zoukankan      html  css  js  c++  java
  • linux (centos) 单机50w+链接 内核参数配置

    1 突破系统最大fd
     
    查看当前文件描述符的限制数目的命令:
    ulimit -n
    2、修改文件描述符的限制数目
    2.1 临时改变当前会话:
    ulimit -n 65536
    2.2 永久变更需要下面两个步骤:
    
    1./etc/pam.d/login:
    增加:session required pam_limits.so
     
    2./etc/security/limit.conf:增加
    *               soft    nofile          1000000
    *               hard    nofile          1000000

     *               -       nofile         999999  (from  https://www.urbanairship.com/blog/linux-kernel-tuning-for-c500k)

     
     
    2 修改端口限制
    主要是对内核参数sysctl.conf的优化,/etc/sysctl.conf 是用来控制linux网络的配置文件,对于依赖网络的程序(如web服务器和cache服务器)非常重要,RHEL默认提供的最好调整。推荐配置(把下面内容添加进去):
    net.ipv4.ip_local_port_range = 1024 65535
    net.core.rmem_max = 16777216
    net.core.wmem_max = 16777216
    net.ipv4.tcp_rmem = 4096 87380 16777216
    net.ipv4.tcp_wmem = 4096 65536 16777216
    net.ipv4.tcp_fin_timeout = 10
    #net.ipv4.tcp_tw_recycle = 1
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_timestamps = 0
    net.ipv4.tcp_window_scaling = 0
    net.ipv4.tcp_sack = 0
    net.core.netdev_max_backlog = 30000
    net.ipv4.tcp_no_metrics_save = 1
    net.core.somaxconn = 22144
    net.ipv4.tcp_syncookies = 0
    net.ipv4.tcp_max_orphans = 262144
    net.ipv4.tcp_max_syn_backlog = 262144
    net.ipv4.tcp_synack_retries = 2
    net.ipv4.tcp_syn_retries = 2
    vm.overcommit_memory = 1
    fs.file-max = 2000000
    fs.nr_open = 2000000

    以下内容为copy from (http://blog.csdn.net/houjixin/article/details/12578655

    一、修改最大连接数
    1、查看当前文件描述符的限制数目的命令:
    ulimit -n
    2、修改文件描述符的限制数目
    2.1 临时改变当前会话:
    ulimit -n 65536
    2.2 永久变更需要下面两个步骤:
    1) 修改/etc/security/limits.conf 文件(注意带着前面的*号),如下:
    vi /etc/security/limits.conf
    *               soft    nofile           570000
    *               hard    nofile           570000
    保存退出后重新登录,其最大文件描述符已经被永久更改了;但是需要经过下面的步骤2)之后才能生效。
    2) 重新加载库:
    打开文件:
    vi /etc/pam.d/login
    在最后加上:
    session    required /lib64/security/pam_limits.so
    即可
     
    3.查看和修改系统的最大打开文件限制
    位置: /proc/sys/fs/file-max
    查看命令
     cat /proc/sys/fs/file-max
    修改:
    通过vi修改 /etc/sysctl.conf 文件,在该文件中加上:
    fs.file-max=2000000
    可以在令针对此参数 的修改一直生效,在该文件中,修改完后执行命令:
     
    sysctl -p


    使修改立即生效,而无需重启;
     

    可使用下面两条命令验证一下修改是否成功:

    cat /proc/sys/fs/file-max

    或者

    sysctl fs.file-max

    4.修改nr_open
    通过vi修改 /etc/sysctl.conf,在该文件中加上:
    fs.nr_open = 2000000
    可以在令针对此参数 的修改一直生效,在该文件中,修改完后执行命令:
    sysctl -p
    使修改立即生效,而无需重启;

    注意:

    a.    所有进程打开的文件描述符数不能超过/proc/sys/fs/file-max

    b.    单个进程打开的文件描述符数不能超过user limit中nofile的soft limit

    c.    nofile的soft limit不能超过其hard limit

    d.    nofile的hard limit不能超过/proc/sys/fs/nr_open


    二、修改端口限制
    主要是对内核参数sysctl.conf的优化,/etc/sysctl.conf 是用来控制linux网络的配置文件,对于依赖网络的程序(如web服务器和cache服务器)非常重要,RHEL默认提供的最好调整。推荐配置(把下面内容添加进去):
     
