Ubuntu16.04内核参数调优

一、背景

最近在测试EMQ服务器在大量连接下cpu、内存的情况,这也算高并发相关吧。开发工具为IDEA,采用的mqtt-client是基于netty编写的。在window上只有65535个端口,在使用IDEA测试连接数到16000左右就占用光了,即使后来经过tcp参数调优后有60000出头的连接数。见到网上使用linux测试连接数的居多,就在电脑上装了个Ubuntu16.04的虚拟机尝试。

二、过程

Ps:虚拟机网络不能使用nat模式,得使用桥接,不然的话不还是共享主机ip,占用的还是你主机的端口,这毫无意义。具体桥接的方式可参考我前两天写的文章。

虚拟机参数:内存2G、硬盘20G、单核、桥接模式(自动)

主机参数:win10、内存12G、四核

没有进行优化下有28000+的连接数,比起window简直好太多了,泪流满面。当然,这远远不够。百度了一波,主要就那么几种方法,修改单进程最大打开文件数限制或者tcp参数优化

1、修改单进程最大打开文件数限制:

查看:ulimit -n

修改:ulimit -n 65535

仅在当前打开的终端窗口才有效,新(旧)打开的无效。

2、tcp参数优化

#表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_syncookies = 1

#一个布尔类型的标志,控制着当有很多的连接请求时内核的行为。启用的话,如果服务超载,内核将主动地发送RST包。
net.ipv4.tcp_abort_on_overflow = 1

#表示系统同时保持TIME_WAIT的最大数量,如果超过这个数字,TIME_WAIT将立刻被清除并打印警告信息。
#默认为180000,改为6000。对于Apache、Nginx等服务器,此项参数可以控制TIME_WAIT的最大数量,服务器被大量的TIME_WAIT拖死
net.ipv4.tcp_max_tw_buckets = 6000

#有选择的应答
net.ipv4.tcp_sack = 1

#该文件表示设置tcp/ip会话的滑动窗口大小是否可变。参数值为布尔值,为1时表示可变,为0时表示不可变。tcp/ip通常使用的窗口最大可达到65535 字节,对于高速网络.
#该值可能太小,这时候如果启用了该功能,可以使tcp/ip滑动窗口大小增大数个数量级,从而提高数据传输的能力。
net.ipv4.tcp_window_scaling = 1

#TCP接收缓冲区
net.ipv4.tcp_rmem = 4096        87380  4194304

#TCP发送缓冲区
net.ipv4.tcp_wmem = 4096        66384  4194304

#Out of socket memory
net.ipv4.tcp_mem = 94500000 915000000 927000000

#该文件表示每个套接字所允许的最大缓冲区的大小。
net.core.optmem_max = 81920

#该文件指定了发送套接字缓冲区大小的缺省值(以字节为单位)。
net.core.wmem_default = 8388608

#指定了发送套接字缓冲区大小的最大值(以字节为单位)。
net.core.wmem_max = 16777216

#指定了接收套接字缓冲区大小的缺省值(以字节为单位)。
net.core.rmem_default = 8388608


#指定了接收套接字缓冲区大小的最大值(以字节为单位)。
net.core.rmem_max = 16777216


#表示SYN队列的长度,默认为1024,加大队列长度为10200000,可以容纳更多等待连接的网络连接数。
net.ipv4.tcp_max_syn_backlog = 1020000


#每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。
net.core.netdev_max_backlog = 862144


#web 应用中listen 函数的backlog 默认会给我们内核参数的net.core.somaxconn 限制到128,而nginx 定义的NGX_LISTEN_BACKLOG 默认为511,所以有必要调整这个值。
net.core.somaxconn = 262144


#系统中最多有多少个TCP 套接字不被关联到任何一个用户文件句柄上。如果超过这个数字,孤儿连接将即刻被复位并打印出警告信息。
#这个限制仅仅是为了防止简单的DoS 攻击,不能过分依靠它或者人为地减小这个值,更应该增加这个
net.ipv4.tcp_max_orphans = 327680

#时间戳可以避免序列号的卷绕。一个1Gbps 的链路肯定会遇到以前用过的序列号。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉。
net.ipv4.tcp_timestamps = 0


#为了打开对端的连接,内核需要发送一个SYN 并附带一个回应前面一个SYN 的ACK。也就是所谓三次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYN+ACK 包的数量。
net.ipv4.tcp_synack_retries = 1


#在内核放弃建立连接之前发送SYN 包的数量。
net.ipv4.tcp_syn_retries = 1

#表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
net.ipv4.tcp_tw_reuse = 1

#修改系统默认的 TIMEOUT 时间。
net.ipv4.tcp_fin_timeout = 15

#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,建议改为20分钟。
net.ipv4.tcp_keepalive_time = 30

#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65535。(注意:这里不要将最低值设的太低,否则可能会占用掉正常的端口!)
net.ipv4.ip_local_port_range = 1024    65535

#以下可能需要加载ip_conntrack模块 modprobe ip_conntrack ,有文档说防火墙开启情况下此模块失效
#缩短established的超时时间
net.netfilter.nf_conntrack_tcp_timeout_established = 180


#CONNTRACK_MAX 允许的最大跟踪连接条目,是在内核内存中netfilter可以同时处理的“任务”(连接跟踪条目)
net.netfilter.nf_conntrack_max = 1048576
net.nf_conntrack_max = 1048576

最后两个参数在我的Ubuntu16.04上找不到,是因为没有开这个模块,使用命令“sudo modprobe nf_conntrack即可。

添加完成后,执行下面命令

/sbin/sysctl -p /etc/sysctl.conf
/sbin/sysctl -w net.ipv4.route.flush=1

三、结果

重新测试后发现还是有效果的,测了几次最多的连接数是56000+。说好的数十万连接呢,别人呢个做到我咋不行QAQ~~~陷入沉思~~~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章