轉至 Linux之TCPIP內核參數優化
本文以Ubuntu 12.04 LTS Desktop (x64)默認配置為例(機器的內存為4GB),推薦先閱讀《TCP連接的狀態與關閉方式,及其對Server與Client的影響》、《Windows系統下的TCP參數優化》,以了解TCP優化的相關知識。
/proc/sys/net目錄
所有的TCP/IP參數都位于/proc/sys/net目錄下(請注意,對/proc/sys/net目錄下內容的修改都是臨時的,任何修改在系統重啟后都會丟失),例如下面這些重要的參數:
參數(路徑+文件) | 描述 | 默認值 | 優化值 |
---|---|---|---|
/proc/sys/net/core/rmem_default | 默認的TCP數據接收窗口大小(字節)。 | 229376 | 256960 |
/proc/sys/net/core/rmem_max | 最大的TCP數據接收窗口(字節)。 | 131071 | 513920 |
/proc/sys/net/core/wmem_default | 默認的TCP數據發送窗口大小(字節)。 | 229376 | 256960 |
/proc/sys/net/core/wmem_max | 最大的TCP數據發送窗口(字節)。 | 131071 | 513920 |
/proc/sys/net/core/netdev_max_backlog | 在每個網絡接口接收數據包的速率比內核處理這些包的速率快時,允許送到隊列的數據包的最大數目。 | 1000 | 2000 |
/proc/sys/net/core/somaxconn | 定義了系統中每一個端口最大的監聽隊列的長度,這是個全局的參數。 | 128 | 2048 |
/proc/sys/net/core/optmem_max | 表示每個套接字所允許的最大緩沖區的大小。 | 20480 | 81920 |
/proc/sys/net/ipv4/tcp_mem | 確定TCP棧應該如何反映內存使用,每個值的單位都是內存頁(通常是4KB)。第一個值是內存使用的下限;第二個值是內存壓力模式開始對緩沖區使用應用壓力的上限;第三個值是內存使用的上限。在這個層次上可以將報文丟棄,從而減少對內存的使用。對于較大的BDP可以增大這些值(注意,其單位是內存頁而不是字節)。 | 94011 125351 188022 | 131072 262144 524288 |
/proc/sys/net/ipv4/tcp_rmem | 為自動調優定義socket使用的內存。第一個值是為socket接收緩沖區分配的最少字節數;第二個值是默認值(該值會被rmem_default覆蓋),緩沖區在系統負載不重的情況下可以增長到這個值;第三個值是接收緩沖區空間的最大字節數(該值會被rmem_max覆蓋)。 | 4096 87380 4011232 | 8760 256960 4088000 |
/proc/sys/net/ipv4/tcp_wmem | 為自動調優定義socket使用的內存。第一個值是為socket發送緩沖區分配的最少字節數;第二個值是默認值(該值會被wmem_default覆蓋),緩沖區在系統負載不重的情況下可以增長到這個值;第三個值是發送緩沖區空間的最大字節數(該值會被wmem_max覆蓋)。 | 4096 16384 4011232 | 8760 256960 4088000 |
/proc/sys/net/ipv4/tcp_keepalive_time | TCP發送keepalive探測消息的間隔時間(秒),用于確認TCP連接是否有效。 | 7200 | 1800 |
/proc/sys/net/ipv4/tcp_keepalive_intvl | 探測消息未獲得響應時,重發該消息的間隔時間(秒)。 | 75 | 30 |
/proc/sys/net/ipv4/tcp_keepalive_probes | 在認定TCP連接失效之前,最多發送多少個keepalive探測消息。 | 9 | 3 |
/proc/sys/net/ipv4/tcp_sack | 啟用有選擇的應答(1表示啟用),通過有選擇地應答亂序接收到的報文來提高性能,讓發送者只發送丟失的報文段,(對于廣域網通信來說)這個選項應該啟用,但是會增加對CPU的占用。 | 1 | 1 |
/proc/sys/net/ipv4/tcp_fack | 啟用轉發應答,可以進行有選擇應答(SACK)從而減少擁塞情況的發生,這個選項也應該啟用。 | 1 | 1 |
/proc/sys/net/ipv4/tcp_timestamps | TCP時間戳(會在TCP包頭增加12個字節),以一種比重發超時更精確的方法(參考RFC 1323)來啟用對RTT 的計算,為實現更好的性能應該啟用這個選項。 | 1 | 1 |
