博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
故障排查与优化深入专题(十):新服务器上架与Linux操作系统内核参数调优...
阅读量:5932 次
发布时间:2019-06-19

本文共 13300 字,大约阅读时间需要 44 分钟。

一,导言

  • 刚刚毕业的学生小明,进入企业已经度过了试用期,这三个月期间工作很积极,爱好学习,动手能力也很强,因为在校期间小明已经有了很不错的运维基础,加上三个月的教导,企业感觉他已经能够胜任初级运维的工作了,于是,一些线上环境的构建,业务系统的上线部署,升级都在逐渐交给他来完成。
  • 从一个新手到接触线上应用环境,是需要技术和经验积累的,本文要给同学们分享的就是一个公司的服务器线上部署,基础优化的一些操作实录,当然也包含了小明的一些上线心得和体会,希望能够帮助同学们快速了解和掌握线上系统的部署和优化技能。
 

二,系统基础配置与调优

 

2.1 系统安装和分区经验

 

2.1.1 磁盘与raid

如果是自建服务器(非云服务器),那么在安装系统前,磁盘是必须要做raid的,raid可以保护系统数据安全,同时也能最大限度的提高磁盘的读,写性能。

那么,什么是raid呢?

  • RAID(Redundant Array of Independent Disks)即独立磁盘冗余阵列,它是一种把多块独立的磁盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。
  • RAID的基本思想是将多个容量较小,相对廉价的磁盘进行有机组合,从而以较低的成本获得与昂贵大容量磁盘相当的容量,性能,可靠性。
  • RAID中主要有三个关键概念和技术:镜像(Mirroring),数据条带(Data Strippiing)和数据校验(Data parity)根据运用或组合运用这三种技术的策略和架构,可以把RAID分为不同的等级,以满足不同数据应用的需求。业界公认的标准是RAID0~RAID5.
  • 实际应用领域中使用最多的RAID等级是RAID0,RAID1,RAID5,RAID10

RAID每一个等级代表一种实现方法和技术,等级之间并无高低之分。在实际应用中,应当根据用户的数据应用特点,综合考虑可用性,性能和成本来选择合适的RAID等级,以及具体的实现方式。

那么线上服务器环境RAID如何选型呢,这里给一个参考给大家:

类型 读写性能 安全性 磁盘利用率 成本 应用方面
RAID0 最好(因并行性而提高) 最差(完全无安全) 最高(100%) 最低 对安全性要求不是特别高,大文件写存储的系统
RAID1 读和单个磁盘无分别,写则要写两遍 最高(提供数据的百分之百备份) 差(50%) 较高 适用于存放重要数据,如服务器和数据库存储等领域
RAID5 读:RAID5=RAID0(近似的数据读取速度);写:RAID 5 < 单个磁盘(多了一个奇偶校验信息) RAID5 < RAID1 RAID5 > RAID1 中等 是一种存储性能,数据安全和存储成本兼顾的存储解决方案
RAID10 读:RAID10=RAID0;写:RAID10=RAID1 RAID10=RAID1 RAID10=RAID1(50%较高) 较高 集合了RAID0,RAID1的优点,但是空间上由于使用镜像,而不是类似RAID5的"奇偶校验信息",磁盘利用率一样是50%

因此,根据实际应用需要,我们在部署线上服务器的时候,最好配置两组raid,一组是系统盘raid,对系统盘(安装操作系统的磁盘)推荐配置为raid1,另一组是数据盘raid,对数据盘(存放应用程序,各种数据)推荐采用raid1,raid5或者raid10

 

2.1.2 Linux系统版本选择

线上服务器安装操作系统推荐Centos发行版本,具体的版本推荐centos6.9或者centos7.5版本,这也是目前最常用的两个版本,要说为什么这么推荐,原因很简单,一些老的产品和系统基本都是运行在Centos6.x版本上,而未来的系统升级趋势肯定是centos7.x系列,所以选择这两个版本肯定没错。

 

