linux 系統內核參數優化

1、修改內核參數cookie

kernel.panic = 5           #內核崩潰5s後重啓
kernel.core_uses_pid = 1   #控制core文件的文件名中是否添加pid做爲擴展。
net.core.netdev_max_backlog = 10000       #容許隊列最大的數據包數
net.core.rmem_max = 8388608               #接收套接字緩衝區最大大小
net.core.somaxconn = 1024                 #每一個端口最大的監聽隊列的長度
net.core.wmem_max = 8388608               #發送套接字緩衝區最大大小
net.ipv4.ip_forward = 0                   #禁用轉發
net.ipv4.ip_local_port_range = 1024 65000     #動態端口範圍
net.ipv4.tcp_fin_timeout = 30                 #FIN-WAIT-2狀態最大時間
net.ipv4.tcp_keepalive_intvl = 2              #當探測沒有確認時,從新發送探測的頻度
net.ipv4.tcp_keepalive_probes = 2             #在認定鏈接失效以前,發送多少個TCP的keepalive探測包
net.ipv4.tcp_keepalive_time = 60              #發送keepalive消息的頻度,60s
net.ipv4.tcp_max_syn_backlog = 8192           #
net.ipv4.tcp_max_tw_buckets = 18500          #系統容許最大timewait socket數量
net.ipv4.tcp_rmem = 4096 87380 8388608       #接收套接字緩衝區最小 默認 和最大
net.ipv4.tcp_wmem = 4096 65536 8388608       #寫入套接字緩衝區最小 默認 和最大
net.ipv4.tcp_sack = 0                        #表示是否啓用有選擇的應
net.ipv4.tcp_syn_retries = 2                 #放棄鏈接前發送syn的次數
net.ipv4.tcp_syncookies = 1                  #當出現SYN等待隊列溢出時,啓用cookies來處理,可防範少許SYN攻擊
net.ipv4.tcp_timestamps = 0                  #時間戳能夠避免序列號的卷繞,關閉掉。
net.ipv4.tcp_tw_recycle = 1         #開啓TIME_WAIT的快速回收
net.ipv4.tcp_tw_reuse = 1           #開啓TIME_WAIT的重用
net.ipv4.tcp_window_scaling = 0     #支持更大的TCP窗口
vm.max_map_count=262144             #一個進程最大擁有的虛擬內存數量
vm.swappiness = 1                   #越小,越不積極使用swap

具體能夠看下這篇 http://blog.csdn.net/lcx46/article/details/12418873app

2、修改文件描述符數量socket

在/etc/security/limits.conf添加tcp

* soft nofile 65535
* hard nofile 65535
相關文章
相關標籤/搜索