    [plain] view plain copy
    1. net.ipv4.ip_local_port_range = 1024 65535  
    2. net.core.rmem_max = 16777216  
    3. net.core.wmem_max = 16777216  
    4. net.ipv4.tcp_rmem = 4096 87380 16777216  
    5. net.ipv4.tcp_wmem = 4096 65536 16777216  
    6. net.ipv4.tcp_fin_timeout = 10  
    7. net.ipv4.tcp_tw_recycle = 1  
    8. net.ipv4.tcp_timestamps = 0  
    9. net.ipv4.tcp_window_scaling = 0  
    10. net.ipv4.tcp_sack = 0  
    11. net.core.netdev_max_backlog = 30000  
    12. net.ipv4.tcp_no_metrics_save = 1  
    13. net.core.somaxconn = 22144  
    14. net.ipv4.tcp_syncookies = 0  
    15. net.ipv4.tcp_max_orphans = 262144  
    16. net.ipv4.tcp_max_syn_backlog = 262144  
    17. net.ipv4.tcp_synack_retries = 2  
    18. net.ipv4.tcp_syn_retries = 2  
    19. vm.overcommit_memory = 1  
    20. fs.file-max = 2000000  
    21. fs.nr_open = 2000000  


      这个配置参考于cache服务器varnish的推荐配置和SunOne 服务器系统优化的推荐配置。这里有个对端口范围的限制如果不做修改原始的返回只有2.8万个port区间。
    对上述内存参数的具体操作命令示例:
    1)查看端口范围:
    [root@slave2 sub_client]# sysctl -a | grep range
    net.ipv4.ip_local_port_range = 1024 65000
    2)修改内核参数sysctl.conf,打开该文件,
    vi /etc/sysctl.conf
    如果文件中有参数net.ipv4.ip_local_port_range的配置,则将其修改为:
    net.ipv4.ip_local_port_range = 1024 65000
    否则,直接加上这句话。
    3)让配置立即生效:
    sysctl -p
    另外,端口范围参数net.ipv4.ip_local_port_range不要超过1024和65535,1024以下系统使用,65535以上设置会会提示失败:
    error: "Invalid argument" setting key "net.ipv4.ip_local_port_range"

    三、查看linux下虚拟内存情况

           使用命令free,例如:

    [root@cddserver1 log_rd]# free
                      total               used        free          shared    buffers     cached
    Mem:       7950788    1144080    6806708          0       51432      832588
    -/+ buffers/cache:     260060      7690728
    Swap:      8093688       9764         8083924

    -------------------------------------------------

    在linux kernel 2.6.25之前通过ulimit -n(setrlimit(RLIMIT_NOFILE))设置每个进程的最大打开文件句柄数不能超过NR_OPEN (1024*1024),也就是100多w(除非重新编译内核),而在25之后,内核导出了一个sys接口可以修改这个最大值(/proc/sys/fs /nr_open).具体的changelog

    配置支持高并发TCP连接的Linux服务器全攻略

    http://www.lai18.com/content/930633.html 

     

    随着internet的发展,更高效率、更多并发连接数的服务已经成为当前迫切的需要。我们虽然可以采用UDP这样的无连接协议来解除连接限制(事实上这个限制也同样是存在的,尤其是当一个UDP处理需要占用不少CPU处理时间的情况下其上限也就越小),但是这样的方案并不能解决所有问题(例如从服务端发出给连接客户端的及时消息)。 

    解决这个问题的一种途径是线程池(Thread Pool),并在各个线程中运行单独的select()以实现对网络事件的多路分离。select其实的内部机制依赖于fd_set,说白了就是一个数组,select通过遍历这个数组中的所有socket handle,通过ioctl判断该handle是否被激活的socket事件。因此,我们可以对select得出两个结论: 

    1)select可以在多线程中分离使用,但是我们需要实现一个机制,以便在多个线程之间平均的划分socket handles,从而在各个线程之间平均分摊负载。 

    2)由于需要不停的(循环的)遍历一个fd_set数组,当这个数组变得很大的时候select就会显得效率低下(简直难以忍受,这就是为什么在windows中FD_SETSIZE的缺省大小为64的原因) 

    从以上的结论我们看到,采用select和线程池的方式解决以上问题应该是一种方法。但是我想这个问题还没完,因为这还不是我看来最有高效的解决方案。为什么这么说呢,首先select的选择能力有限,假设我们使用最大的FD_SETSIZE=1024,这样,我们需要10个左右不停循环的线程,由于每个线程每次遍历fd_set所花费的时间较长,10个不停循环的线程将很有可能使服务进程阻塞,占用大量的CPU资源,由于我们不是单纯的保持这些TCP连接就万事大吉了,我们还得对这些连接的请求进行处理,而服务器恐怕此时已经难以承担(当然,采用提高硬件配置、多CPU的方式可以有效解决这一问题,但这不是我们做软件的应该带给系统的其他成员的。如果采用FD_SETSIZE=64的方案呢?这样我们将在线程池中运行大约16*10=160个线程,考虑线程间切换和同步开销,该方案仍然是比较难忍受的。


