linux 大并发参数设置

1./etc/sysctl.conf文件
net.ipv4.tcp_fin_timeout=2//修改time_wait状的存在时间,默认的2MSL
net.ipv4.tcp_tw_reuse = 1//允许将TIME-WAIT Sockets重新用于新的TCP连接,默认为0
net.ipv4.tcp_tw_recycle = 1//快速回收TCP连接中TIME-WAIT的Sockets
net.ipv4.ip_local_port_range = 1024  65535//系统对本地端口范围限制设置为1024~65000之间
net.ipv4.tcp_max_syn_backlog=30000//接受更多的网络连接
net.ipv4.tcp_max_tw_buckets=20000//所允许存在time_wait状态的最大数值,超过则立刻被清楚并且警告。
net.core.netdev_max_backlog=32768//每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。
net.ipv4.tcp_max_orphans = 1000//系统所能处理不属于任何进程的TCP sockets最大数量。假如超过这个数量﹐那么不属于任何进程的连接会被立即reset
net.core.somaxconn = 32768//调整系统同时发起并发TCP连接数,可能需要提高连接储备值,以应对大量突发入局连接请求的情况。如果同时接收到大量连 接请求,使用较大的值会提高受支持的暂挂连接的数量,从而可减少连接失败的数量
net.ipv4.tcp_keepalive_time = 120//Tcp keepalive心跳包机制,用于检测连接是否已断开,我们可以修改默认时间来间断心跳包发送的频率
net.ipv4.tcp_syn_retries = 2//一个新建连接,内核要发送多少个SYN连接请求才决定放弃,这个值仅仅是针对对外的连接
net.ipv4.tcp_synack_retries = 2//与net.ipv4.tcp_syn_retries一致即可
net.ipv4.ip_forward=0//禁用数据包转发
net.ipv4.tcp_syncookies=1//修改此参数可以有效的防范上面所说的syn flood攻击 ,检查ask包的合法性
net.ipv4.conf.default.rp_filter=1//
net.ipv4.ip_forward = 1//开启IP转发
net.ipv4.route.gc_timeout = 100  //路由缓存刷新频率, 当一个路由失败后多长时间跳到另一个

2. /etc/security/limits.conf
# 添加如下的行
        * soft noproc 11000
        * hard noproc 11000
        * soft nofile 4100
        * hard nofile 4100
       说明:* 代表针对所有用户,noproc 是代表最大进程数,nofile 是代表最大文件打开数
3./etc/rc.local
ulimit -HSn 65536
4./root/.bash_profile
ulimit -HSn 65536
5.- /etc/pam.d/login
session required /lib64/security/pam_limits.so

你可能感兴趣的:(-----linux)