大并发内核优化参数

如何分析系统的性能问题:

从以下几个维度进行考虑

当并发压力加大时,往往是吞吐量上不去,肯定是某一个方面出现了瓶颈,(比如CPU,内存(大量的swap),磁盘IO,网络IO,操作系统,应用)

如果CPU比较高(user,sys,wa),user高,可以把系统的线程dump出来,观察系统正在做的逻辑,优化逻辑;sys高,则说明kernel耗费了大量的CPU时间,比如当前的线程的切换比较厉害等等;wa高一般是IO操作比较频繁,CPU频繁调度

查看CPU,还需要观察系统load,一般不要超过系统的物理core数量。

如果出现大量的swap,说明物理内存不足

磁盘IO(文件系统cache)

网络IO(包的数量,以及大小)

应用本身,比如锁,还有连接池的大小设置,并发连接数限制(这种是资源利用率不高,但是tps上不去)

操作系统(文件句柄,socket优化等)

附上操作系统优化的参数

/etc/sysctl.conf(也可以通过/proc):

net.ipv4.tcp_max_syn_backlog = 8192//每个端口的 连接请求排队数量,多余该值,连接请求被丢弃(客户端无法成功连接该服务器)

net.core.netdev_max_backlog = 5000

net.core.somaxconn = 32767

net.core.rmem_max = 16777216//read缓冲区最大长度(B)

net.core.wmem_max = 16777216//写缓冲区最大长度(B)

net.ipv4.tcp_keepalive_time = 1200//超过多少秒连接处于空闲状态,则进行探测

net.ipv4.tcp_fin_timeout = 30//关闭后,处于TIME_AWAIT转台,转到close状态可以重新利用该socket的时间(秒)

net.ipv4.tcp_rmem = 4096 262140 16777216//最小、默认、最大

net.ipv4.tcp_wmem = 4096 262140 16777216//最小、默认、最大

# net.ipv4.tcp_timestamps = 0

net.ipv4.tcp_synack_retries = 2

net.ipv4.tcp_syn_retries = 2

net.ipv4.tcp_mem = 94500000 915000000 927000000

net.ipv4.tcp_max_orphans = 3276800

net.ipv4.ip_local_port_range = 1024  65535//临时端口范围

net.ipv4.tcp_tw_reuse = 1//表示开启重用。允许将 TIME-WAIT sockets 重新用于新的 TCP 连接,默认为 0 ,表示关闭

net.ipv4.tcp_tw_recycle = 1//表示开启 TCP 连接中 TIME-WAIT sockets 的快速回收,默认为 0 ,表示关闭。

fs.file-max = 65535//文件最大句柄数量

net.ipv4.tcp_max_tw_buckets = 5000 
表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为 180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。

/etc/security/limits.conf:

*    soft    nofile    65536

*    hard    nofile    65536

lsmpusr soft nproc  32000

lsmpusr hard nproc  32000

时间: 2024-10-27 09:41:07

大并发内核优化参数的相关文章

Linux高并发内核优化-TougheRadius

linux 内核优化 默认情况下,linux系统有一些限制,并不能直接支持高并发性能,需要做一些内核优化. 1.把以下内容加入 /etc/sysctl.conf 1 net.ipv4.ip_forward=1 2 net.ipv4.tcp_syncookies = 1 3 net.ipv4.tcp_tw_reuse = 1 4 net.ipv4.tcp_tw_recycle = 1 5 net.ipv4.tcp_fin_timeout = 30 6 net.ipv4.tcp_keepalive_

一份针对nginx的内核优化参数

首先,需要修改/etc/sysctl.conf来更改内核参数.例如,最常用的配置: # ·file-max:这个参数表示进程(比如一个worker进程)可以同时打开的最大句柄数,这个参数直接限制最大并发连接数,需根据实际情况配置. fs.file-max = 999999 # ·tcp_tw_reuse:这个参数设置为1,表示允许将TIME-WAIT状态的socket重新用于新的TCP连接,这对于服务器来说很有意义,因为服务器上总会有大量TIME-WAIT状态的连接. net.ipv4.tcp_

内核优化参数

关于内核参数的优化: net.ipv4.tcp_max_tw_buckets= 6000 timewait的数量,默认是180000. net.ipv4.ip_local_port_range= 1024 65000 允许系统打开的端口范围. net.ipv4.tcp_tw_recycle= 1 启用timewait 快速回收. net.ipv4.tcp_tw_reuse= 1 开启重用.允许将TIME-WAIT sockets 重新用于新的TCP 连接. net.ipv4.tcp_syncoo

安装部署LNMP/大并发nginx优化/php性能加速 实战

安装部署LNMP及Nginx优化.PHP加速进行压力测试 部署LNMP环境: 主机 IP 主机名 Centos7.2 192.168.5.128 www.benet.com 部署步骤如下: 使用yum仓库安装Nginx依赖包 yum -y install  gcc gcc-c++ make libtool zlib zlib-devel pcre pcre-devel openssl openssl-devel 创建Nginx用户 组解压Nginx软件包 编译安装Nginx ./configur

nginx 内核优化参数

充分发挥nginx的性能,对系统参数做一些调整: net.ipv4.ip_forward =0 net.ipv4.conf.default.rp_filter =1 net.ipv4.conf.accept_source_route =0 kernel.sysrq = 0 kernel.core_user_pid = 1 net.ipv4.tcp_syncookies  = 1 kernel.msgmnb = 65536 kernel.msgmax=65536 kernel.shmmax = 6

linux 内核优化参数

#----------------Kernel---Chris----2016.5.4-youhua-----------------# net.ipv4.tcp_fin_timeout = 2 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_keepalive_time = 600 net.ipv4.ip_local_port_range = 4000

Linux服务器企业集群架构部署搭建(二)----linux系统基础脚本优化、内核优化

第四章 linux系统内核优化相关 参考文章: linux内核TCP相关参数解释 http://os.chinaunix.net/a2008/0918/985/000000985483.shtml linux内核参数优化 http://blog.chinaunix.net/uid-29081804-id-3830203.html linux内核调整和内核参数详解 http://blog.csdn.net/cnbird2008/article/details/4419354 linux运维老男孩培

大并发需要调的几个参数

/proc/sys/net/ipv4/tcp_max_tw_buckets 默认的太小了 net.ipv4.tcp_syncookies = 0 这个参数是怎么得来的? 其实是通过ab 简单的压力测试,/var/log/message  里面会有内核的报错信息. 大并发需要调的几个参数,布布扣,bubuko.com

[转]linux内核优化sysctl.conf参数优化

################### 所有rfc相关的选项都是默认启用的,因此网上的那些还自己写rfc支持的都可以扔掉了:) ############################### net.inet.ip.sourceroute=0 net.inet.ip.accept_sourceroute=0 ############################# 通过源路由,攻击者可以尝试到达内部IP地址 --包括RFC1918中的地址,所以 不接受源路由信息包可以防止你的内部网络被探测.