    如何解决这个问题?从目前的情况看,问题主要还是存在于select这一古老socket api 函数的瓶颈上。(毕竟线程间切换和同步开销问题是无法解决的)。于是我们考虑是否可以用poll或epoll多路分离来解决这个瓶颈问题。poll和select其实是采用的同种机制,因此其效率不会比select高多少。epoll提供Edge Triggered ( ET )
    和Level Triggered ( LT )两种方式的多路事件分离方法,使用LT方式时,其效果与select和poll相似,顶多可以看成是一个更快的poll;但在使用ET方式时其效率在处理具有大量idle connection的时候明显高于select和poll,在处理always busy connection等情况时,效率与select和poll没有多大区别。(关于这些效能的比较可以参考[1]中的Fig5和Fig6)当然,epoll比起poll和select来说缺省的最大FD大小更大,不过这其实不是问题,因为我们都可以修改其水平边界的大小的。补充一点,由于epoll、poll和select都使用文件描述符fd作为数组的索引,而在普通系统中一个FD的定义是integer,也就是说它是存在上限的,在C中一个int通常是16位的,也就是说最大文件句柄数32768(不是65536哦;-)构成了单个fd_set的上限。见[2] 

    实际情况下,很少有服务的连接是always busy connection的,也就是说客户端一但建立和与服务端的TCP连接后,该连接在很多时侯是处于idle connection状态的,它只是在有数据需要传送的时候才处于busy connection状态的。换句话说,在实际服务情况下,使用ET模式的epoll(以下的epoll都是指在ET模式下的)比使用poll和select具有更高的效率。这样看来,使用epoll比使用select或poll在单线程中具有更高的处理效率和更大的处理连接数。它仅使用单个线程就已经能处理前面问题中所提到的并发10K连接数问题。


    至此,前面提出的10K连接数问题已经基本解决。但是我认为这还只是个开始,我们常见一些服务能够支持1M以上的同时连接数。为达到这个目的,我们需要将线程池和epoll结合起来,即,在多个线程中使用epoll_wait[3]等待多个socket events的到达。这带来了另外一些深层次的问题: 

    1)socket descript的限制,在大多数系统中SOCKET对应的是integer,其连接数是有上限的; 

    2)线程间同步及流量分配问题,需要为每个线程合理的分配连接以达到负载平衡; 

    3)服务质量问题,防止出现饿死现象。 

    1、修改用户进程可打开文件数限制

    在Linux平台上,无论编写客户端程序还是服务端程序,在进行高并发TCP连接处理时,最高的并发数量都要受到系统对用户单一进程同时可打开文件数量的限制(这是因为系统为每个TCP连接都要创建一个socket句柄,每个socket句柄同时也是一个文件句柄)。可使用ulimit命令查看系统允许
    当前用户进程打开的文件数限制:

    [speng@as4 ~]$ ulimit -n

    1024

    这表示当前用户的每个进程最多允许同时打开1024个文件,这1024个文件中还得除去每个进程必然打开的标准输入,标准输出,标准错误,服务器监听 socket,进程间通讯的unix域socket等文件,那么剩下的可用于客户端socket连接的文件数就只有大概1024-10=1014个左右。 也就是说缺省情况下,基于Linux的通讯程序最多允许同时1014个TCP并发连接。

    对于想支持更高数量的TCP并发连接的通讯处理程序,就必须修改Linux对当前用户的进程同时打开的文件数量的软限制(soft limit)和硬限制(hardlimit)。其中软限制是指Linux在当前系统能够承受的范围内进一步限制用户同时打开的文件数;硬限制则是根据系统 硬件资源状况(主要是系统内存)计算出来的系统最多可同时打开的文件数量。通常软限制小于或等于硬限制。

    修改上述限制的最简单的办法就是使用ulimit命令:

    [speng@as4 ~]$ ulimit -n <file_num>

    上述命令中,在<file_num>中指定要设置的单一进程允许打开的最大文件数。如果系统回显类似于“Operation notpermitted”之类的话,说明上述限制修改失败,实际上是因为在<file_num>中指定的数值超过了Linux系统对该用户 打开文件数的软限制或硬限制。因此,就需要修改Linux系统对用户的关于打开文件数的软限制和硬限制。

