解决这类问题,方法很重要,最好的做法其实是阅读官方的RFC,源码,然后进行实际测试验证。tcp_timestamps,tcp_tw_reuse,tcp_tw_recycle几篇比较好的解释这三个参数的文章:https://serverfault.com/questions/502305/linux-networking-port-exhaustionhttp://perthcharles.gith
分类:
其他好文 时间:
2018-10-04 12:20:41
阅读次数:
143
一,故障描述:从昨天开始,在值班群中陆续值班人员反映系统后台存在卡顿问题,如下图:而且在卡顿的同时登陆服务器也会卡好久。此现象只在一台服务器有出现。二,故障分析:1,登陆服务器查看资源使用top,vmstat等命令查看了一番发现服务器各项指标都没有异常。于是将问题转向了网络层。2,客户端端值班人员反映只有在访问系统后台的时候才会出现卡顿,访问其他网站正常。3,本地使用ping服务器外网ip正常返回
分类:
其他好文 时间:
2018-09-25 17:30:21
阅读次数:
387
错误: 解决: cat /etc/sysctl.conf net.ipv4.ip_forward=1net.ipv4.tcp_syncookies = 1net.ipv4.tcp_tw_recycle = 1 重启network: systemctl restart network 验证: sysc ...
分类:
Web程序 时间:
2018-06-26 18:38:16
阅读次数:
227
优化内核时的坑,切记不要启用net.ipv4.tcp_tw_recycle
分类:
Web程序 时间:
2018-04-08 10:47:47
阅读次数:
224
cat /etc/sysctl.conf
sysctl -p
fs.file max = 999999
#表示进程(例如一个worker进程)可能同时打开的最大句柄数,直接限制最大并发连接数
net.ipv4.tcp_tw_reuse = 1
#1代表允许将状态为TIME-WAIT状态的socket连接重新用于新
分类:
系统相关 时间:
2018-03-14 10:45:14
阅读次数:
189
vi /etc/sysctl.conf net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_tw_reuse=1 #让TIME_WAIT状态可以重用,这样即使TIME_WAIT占满了所有端口,也不会拒绝新的请求造成障碍 默认是0 net.ipv4.tcp_tw_recy ...
分类:
Web程序 时间:
2018-03-04 23:57:38
阅读次数:
358
系统优化参数总结: net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击 net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新... ...
分类:
系统相关 时间:
2018-01-31 14:44:54
阅读次数:
180
TL;DR: do not enable net.ipv4.tcp_tw_recycle. UPDATED (2017.09): net.ipv4.tcp_tw_recycle has been removed from Linux?4.12. The Linux kernel documentat ...
分类:
其他好文 时间:
2018-01-11 16:11:10
阅读次数:
287
net.ipv4.tcp_tw_reuse = 0 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭 net.ipv4.tcp_tw_recycle = 0 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭 net. ...
分类:
其他好文 时间:
2017-11-17 19:58:10
阅读次数:
221
vim/etc/profilenet.ipv4.tcp_syncookies=1——防范少量的syn攻击net.ipv4.tcp_tw_reuse=1——开启重用net.ipv4.tcp_tw_recycle=1——开启tcptime_wait套接字的快速回收net.ipv4.ip_local_port_range=1000065535——不建议设置最低,否则可能会影响服务器系统启动的服务所占用..
分类:
系统相关 时间:
2017-11-06 22:42:20
阅读次数:
214