的长度,默认为1024,加大队列长度为65536,可以容纳更多等待连接的网络连接数。
net.ipv4.ip_local_port_range = 10240   65000    表示用于向外连接的端口范围,默认情况下很小:32768  61000。
net.ipv4.tcp_max_tw_buckets = 5000     表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。

猜你喜欢

转载自wubolu.iteye.com/blog/794729
今日推荐