    第一步,修改/etc/security/limits.conf文件,在文件中添加如下行:

    speng soft nofile 10240

    speng hard nofile 10240

    其中speng指定了要修改哪个用户的打开文件数限制,可用'*'号表示修改所有用户的限制;soft或hard指定要修改软限制还是硬限制;10240则指定了想要修改的新的限制值,即最大打开文件数(请注意软限制值要小于或等于硬限制)。修改完后保存文件。

    第二步,修改/etc/pam.d/login文件,在文件中添加如下行:

    session required /lib/security/pam_limits.so

    这是告诉Linux在用户完成系统登录后,应该调用pam_limits.so模块来设置系统对该用户可使用的各种资源数量的最大限制(包括用户可打开 的最大文件数限制),而pam_limits.so模块就会从/etc/security/limits.conf文件中读取配置来设置这些限制值。修改 完后保存此文件。

    第三步,查看Linux系统级的最大打开文件数限制,使用如下命令:

    [speng@as4 ~]$
    cat /proc/sys/fs/file-max

    12158

    这表明这台Linux系统最多允许同时打开(即包含所有用户打开文件数总和)12158个文件,是Linux系统级硬限制,所有用户级的打开文件数限制 都不应超过这个数值。通常这个系统级硬限制是Linux系统在启动时根据系统硬件资源状况计算出来的最佳的最大同时打开文件数限制,如果没有特殊需要,不 应该修改此限制,除非想为用户级打开文件数限制设置超过此限制的值。修改此硬限制的方法是修改/etc/rc.local脚本,在脚本中添加如下行:

    echo 22158 > /proc/sys/fs/file-max

    这是让Linux在启动完成后强行将系统级打开文件数硬限制设置为22158。修改完后保存此文件。

    完成上述步骤后重启系统,一般情况下就可以将Linux系统对指定用户的单一进程允许同时打开的最大文件数限制设为指定的数值。如果重启后用 ulimit-n命令查看用户可打开文件数限制仍然低于上述步骤中设置的最大值,这可能是因为在用户登录脚本/etc/profile中使用 ulimit-n命令已经将用户可同时打开的文件数做了限制。由于通过ulimit-n修改系统对用户可同时打开文件的最大数限制时,新修改的值只能小于
    或等于上次ulimit-n设置的值,因此想用此命令增大这个限制值是不可能的。所以,如果有上述问题存在,就只能去打开/etc/profile脚本文 件,在文件中查找是否使用了ulimit-n限制了用户可同时打开的最大文件数量,如果找到,则删除这行命令,或者将其设置的值改为合适的值,然后保存文 件,用户退出并重新登录系统即可。

    通过上述步骤,就为支持高并发TCP连接处理的通讯处理程序解除关于打开文件数量方面的系统限制。

    2、修改网络内核对TCP连接的有关限制

    在Linux上编写支持高并发TCP连接的客户端通讯处理程序时,有时会发现尽管已经解除了系统对用户同时打开文件数的限制,但仍会出现并发TCP连接数增加到一定数量时,再也无法成功建立新的TCP连接的现象。出现这种现在的原因有多种。

    第一种原因可能是因为Linux网络内核对本地端口号范围有限制。此时,进一步分析为什么无法建立TCP连接,会发现问题出在connect()调用返 回失败,查看系统错误提示消息是“Can't assign requestedaddress”。同时,如果在此时用tcpdump工具监视网络,会发现根本没有TCP连接时客户端发SYN包的网络流量。这些情况
    说明问题在于本地Linux系统内核中有限制。其实,问题的根本原因在于Linux内核的TCP/IP协议实现模块对系统中所有的客户端TCP连接对应的本地端口号的范围进行了限制(例如,内核限制本地端口号的范围为1024~32768之间)。当系统中某一时刻同时存在太多的TCP客户端连接时,由于每
    个TCP客户端连接都要占用一个唯一的本地端口号(此端口号在系统的本地端口号范围限制中),如果现有的TCP客户端连接已将所有的本地端口号占满,则此 时就无法为新的TCP客户端连接分配一个本地端口号了,因此系统会在这种情况下在connect()调用中返回失败,并将错误提示消息设为“Can't assignrequested address”。有关这些控制逻辑可以查看Linux内核源代码,以linux2.6内核为例,可以查看tcp_ipv4.c文件中如下函数:

    static int tcp_v4_hash_connect(struct sock *sk)

