本文Linux系统:[root@xxxxxx~]# cat /etc/issueRed Hat Enterprise Linux Server release 5.8 (Tikanga)[root@xxxxxx ~]# uname -aLinux xxxxxx 2.6.18-308.el5 #1 SMP Fri Jan 27 17:17:51 EST 2012 x86_64 x86_64 x86_64 GNU/Linux优化一、/etc/security/limits.conf优化二、/etc/sysctl.conf
1、/etc/security/limits.conflimits.conf的后端是这样工作的:limits.conf是pam_limits.so的配置文件,然后/etc/pam.d/下的应用程序调 用pam_***.so模块。譬如说,当用户访问服务器,服务程序将请求发送到PAM模块,PAM模块根据服务名称在/etc/pam.d目录下选择一个 对应的服务文件,然后根据服务文件的内容选择具体的PAM模块进行处理。Tips:当用户登录主机,会调用pam_limits.socat /etc/pam.d/loginsession required /lib64/security/pam_limits.so1.1、pam_limits.so模块的主要功能是限制用户会话过程中对各种系统资源的使用情况。缺省情况下该模块的配置文件是/etc/security/limits.conf。而该配置文件的基本格式实际上是由4个字段组成的表,其中具体限制格式:username|@groupname type resource limitusername|@groupname:设置需要被限制的用户名,组名前面加@和用户名区别。也可以用通配符*来做所有用户的限制。type:有 soft,hard 和 -,soft 指的是当前系统生效的设置值。hard 表明系统中所能设定的最大值。soft 的限制不能比har 限制高。用 - 就表明同时设置了 soft 和 hard 的值。resource:- core - 限制内核文件的大小- date - 最大数据大小- fsize - 最大文件大小- memlock - 最大锁定内存地址空间- nofile - 打开文件的最大数目- rss - 最大持久设置大小- stack - 最大栈大小- cpu - 以分钟为单位的最多 CPU 时间- noproc - 进程的最大数目- as - 地址空间限制- maxlogins - 此用户允许登录的最大数目- maxsyslogins - 用户登入最大数目- priority - 用户进程优先级(负数值)- locks - 最大locks文件最值- sigpending - 最大数量的等待信号- msgqueue - postfix消息队列最大内存使用空间- nice - 允许使用最大“好心值”- rtprio - 无特权进程中最大实际优及级
Tips:要使 limits.conf 文件配置生效,必须要确保 pam_limits.so 文件被加入到启动文件中。查看 /etc/pam.d/login 文件中有:session required /lib/security/pam_limits.so1.2、主机参考配置:#<domain> <type> <item> <value>##* soft core 0#* hard rss 10000#@student hard nproc 20#@faculty soft nproc 20#@faculty hard nproc 50#ftp hard nproc 0#@student - maxlogins 4* soft core unlimited* hard core unlimited* soft fsize unlimited* hard fsize unlimited* soft data unlimited* hard data unlimited* soft nproc 1048756* hard nproc 1048756* soft stack unlimited* hard stack unlimited* soft nofile 1048576* hard nofile 1048576* hard sigpending 1056639* soft sigpending 1056639# End of file1.2、Ulimit命令设置限制 可以把命令加到profile文件里,也可以在/etc/security/limits.conf文件中定义限制。命令参数-a 显示所有限制-c core文件大小的上限-d 进程数据段大小的上限-f shell所能创建的文件大小的上限-m 驻留内存大小的上限-s 堆栈大小的上限-t 每秒可占用的CPU时间上限-p 管道大小-n 打开文件数的上限-u 进程数的上限-v 虚拟内存的上限2、/etc/sysctl.confSysctl是一个允许您改变正在运行中的Linux系统的接口。它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项, 这可以让有经验的管理员提高引人注目的系统性能。用sysctl可以读取设置超过五百个系统变量。基于这点,sysctl(8) 提供两个功能:读取和修改系统设置。调优的内核变量存在两种主要接口:sysctl命令和/proc文件系统;二者是相对应的关系;proc中与进程无关的所有信息都被移植到sysfs中。IPV4协议栈的 sysctl参数主要是sysctl.net.core、sysctl.net.ipv4,对应的/proc文件系统是/proc/sys/net /ipv4和/proc/sys/net/core。只有内核在编译时包含了特定的属性,该参数才会出现在内核中。对于内核参数应该谨慎调节,这些参数通常会影响到系统的整体性能。内核在启动时会根据系统的资源情况来初始化特定的变量,这种初始化的调节一般会满足通常的性能需求。应用程序通过socket系统调用和远程主机进行通讯,每一个socket都有一个读写缓冲区。读缓冲区保存了远程主机发送过来的数据,如果缓冲区已满, 则数据会被丢弃,写缓冲期保存了要发送到远程主机的数据,如果写缓冲区已慢,则系统的应用程序在写入数据时会阻塞。可知,缓冲区是有大小的。