2.1.3 Linux分区和swap使用经验

  • 在安装操作系统的时候,对磁盘分区的配置也非常重要,正确的磁盘分区设置可以最大限度的保证系统稳定运行,减少后期很多运维工作。那么如何将分区设置为最优呢,这里有个原则:系统分区和数据分区分离。
  • 首先,在系统分区的创建上,建议划分系统必须的一些分区,例如/、/boot、/var、/usr这四个最好独立分区。同时这四个分区最好在一个物理raid1上,也就是在一组raid上单独安装操作系统。
  • 接着,还需要创建数据分区,数据分区主要用来存放程序数据、数据库数据、web数据等等,这部分数据非常重要,不容丢失,数据分区可以创建多个,也可以创建一个,比如创建两个数据分区,一个存储web数据,一个存储db数据,同时,这些数据分区最好也要在一个物理raid(raid1、raid5等)上。
  • 关于磁盘分区,默认安装的话,会使用LVM(逻辑卷管理)进行分区管理,作为线上生产环境,我其实是强烈不推荐使用LVM的,因为LVM的动态扩容功能,对现在大硬盘时代来说,基本没什么用处了,一般可以一次性规划好硬盘的最大使用空间,相反,使用LVM带来的负面影响更大,首先,它影响磁盘读写性能,其次,它不便于后期的运维,因为LVM的磁盘分区一旦故障,数据基本无法恢复,基于这些原因,不推荐使用LVM进行磁盘管理。
  • 最后,再说说swap,现在内存价格越来越便宜了,上百G内存的服务器也很常见了,那么安装操作系统的时候,swap还需要设置吗,答案是需要,原因有二:

    • 第一,交换分区主要是在内存不够用的时候,将部分内存上的数据交换到swap空间上,以便让系统不会因内存不够用而导致oom或者更致命的情况出现。如果你的物理内存不够大,通过设置swap可以在内存不够用的时候不至于触发oom-killer导致某些关键进程被杀掉,比如数据库业务。
    • 第二,有些业务系统,比如redis,elasticsearch等主要使用物理内存的系统,我们不希望让它使用swap,因为大量使用swap会导致性能急剧下降,而如果不设置swap的话,如果使用内存量激增,那么可能会出现oom-killer的情况,导致应用宕机;而如果设置swap,此时可以通过设置/proc/sys/vm/swappiness这个swap参数,调整使用swap的几率,此值越小,使用swap的几率就越低,这样既可以解决oom-killer的情况,也可以避免出现swap过度使用的情况。

那么问题来了,swap设置多少合适呢,一个原则是:物理内存在16GB以下的,swap设置为物理内存的2倍即可,而物理内存大于16GB的话,一般推荐swap设置8GB左右即可。

 

2.1.4 系统软件包安装建议

  • linux系统安装盘中默认自带了很多开源软件包,这些软件包对线上服务器来说大部分是不需要的,所以,作为服务器只需要安装一个基础内核加一些辅助的软件以及网络工具即可,所以安装软件包的策略是:仅安装需要的,按需安装,不用不装。
  • 在Centos6.x下,仅安装开发包,基本网络包,基本应用包即可。在Centos7.x下,选择“server with GUI”,“开发工具”即可。
 

2.2 ssh登陆系统策略

Linux服务器的远程维护管理都是通过ssh服务完成的,默认使用22端口监听,这些默认的配置已经成为黑客扫描的常用方式,所以对ssh服务的配置需要做一些安全加固和优化。

ssh服务的配置文件为/etc/ssh/sshd_config,常用的优化选项有如下几个:

 
  1. Port 22221
  2. SSH默认端口配置,修改默认22端口为1万以上端口号,避免被扫描和攻击
  3. UseDNS no
  4. 不适用DNS反向解析,可提高ssh连接速度
  5. GSSAPIAuthentication no
  6. 关闭GSSAPI验证,可提高ssh连接速度
  7. PermitRootLogin no
  8. 禁止root账号ssh登陆
 

2.3 selinux策略设置

selinux是个鸡肋,在线上服务器上部署应用的时候,推荐关闭selinux,关闭方法如下:

Selinux的状态有如下几个:

 
  1. enforcing 开启状态
  2. permissive 提醒的状态
  3. disabled 关闭状态

要查看当前selinux的状态,可执行如下命令:

 
  1. [root@localhost ~]# sestatus
  2. SELinux status: disabled

要关闭selinux,有两种方式,一种是临时关闭,命令如下:

 
  1. [root@localhost ~]# setenforce 0

另一种是永久关闭,修改/etc/selinux/config,将

 
  1. SELINUX=enforcing

修改为:

 
  1. SELINUX=disabled
 

2.4 更新yum源及必要软件安装

在操作系统安装完成后,系统默认的软件版本(gcc,glibc,glib,openssl等)都比较低,可能存在bug或者遗漏,因此,升级软件的版本,非常重要,要快速升级软件版本,可通过yum工具实现,在升级软件之前,给系统添加几个扩展yum源。

 
  1. epel源:https://fedoraproject.org/wiki/EPEL
  2. repoforge源:http://repoforge.org/use/

安装上面两个yum源的过程如下:

 
  1. [root@localhost ~]# cat /etc/redhat-release
  2. CentOS Linux release 7.5.1804 (Core)
  3. [root@localhost ~]# uname -r
  4. 3.10.0-862.3.3.el7.x86_64
  5. [root@localhost ~]# yum -y install epel-release
  6. [root@localhost ~]# rpm -ivh http://repository.it4i.cz/mirrors/repoforge/redhat/el7/en/x86_64/rpmforge/RPMS/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm
  7. [root@localhost ~]# ls /etc/yum.repos.d/
  8. CentOS-Base.repo CentOS-fasttrack.repo CentOS-Vault.repo mirrors-rpmforge rpmforge.repo
  9. CentOS-CR.repo CentOS-Media.repo epel.repo mirrors-rpmforge-extras
  10. CentOS-Debuginfo.repo CentOS-Sources.repo epel-testing.repo mirrors-rpmforge-testing
 

2.5 定时自动更新服务器时间

  • 线上服务器对时间的要求是非常严格的,为了避免服务器时间因为在长时间运行中所导致的时间偏差,进行时间同步(synchronize)的工作是非常必要的。Linux系统下,一般使用ntp服务来同步不同机器的时间。NTP是网络时间协议(Network Time Protocol)的简称,干嘛用的呢?就是通过网络协议使计算机之间的时间同步。
  • 对服务器进行时间同步的方式有两种,一种是自己搭建NTP服务器,然后跟互联网上的时间服务器做校对,另一种是通过在服务器上设置定时任务,定期去一个或多个时间服务器进行时间同步。
  • 如果你同步的服务器较多(超过100台),建议在自己的网络中搭建一台NTP服务器,然后让你网络中的其它服务器都与这个NTP服务器进行同步,而这个ntp 服务器再去互联网上跟其他NTP server进行同步,通过多级同步,即可完成时间的一致性校验。
  • 如果服务器较少的话,可以直接在服务器上设置crontab定时任务即可,例如,可以在自己服务器上设置如下计划任务:
 
  1. 10 * * * * /usr/sbin/ntpdate ntp1.aliyun.com >> /var/log/ntp.log 2>&1; /sbin/hwclock -w
  • 这个计划任务是每个小时跟阿里云时间服务器同步一次,同时将同步过程写入到ntp.log文件中,最后将系统时钟同步到硬件时钟。
  • 网上可用的时间服务器有很多,推荐使用阿里云的,或者centos自带的例如0.centos.pool.ntp.org都可以使用。
 

2.6 重要文件加锁

  • 系统运维人员有时候可能会遇到通过root用户都不能修改或者删除某个文件的情况,产生这种情况的大部分原因可能是这个文件被锁定了。在Linux下锁定文件的命令是chattr,通过这个命令可以修改ext2、ext3、ext4文件系统下文件属性,但是这个命令必须有超级用户root来执行。和这个命令对应的命令是lsattr,这个命令用来查询文件属性

对一些重要的目录和文件可以加上“i”属性,常见的文件和目录有:

 
  1. chattr +i /etc/sudoers
  2. chattr +i /etc/shadow
  3. chattr +i /etc/passwd
  4. chattr +i /etc/grub.conf

其中,“+i”选项即immutable,用来设定文件不能被修改,删除,重命名,设定链接等,同时不能写入或新增内容。这个参数对于文件系统的安全设置有很大帮助。

对一些重要的日志文件可以加上"a"属性,常见的有:

 
  1. chattr +a /var/log/messages
  2. chattr +a /var/log/wtmp

其中,“+i”选项即append,设定该参数后,只能向文件中添加数据,而不能删除。常用于服务器日志文件安全,只有root用户才能设置这个属性。

 

2.7 系统资源参数优化

通过命令"ulimit -a"可以看到所有系统资源参数,这里面需要重点设置的是"open files"和"max user processes",其他可以酌情设置。

要永远设置资源参数,主要是通过下面两个文件来实现:

 
  1. /etc/security/limits.conf
  2. /etc/security/limits.d/90-nproc.conf(centos6.x)
  3. /etc/security/limits.d/20-nproc.conf(centos7.x)

将下面内容添加到/etc/security/limits.conf中,然后退出shell,重新登陆即可生效

 
  1. * soft nproc 20480
  2. * hard nproc 20480
  3. * soft nofile 655360
  4. * hard nofile 655360
  5. * soft memlock unlimited
  6. * hard memlock unlimited

需要注意的时,centos6.x版本中,有个90-nproc.conf文件,centos7.x版本中,有个20-nproc.conf文件,里面默认配置了最大用户进程数,这个设置没必要,直接删除这两个文件即可。

 

三,系统安全与防护策略

 

3.1 设定tcp_wrappers防火墙

Tcp_Wrappers是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables。Linux默认都安装了Tcp_Wrappers。作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护。iptables防火墙通过直观地监视系统的运行状况,阻挡网络中的一些恶意程序,保护整个系统正常运行,免遭攻击和破坏。如果通过了第一层防护,那么下一层防护就是tcp_wrappers了。通过Tcp_Wrappers可以实现对系统中提供的某些服务的开放与关闭、允许和禁止,从而更有效地保证系统安全运行。

要安装Tcp_Wrappers,可执行如下命令:

 
  1. [root@localhost ~]# yum -y install tcp_wrappers

Tcp_Wrappers防火墙的实现是通过/etc/hosts.allow和/etc/hosts.deny两个文件来完成的,首先看一下设定的格式:

 
  1. servicehosts [:action]
  2. 说明:
  3. service:代表服务名,例如sshdvsftpdsendmail
  4. hostss):主机名或者IP地址,可以有很多个,例如192.168.12.0www.ixdba.net
  5. action:动作,符合条件后所采取的动作

配置文件中常用的关键字有:

 
  1. ALL:所有服务或者所有IP
  2. ALL EXCEPT:所有的服务或者所有IP除去指定的

例如:

 
  1. ALL:ALL EXCEPT 192.168.12.189
  2. 表示除了192.168.12.189这台机器,任何机器执行所有服务时或被允许或被拒绝

了解了设定语法后,下面就可以对服务进行访问限定

在/etc/hosts.allow文件里设定允许通过的规则如下

 
  1. sshd: 192.168.200.1
  2. sshd: 192.168.200.193
  3. sshd: www.yunjisuan.com

然后,设置不允许登陆的机器,也就是配置/etc/hosts.deny文件

 
  1. sshd:ALL

这两个文件/etc/hosts.allow文件优先级最高,如果不符合这里设定的规则,就会去/etc/hosts.deny文件里找

这样,一个简单的tcp_wrappers防火墙就设置完毕了。

 

3.2 合理使用Shell历史命令记录功能

  • 在Linux下可通过history命令查看用户所有的历史操作记录,同时shell命令操作记录默认保存在用户目录下的.bash_history文件中,通过这个文件可以查询shell命令的执行历史,有助于运维人员进行系统审计和问题排查,同时,在服务器遭受攻击后,也可以通过这个命令或文件查询黑客登录服务器所执行的历史命令操作,但是有时候黑客在攻击服务器后为了毁灭痕迹,可能会删除.bash_history文件,这就需要合理的保护或备份.bash_history文件。下面介绍下history日志文件的安全配置方法。
  • 为了确保服务器的安全,保留shell命令的执行历史是非常有用的一条技巧。shell虽然有历史功能,但是这个功能并非针对审计目的而设计,因此很容易被攻击者篡改或是丢失。下面再介绍一种方法,可以实现详细记录登录过系统的用户、IP地址、shell命令以及详细操作时间等,并将这些信息以文件的形式保存在一个安全的地方,以供系统审计和故障排查。