    请注意上述函数中对变量sysctl_local_port_range的访问控制。变量sysctl_local_port_range的初始化则是在tcp.c文件中的如下函数中设置:

    void __init tcp_init(void)

    内核编译时默认设置的本地端口号范围可能太小,因此需要修改此本地端口范围限制。

    第一步,修改/etc/sysctl.conf文件,在文件中添加如下行:

    net.ipv4.ip_local_port_range = 1024 65000

    这表明将系统对本地端口范围限制设置为1024~65000之间。请注意,本地端口范围的最小值必须大于或等于1024;而端口范围的最大值则应小于或等于65535。修改完后保存此文件。

    第二步,执行sysctl命令:

    [speng@as4 ~]$ sysctl -p

    如果系统没有错误提示,就表明新的本地端口范围设置成功。如果按上述端口范围进行设置,则理论上单独一个进程最多可以同时建立60000多个TCP客户端连接。

    第二种无法建立TCP连接的原因可能是因为Linux网络内核的IP_TABLE防火墙对最大跟踪的TCP连接数有限制。此时程序会表现为在
    connect()调用中阻塞,如同死机,如果用tcpdump工具监视网络,也会发现根本没有TCP连接时客户端发SYN包的网络流量。由于 IP_TABLE防火墙在内核中会对每个TCP连接的状态进行跟踪,跟踪信息将会放在位于内核内存中的conntrackdatabase中,这个数据库 的大小有限,当系统中存在过多的TCP连接时,数据库容量不足,IP_TABLE无法为新的TCP连接建立跟踪信息,于是表现为在connect()调用 中阻塞。此时就必须修改内核对最大跟踪的TCP连接数的限制,方法同修改内核对本地端口号范围的限制是类似的:

    第一步,修改/etc/sysctl.conf文件,在文件中添加如下行:

    net.ipv4.ip_conntrack_max = 10240

    这表明将系统对最大跟踪的TCP连接数限制设置为10240。请注意,此限制值要尽量小,以节省对内核内存的占用。

    第二步,执行sysctl命令:

    [speng@as4 ~]$ sysctl -p

    如果系统没有错误提示,就表明系统对新的最大跟踪的TCP连接数限制修改成功。如果按上述参数进行设置,则理论上单独一个进程最多可以同时建立10000多个TCP客户端连接。

    3、使用支持高并发网络I/O的编程技术

    在Linux上编写高并发TCP连接应用程序时,必须使用合适的网络I/O技术和I/O事件分派机制。

    可用的I/O技术有同步I/O,非阻塞式同步I/O(也称反应式I/O),以及异步I/O。在高TCP并发的情形下,如果使用同步I/O,这会严重阻塞 程序的运转,除非为每个TCP连接的I/O创建一个线程。但是,过多的线程又会因系统对线程的调度造成巨大开销。因此,在高TCP并发的情形下使用同步I /O是不可取的,这时可以考虑使用非阻塞式同步I/O或异步I/O。非阻塞式同步I/O的技术包括使用select(),poll(),epoll等机
    制。异步I/O的技术就是使用AIO。

    从I/O事件分派机制来看,使用select()是不合适的,因为它所支持的并发连接数有限(通常在1024个以内)。如果考虑性能,poll()也是 不合适的,尽管它可以支持的较高的TCP并发数,但是由于其采用“轮询”机制,当并发数较高时,其运行效率相当低,并可能存在I/O事件分派不均,导致部 分TCP连接上的I/O出现“饥饿”现象。而如果使用epoll或AIO,则没有上述问题(早期Linux内核的AIO技术实现是通过在内核中为每个I
    /O请求创建一个线程来实现的,这种实现机制在高并发TCP连接的情形下使用其实也有严重的性能问题。但在最新的Linux内核中,AIO的实现已经得到 改进)。

    综上所述,在开发支持高并发TCP连接的Linux应用程序时,应尽量使用epoll或AIO技术来实现并发的TCP连接上的I/O控制,这将为提升程序对高并发TCP连接的支持提供有效的I/O保证。 

     
     
  • 相关阅读:
    树莓派使用记录 修改国内软件源《二》
    树莓派使用记录 安装系统《一》
    C# 委托 Action 实现代码执行时间日志记录
    微软 Visual Studio 离线下载
    项目框架搭建工具
    WebApi 重写 DefaultHttpControllerSelector 实现路由重定向
    开发相关网页收藏
    造SQL语句
    报错:Every derived table must have its own alias
    html
  • 原文地址:https://www.cnblogs.com/diegodu/p/5671010.html
Copyright © 2011-2022 走看看