socket缓冲区默认大小:/proc/sys/net/core/rmem_default 对应net.core.rmem_default/proc/sys/net/core/wmem_default 对应net.core.wmem_default上面是各种类型socket的默认读写缓冲区大小,然而对于特定类型的socket则可以设置独立的值覆盖默认值大小。例如tcp类型的socket就可以用/proc/sys/net/ipv4/tcp_rmem和tcp_wmem来覆盖。socket缓冲区最大值:/proc/sys/net/core/rmem_max 对应net.core.rmem_max/proc/sys/net/core/wmem_max 对应net.core.wmem_max/proc/sys/net/core/netdev_max_backlog 对应 net.core.netdev_max_backlog该参数定义了当接口收到包的速率大于内核处理包的速率时,设备的输入队列中的最大报文数。/proc/sys/net/core/somaxconn 对应 net.core.somaxconn通过listen系统调用可以指定的最大accept队列backlog,当排队的请求连接大于该值时,后续进来的请求连接会被丢弃。/proc/sys/net/core/optmem_max 对应 net.core.optmem_max每个socket的副缓冲区大小。TCP/IPV4内核参数: 在创建socket的时候会指定socke协议和地址类型。TCP socket缓冲区大小是他自己控制而不是由core内核缓冲区控制。/proc/sys/net/ipv4/tcp_rmem 对应net.ipv4.tcp_rmem/proc/sys/net/ipv4/tcp_wmem 对应net.ipv4.tcp_wmem以上是TCP socket的读写缓冲区的设置,每一项里面都有三个值,第一个值是缓冲区最小值,中间值是缓冲区的默认值,最后一个是缓冲区的最大值,虽然缓冲区的值不受core缓冲区的值的限制,但是缓冲区的最大值仍旧受限于core的最大值。/proc/sys/net/ipv4/tcp_mem该内核参数也是包括三个值,用来定义内存管理的范围,第一个值的意思是当page数低于该值时,TCP并不认为他为内存压力,第二个值是进入内存的压力区 域时所达到的页数,第三个值是所有TCP sockets所允许使用的最大page数,超过该值后,会丢弃后续报文。page是以页面为单位的,为系统中socket全局分配的内存容量。/proc/sys/net/ipv4/tcp_window_scaling 对应net.ipv4.tcp_window_scaling管理TCP的窗口缩放特性,因为在tcp头部中声明接收缓冲区的长度为26位,因此窗口不能大于64K,如果大于64K,就要打开窗口缩放。/proc/sys/net/ipv4/tcp_sack 对应net.ipv4.tcp_sack管理TCP的选择性应答,允许接收端向发送端传递关于字节流中丢失的序列号,减少了段丢失时需要重传的段数目,当段丢失频繁时,sack是很有益的。/proc/sys/net/ipv4/tcp_dsack 对应net.ipv4.tcp_dsack是对sack的改进,能够检测不必要的重传。/proc/sys/net/ipv4/tcp_fack 对应net.ipv4.tcp_fack对sack协议加以完善,改进tcp的拥塞控制机制。TCP的连接管理:/proc/sys/net/ipv4/tcp_max_syn_backlog 对应net.ipv4.tcp_max_syn_backlog每一个连接请求(SYN报文)都需要排队,直至本地服务器接收,该变量就是控制每个端口的 TCP SYN队列长度的。如果连接请求多余该值,则请求会被丢弃。/proc/sys/net/ipv4/tcp_syn_retries 对应net.ipv4.tcp_syn_retries控制内核向某个输入的SYN/ACK段重新发送相应的次数,低值可以??好的检测到远程主机的连接失败。可以修改为3/proc/sys/net/ipv4/tcp_retries1 对应net.ipv4.tcp_retries1该变量设置放弃回应一个tcp连接请求前,需要进行多少次重试。/proc/sys/net/ipv4/tcp_retries2 对应net.ipv4.tcp_retries2控制内核向已经建立连接的远程主机重新发送数据的次数,低值可以更早的检测到与远程主机失效的连接,因此服务器可以更快的释放该连接,可以修改为5TCP连接的保持:/proc/sys/net/ipv4/tcp_keepalive_time 对应net.ipv4.tcp_keepalive_time如果在该参数指定的秒数内连接始终处于空闲状态,则内核向客户端发起对该主机的探测/proc/sys/net/ipv4/tcp_keepalive_intvl 对应net.ipv4.tcp_keepalive_intvl该参数以秒为单位,规定内核向远程主机发送探测指针的时间间隔/proc/sys/net/ipv4/tcp_keepalive_probes 对应net.ipv4.tcp_keepalive_probes该参数规定内核为了检测远程主机的存活而发送的探测指针的数量,如果探测指针的数量已经使用完毕仍旧没有得到客户端的响应,即断定客户端不可达,关闭与该客户端的连接,释放相关资源。/proc/sys/net/ipv4/ip_local_port_range 对应net.ipv4.ip_local_port_range规定了tcp/udp可用的本地端口的范围。
更多详情见请继续阅读下一页的精彩内容: http://www.linuxidc.com/Linux/2014-11/109461p2.htm
不要害怕命令行——Mac OS 篇GitHub秘籍相关资讯 Linux优化 Linux系统优化 Linux系统加固
- GNU Linux高并发性能优化方案 (07/15/2015 16:45:18)
- 优化GNU/Linux桌面安装的九个步骤 (08/19/2013 13:43:30)
- Linux通用系统优化大全 (09/22/2007 11:07:34)
| - Linux 实现自动安装服务组件以及优 (12/31/2014 13:52:39)
- Linux高并发应用类型对系统内核的 (03/08/2013 11:01:16)
- 优化Ubuntu Linux系统服务 提高系 (07/14/2007 15:43:06)
|
本文评论 查看全部评论 (0)