将下面这段代码添加到/etc/profile文件中,即可实现上述功能。

 
  1. #history
  2. USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
  3. HISTDIR=/usr/share/.history
  4. if [ -z $USER_IP ];then
  5. USER_IP=`hostname`
  6. fi
  7. if [ ! -d $HISTDIR ];then
  8. mkdir -p $HISTDIR
  9. chmod 777 $HISTDIR
  10. fi
  11. if [ ! -d $HISTDIR/${
    LOGNAME} ];then
  12. mkdir -p $HISTDIR/${
    LOGNAME}
  13. chmod 300 $HISTDIR/${
    LOGNAME}
  14. fi
  15. export HISTSIZE=4000
  16. DT=`date +%Y%m%d_%H%M%S`
  17. export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"
  18. export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"
  19. chmod 600 $HISTDIR/${
    LOGNAME}/*.history* 2>/dev/null

这段代码将每个用户的shell命令执行历史以文件的形式保存在/usr/share/.history目录中,每个用户一个文件夹,并且文件夹下的每个文件以IP地址加shell命令操作时间的格式命名。下面是root用户执行shell命令的历史记录文件,基本效果如下:

 
  1. [root@localhost root]# pwd
  2. /usr/share/.history/root
  3. [root@localhost root]# ll
  4. total 24
  5. -rw------- 1 root root 134 Nov 2 17:21 172.16.213.132.history.20181102_172121
  6. -rw------- 1 root root 793 Nov 2 17:44 172.16.213.132.history.20181102_174256

保存历史命令的文件夹目录要尽量隐蔽,避免被黑客发现后删除

 

3.3 Linux软件防火墙iptables

 

3.3.1 iptables的概念

  • iptables是linux系统内嵌的一个防火墙软件(封包过滤式防火墙),它集成在系统内核中,因此执行效率非常的高,iptables通过设置一些封包过滤规则,来定义什么数据可以接收,什么数据需要剔除,因此,用户通过iptables可以对进出计算机的数据包进行IP过滤,以达到保护主机的目的。
  • iptables是有最基本的多个表格(tables)组成的,而且每个表格的用途都不一样,在每个表格中,又定义了多个链(chain),通过这些链可以设置相应的规则和策略。
 

3.3.2 filter表

iptables有三种常用的表选项,包括管理本机数据进出的filter,管理防火墙内部主机nat和改变不同包

filter表一般用于的信息包过滤,内置了INPUT,OUTPUT和FORWARD链

 
  1. INPUT链:主要是对外部数据包进入Linux系统进行信息过滤
  2. OUTPUT链:主要是对内部linux系统说要发送的数据包进行信息过滤
  3. FORWARD链:将外面过来的数据包传递到内部计算机中
 

3.3.3 NAT表

  • NAT表主要用处是网络地址转换,即Network Address Translation,缩写为NAT,它包含PREROUTING、POSTROUTING和OUTPUT链。
  • PREROUTING链:是在数据包刚刚到达防火墙时,根据需要改变它的目的地址。例如DNAT操作,就是通过一个合法的公网IP地址,通过对防火墙的访问,重定向到防火墙内的其它计算机(DMZ区域),也就是说通过防火墙改变了访问的目的地址,以使数据包能重定向到指定的主机
  • POSTROUTING链:在包就要离开防火墙之前改变其源地址,例如SNAT操作,屏蔽了本地局域网主机的信息,本地主机通过防火墙连接到internet,这样在internet上看到的本地主机的来源地址都是同一个IP,屏蔽了来源主机地址信息
  • OUTPUT链:改变了本地产生包的目的地址
 

3.3.4 线上服务器iptables推荐配置

下面是一个常规的线上Linux服务器iptables配置规则:

 
  1. iptables -P INPUT ACCEPT
  2. iptables -F
  3. iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
  4. iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
  5. iptables -A INPUT -s 1.1.1.0/24 -p tcp -m tcp --dport 22 -j ACCEPT
  6. iptables -A INPUT -s 2.2.2.2 -p tcp -m tcp --dport 22 -j ACCEPT
  7. iptables -A INPUT -i eth1 -j ACCEPT
  8. iptables -A INPUT -i lo -j ACCEPT
  9. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  10. iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
  11. iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
  12. iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
  13. iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,RST FIN,RST -j DROP
  14. iptables -A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
  15. iptables -A INPUT -p tcp -m tcp --tcp-flags PSH,ACK PSH -j DROP
  16. iptables -A INPUT -p tcp -m tcp --tcp-flags ACK,URG URG -j DROP
  17. iptables -P INPUT DROP
  18. iptables -P OUTPUT ACCEPT
  19. iptables -P FORWARD DROP
  • 这个配置规则很简单,主要是为了限制进来的请求,所以仅仅配置了INPUT链,刚开始是先打开INPUT链,然后清除所有规则,接着,对全网开启服务器上80、443端口(因为是网站服务器,所以必须对全网开启80和443),然后,针对两个客户端IP开启远程连接22端口的权限,这个主要是用于远程对服务器的维护。接着,对网络接口eth1(内网网卡)、lo(回环地址)开启全部允许进入访问。
  • 接着下面是对tcp连接状态的设置,当连接状态满足“RELATED,ESTABLISHED“时,开启连接请求,当有非法连接状态时(通过tcp-flags标记),直接DROP请求。
  • 最后,将INPUT链、FORWARD链全部关闭,仅开放OUTPUT链。
 

四,系统内核参数调优

在对系统性能优化中,Linux内核参数优化是一个非常重要的手段,内核参数配置得当可以大大提高系统的性能,也可以根据特定场景进行专门的优化,如TIME_WAIT过高,DDOS攻击等等。

Linux内核参数调整有两种方式,分别介绍如下:

 

4.1 内核参数临时生效方式

这种方式是通过修改/proc下内核参数文件内容,但不能使用编辑器来修改内核参数文件,原因是由于内核随时可能更改这些文件中的任意一个,另外,这些内核参数文件都是虚拟文件,实际中不存在,因此不能使用编辑器进行编辑,而是使用echo命令,然后从命令行将输出重定向至/proc下所选定的文件中。

例如:将ip_forward参数设置为1,可以这样操作

 
  1. [root@localhost root]# echo 1 > /proc/sys/net/ipv4/ip_forward

此种方式修改后,立即生效,但是重启系统后,该参数又恢复成默认值。因此,要想永久更改内核参数,需要将设置添加到/etc/sysctl.conf文件中。

 

4.2 内核参数永久生效设置

要将设置好的内核参数永久生效,需要修改/etc/sysctl.conf文件。首先检查sysctl.conf文件,如果已经包含需要修改的参数,则修改该参数的值,如果没有需要修改的参数,在sysctl.conf文件中添加该参数即可。例如添加如下内容:

 
  1. net.ipv4.ip_forward=1

保存退出后,可以重启机器使参数生效,如果想使参数马上生效,也可以执行如下命令:

 
  1. [root@localhost root]# sysctl -p

线上环境建议采用这种方式,也就是将所有要设置的内核参数加入到/etc/sysctl.conf文件中

 

4.3 线上Web类型服务器内核参数配置参考(可支撑每天1亿的请求量,硬件为16核32GB内存)

 
  1. net.ipv4.conf.lo.arp_ignore = 1
  2. net.ipv4.conf.lo.arp_announce = 2
  3. net.ipv4.conf.all.arp_ignore = 1
  4. net.ipv4.conf.all.arp_announce = 2
  • arp_ignore:定义对目标地址为本地IP的ARP询问不同的应答模式
    • 0:响应任意网卡上接收到的对本机IP地址的arp请求(包括lo),而不管该目的IP是否在接收网卡上
    • 1:只响应目的IP地址为接收网卡上的本地地址的arp请求
    • 2:只响应目的IP地址为接收网卡上的本地地址的arp请求,并且arp请求的源IP必须和接收网卡同网段
    • 8不回应所有的arp请求
  • arp_announce:对网络接口上本地IP地址发出的ARP报文作出相应级别的限制。
    • 0:本机所有IP地址都向任何一个接口通告ARP报文
    • 1:尽量仅向该网卡回应与该网段匹配的ARP报文
    • 2:只向该网卡回应与该网段匹配的ARP报文
 
