最近對公司開發的 gate性能進行壓測,用Tsung工具併發發送TCP請求, 測試過程中遇到一個瓶頸,就是最大連接數始終難以突破65535這個數,搞了好久,終於在老大的提醒下,找得原因,原來是因爲其中一個配置參數沒有修改,從到導致個數上不去,淚奔啊,爲此鬱悶多時,現在最大連接數達到 25萬 了,表示還可以繼續上升!感謝無私老大!感謝網上的大神分享!
修改參數 :
#CONNTRACK_MAX
允許的最大跟蹤連接條目,是在內核內存中netfilter可以同時處理的“任務”。
net.netfilter.nf_conntrack_max = 1048576
或者
net.nf_conntrack_max = 1048576
########################################################
下面是 參考的文章:
以下Linux 系統內核優化配置均經在線業務系統測試,服務器運行狀態良好,用了一些時間整理,現和大家分享一下,如有那位高人看到配置上有問題,請給與指出!
# Controls the use of TCP syncookies
#表示開啓重用。允許將TIME-WAIT sockets重新用於新的TCP連接,默認爲0,表示關閉;
net.ipv4.tcp_syncookies = 1
#一個布爾類型的標誌,控制着當有很多的連接請求時內核的行爲。啓用的話,如果服務超載,內核將主動地發送RST包。
net.ipv4.tcp_abort_on_overflow = 1
#表示系統同時保持TIME_WAIT的最大數量,如果超過這個數字,TIME_WAIT將立刻被清除並打印警告信息。
#默認爲180000,改爲6000。對於Apache、Nginx等服務器,此項參數可以控制TIME_WAIT的最大數量,服務器被大量的TIME_WAIT拖死
net.ipv4.tcp_max_tw_buckets = 6000
#有選擇的應答
net.ipv4.tcp_sack = 1
#該文件表示設置tcp/ip會話的滑動窗口大小是否可變。參數值爲布爾值,爲1時表示可變,爲0時表示不可變。tcp/ip通常使用的窗口最大可達到65535 字節,對於高速網絡.
#該值可能太小,這時候如果啓用了該功能,可以使tcp/ip滑動窗口大小增大數個數量級,從而提高數據傳輸的能力。
net.ipv4.tcp_window_scaling = 1
#TCP接收緩衝區
net.ipv4.tcp_rmem = 4096 87380 4194304
#TCP發送緩衝區
net.ipv4.tcp_wmem = 4096 66384 4194304
# # Out of socket memory
net.ipv4.tcp_mem = 94500000 915000000 927000000
#該文件表示每個套接字所允許的最大緩衝區的大小。
net.core.optmem_max = 81920
#該文件指定了發送套接字緩衝區大小的缺省值(以字節爲單位)。
net.core.wmem_default = 8388608
#指定了發送套接字緩衝區大小的最大值(以字節爲單位)。
net.core.wmem_max = 16777216
#指定了接收套接字緩衝區大小的缺省值(以字節爲單位)。
net.core.rmem_default = 8388608
#指定了接收套接字緩衝區大小的最大值(以字節爲單位)。
net.core.rmem_max = 16777216
#表示SYN隊列的長度,默認爲1024,加大隊列長度爲10200000,可以容納更多等待連接的網絡連接數。
net.ipv4.tcp_max_syn_backlog = 1020000
#每個網絡接口接收數據包的速率比內核處理這些包的速率快時,允許送到隊列的數據包的最大數目。
net.core.netdev_max_backlog = 862144
#web 應用中listen 函數的backlog 默認會給我們內核參數的net.core.somaxconn 限制到128,而nginx 定義的NGX_LISTEN_BACKLOG 默認爲511,所以有必要調整這個值。
net.core.somaxconn = 262144
#系統中最多有多少個TCP 套接字不被關聯到任何一個用戶文件句柄上。如果超過這個數字,孤兒連接將即刻被複位並打印出警告信息。
#這個限制僅僅是爲了防止簡單的DoS 攻擊,不能過分依靠它或者人爲地減小這個值,更應該增加這個
net.ipv4.tcp_max_orphans = 327680
#時間戳可以避免序列號的卷繞。一個1Gbps 的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓內核接受這種“異常”的數據包。這裏需要將其關掉。
net.ipv4.tcp_timestamps = 0
#爲了打開對端的連接,內核需要發送一個SYN 並附帶一個迴應前面一個SYN 的ACK。也就是所謂三次握手中的第二次握手。這個設置決定了內核放棄連接之前發送SYN+ACK 包的數量。
net.ipv4.tcp_synack_retries = 1
#在內核放棄建立連接之前發送SYN 包的數量。
net.ipv4.tcp_syn_retries = 1
#表示開啓TCP連接中TIME-WAIT sockets的快速回收,默認爲0,表示關閉;
net.ipv4.tcp_tw_recycle = 1
#表示開啓重用。允許將TIME-WAIT sockets重新用於新的TCP連接,默認爲0,表示關閉;
net.ipv4.tcp_tw_reuse = 1
#修改系統默認的 TIMEOUT 時間。
net.ipv4.tcp_fin_timeout = 15
#表示當keepalive起用的時候,TCP發送keepalive消息的頻度。缺省是2小時,建議改爲20分鐘。
net.ipv4.tcp_keepalive_time = 30
#表示用於向外連接的端口範圍。缺省情況下很小:32768到61000,改爲10000到65000。(注意:這裏不要將最低值設的太低,否則可能會佔用掉正常的端口!)
net.ipv4.ip_local_port_range = 1024 65000
#以下可能需要加載ip_conntrack模塊 modprobe ip_conntrack ,有文檔說防火牆開啓情況下此模塊失效
#縮短established的超時時間
net.netfilter.nf_conntrack_tcp_timeout_established = 180
#CONNTRACK_MAX 允許的最大跟蹤連接條目,是在內核內存中netfilter可以同時處理的“任務”(連接跟蹤條目)
net.netfilter.nf_conntrack_max = 1048576
net.nf_conntrack_max = 1048576