/proc/sys/net/ipv4/tcp_window_scaling | 啟用RFC 1323定義的window scaling,要支持超過64KB的TCP窗口,必須啟用該值(1表示啟用),TCP窗口最大至1GB,TCP連接雙方都啟用時才生效。 | 1 | 1 |
/proc/sys/net/ipv4/tcp_syncookies | 表示是否打開TCP同步標簽(syncookie),內核必須打開了CONFIG_SYN_COOKIES項進行編譯,同步標簽可以防止一個套接字在有過多試圖連接到達時引起過載。 | 1 | 1 |
/proc/sys/net/ipv4/tcp_tw_reuse | 表示是否允許將處于TIME-WAIT狀態的socket(TIME-WAIT的端口)用于新的TCP連接 。 | 0 | 1 |
/proc/sys/net/ipv4/tcp_tw_recycle | 能夠更快地回收TIME-WAIT套接字。 | 0 | 1 |
/proc/sys/net/ipv4/tcp_fin_timeout | 對于本端斷開的socket連接,TCP保持在FIN-WAIT-2狀態的時間(秒)。對方可能會斷開連接或一直不結束連接或不可預料的進程死亡。 | 60 | 30 |
/proc/sys/net/ipv4/ip_local_port_range | 表示TCP/UDP協議允許使用的本地端口號 | 32768 61000 | 1024 65000 |
/proc/sys/net/ipv4/tcp_max_syn_backlog | 對于還未獲得對方確認的連接請求,可保存在隊列中的最大數目。如果服務器經常出現過載,可以嘗試增加這個數字。 | 2048 | 2048 |
/proc/sys/net/ipv4/tcp_low_latency | 允許TCP/IP棧適應在高吞吐量情況下低延時的情況,這個選項應該禁用。 | 0 | |
/proc/sys/net/ipv4/tcp_westwood | 啟用發送者端的擁塞控制算法,它可以維護對吞吐量的評估,并試圖對帶寬的整體利用情況進行優化,對于WAN 通信來說應該啟用這個選項。 | 0 | |
/proc/sys/net/ipv4/tcp_bic | 為快速長距離網絡啟用Binary Increase Congestion,這樣可以更好地利用以GB速度進行操作的鏈接,對于WAN通信應該啟用這個選項。 | 1 |
/etc/sysctl.conf文件
/etc/sysctl.conf是一個允許你改變正在運行中的Linux系統的接口。它包含一些TCP/IP堆棧和虛擬內存系統的高級選項,可用來控制Linux網絡配置,由于/proc/sys/net目錄內容的臨時性,建議把TCPIP參數的修改添加到/etc/sysctl.conf文件, 然后保存文件,使用命令“/sbin/sysctl –p”使之立即生效。具體修改方案參照上文:
net.core.rmem_default = 256960
net.core.rmem_max = 513920
net.core.wmem_default = 256960
net.core.wmem_max = 513920
net.core.netdev_max_backlog = 2000
net.core.somaxconn = 2048
net.core.optmem_max = 81920
net.ipv4.tcp_mem = 131072 262144 524288
net.ipv4.tcp_rmem = 8760 256960 4088000
net.ipv4.tcp_wmem = 8760 256960 4088000
net.ipv4.tcp_keepalive_time = 1800
net.ipv4.tcp_keepalive_intvl = 30
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_sack = 1
net.ipv4.tcp_fack = 1
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_max_syn_backlog = 2048
執行命令立即生效
sudo sysctl -p
同時修改文件 /etc/security/limits.conf
* soft nofile 3000000
* hard nofile 3000000
root soft nofile 3000000
root hard nofile 3000000
* soft nopro 1000000
* hard nopro 1000000
root soft nopro 1000000
root hard nopro 1000000