  1. net.ipv4.tcp_tw_reuse = 1
  2. net.ipv4.tcp_tw_recycle = 1
  3. net.ipv4.tcp_fin_timeout = 10
  • tcp_tw_reuse:允许将处于TIME-WAIT的socket监听进程重新用于新的TCP连接
    • 0:默认是0,表示关闭
    • 1:开启重用,只对客户端的TCP连接起作用,开启后,客户端的sockets在1S内回收
  • tcp_tw_recycle:允许处于TIME-WAIT的socket监听进程被快速回收
    • 0:默认是0,表示关闭
    • 1:开启快速回收,对客户端和服务器同时起作用。
  • tcp_fin_timeout:如果socket由客户端发起要求关闭,参数决定了它保持FIN-WAIT-2状态的时间
    • 60:默认60秒,通过我们可以优化为10--30之间

特别提示:内网状况比tw_reuse稍快,公网大多慢于tw_reuse

 
  1. net.ipv4.tcp_max_syn_backlog = 20000
  2. net.core.netdev_max_backlog = 32768
  3. net.core.somaxconn = 32768
  4. net.core.wmem_default = 8388608
  5. net.core.rmem_default = 8388608
  6. net.core.rmem_max = 16777216
  7. net.core.wmem_max = 16777216
  8. net.ipv4.tcp_timestamps = 0
  9. net.ipv4.tcp_synack_retries = 2
  10. net.ipv4.tcp_syn_retries = 2
  11. net.ipv4.tcp_syncookies = 1
  12. net.ipv4.tcp_mem = 94500000 915000000 927000000
  13. net.ipv4.tcp_max_orphans = 3276800
  14. net.ipv4.tcp_keepalive_time = 120
  15. net.ipv4.ip_local_port_range = 1024 65535
  16. net.ipv4.tcp_max_tw_buckets = 80000
  17. net.ipv4.tcp_keepalive_time = 120
  18. net.ipv4.tcp_keepalive_intvl = 15
  19. net.ipv4.tcp_keepalive_probes = 5
  20. net.ipv4.ip_local_port_range = 1024 65535
  21. net.ipv4.tcp_max_tw_buckets = 500000
  22. net.ipv4.tcp_keepalive_time = 60
  23. net.ipv4.tcp_keepalive_intvl = 15
  24. net.ipv4.tcp_keepalive_probes = 5
  25. net.nf_conntrack_max = 2097152

这个内核参数优化例子,可以作为一个web系统的优化标准,但并不保证适应任何环境,对每个配置项的含义,这里不做详细介绍,大家可以参考相关资料。

转载于:https://www.cnblogs.com/hai-better/p/10368475.html

你可能感兴趣的文章
nagios配置监控的一些思路和工作流程
查看>>
编写高质量代码:改善Objective-C程序的几个建议
查看>>
Java笔记2:Java数据类型,运算符,包命名文件笔记
查看>>
点击开关按钮,通过改变类名切换按钮
查看>>
为fdfs添加nginx模块
查看>>
NTFS文件系统-MFT属性体
查看>>
我的友情链接
查看>>
敲一敲
查看>>
使用python构建一个简单的发布系统
查看>>
iptables+layer7实现访问控制+netfilter/iptables基础
查看>>
linux下samba服务器的搭建
查看>>
centos6.5 firefox升级 flash player安装 adblock plus广告屏蔽插件安装
查看>>
Android原理 不需要关闭后台运行程序
查看>>
SpingMVC工作流程详解及简单配置
查看>>
localStorage和sessionStorage学习小结
查看>>
Windows任务管理器进程详解
查看>>
silverlight 子窗体页面样式
查看>>
Zookeeper 集群+kafka集群+kafka manager搭建
查看>>
夏天如何科学坐月子
查看>>
<a>标签深入讲解
查看>>