`
tiandirensoon
  • 浏览: 596054 次
文章分类
社区版块
存档分类
最新评论

设置Sysctl.conf用以提高Linux的性能(最完整的sysctl.conf优化方案)

 
阅读更多

Sysctl是一个允许您改变正在运行中的Linux系统的接口。它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项, 这可以让有经验的管理员提高引人注目的系统性能。用sysctl可以读取设置超过五百个系统变量。基于这点,sysctl(8) 提供两个功能:读取和修改系统设置。

查看所有可读变量:

% sysctl -a

读一个指定的变量,例如 kern.maxproc:


% sysctl kern.maxproc kern.maxproc: 1044

要设置一个指定的变量,直接用 variable=value 这样的语法:

# sysctl kern.maxfiles=5000

kern.maxfiles: 2088 -> 5000

您可以使用sysctl修改系统变量,也可以通过编辑sysctl.conf文件来修改系统变量。sysctl.conf 看起来很像 rc.conf。它用 variable=value 的形式来设定值。指定的值在系统进入多用户模式之后被设定。并不是所有的变量都可以在这个模式下设定。

sysctl 变量的设置通常是字符串、数字或者布尔型。 (布尔型用 1 来表示’yes’,用 0 来表示’no’)。

sysctl -w kernel.sysrq=0

sysctl -w kernel.core_uses_pid=1

sysctl -w net.ipv4.conf.default.accept_redirects=0

sysctl -w net.ipv4.conf.default.accept_source_route=0

sysctl -w net.ipv4.conf.default.rp_filter=1

sysctl -w net.ipv4.tcp_syncookies=1

sysctl -w net.ipv4.tcp_max_syn_backlog=2048

sysctl -w net.ipv4.tcp_fin_timeout=30

sysctl -w net.ipv4.tcp_synack_retries=2

sysctl -w net.ipv4.tcp_keepalive_time=3600

sysctl -w net.ipv4.tcp_window_scaling=1

sysctl -w net.ipv4.tcp_sack=1

配置sysctl

编辑此文件:

vi /etc/sysctl.conf

如果该文件为空,则输入以下内容,否则请根据情况自己做调整:

# Controls source route verification

# Default should work for all interfaces

net.ipv4.conf.default.rp_filter = 1

# net.ipv4.conf.all.rp_filter = 1

# net.ipv4.conf.lo.rp_filter = 1

# net.ipv4.conf.eth0.rp_filter = 1

# Disables IP source routing

# Default should work for all interfaces

net.ipv4.conf.default.accept_source_route = 0

# net.ipv4.conf.all.accept_source_route = 0

# net.ipv4.conf.lo.accept_source_route = 0

# net.ipv4.conf.eth0.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel

kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.

# Useful for debugging multi-threaded applications.

kernel.core_uses_pid = 1

# Increase maximum amount of memory allocated to shm

# Only uncomment if needed!

# kernel.shmmax = 67108864

# Disable ICMP Redirect Acceptance

# Default should work for all interfaces

net.ipv4.conf.default.accept_redirects = 0

# net.ipv4.conf.all.accept_redirects = 0

# net.ipv4.conf.lo.accept_redirects = 0

# net.ipv4.conf.eth0.accept_redirects = 0

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets

# Default should work for all interfaces

net.ipv4.conf.default.log_martians = 1

# net.ipv4.conf.all.log_martians = 1

# net.ipv4.conf.lo.log_martians = 1

# net.ipv4.conf.eth0.log_martians = 1

# Decrease the time default value for tcp_fin_timeout connection

net.ipv4.tcp_fin_timeout = 25

# Decrease the time default value for tcp_keepalive_time connection

net.ipv4.tcp_keepalive_time = 1200

# Turn on the tcp_window_scaling

net.ipv4.tcp_window_scaling = 1

# Turn on the tcp_sack

net.ipv4.tcp_sack = 1

# tcp_fack should be on because of sack

net.ipv4.tcp_fack = 1

# Turn on the tcp_timestamps

net.ipv4.tcp_timestamps = 1

# Enable TCP SYN Cookie Protection

net.ipv4.tcp_syncookies = 1

# Enable ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts = 1

# Enable bad error message Protection

net.ipv4.icmp_ignore_bogus_error_responses = 1

# Make more local ports available

# net.ipv4.ip_local_port_range = 1024 65000

# Set TCP Re-Ordering value in kernel to ‘5′

net.ipv4.tcp_reordering = 5

# Lower syn retry rates

net.ipv4.tcp_synack_retries = 2

net.ipv4.tcp_syn_retries = 3

# Set Max SYN Backlog to ‘2048′

net.ipv4.tcp_max_syn_backlog = 2048

# Various Settings

net.core.netdev_max_backlog = 1024

# Increase the maximum number of skb-heads to be cached

net.core.hot_list_length = 256

# Increase the tcp-time-wait buckets pool size

net.ipv4.tcp_max_tw_buckets = 360000

# This will increase the amount of memory available for socket input/output queues

net.core.rmem_default = 65535

net.core.rmem_max = 8388608

net.ipv4.tcp_rmem = 4096 87380 8388608

net.core.wmem_default = 65535

net.core.wmem_max = 8388608

net.ipv4.tcp_wmem = 4096 65535 8388608

net.ipv4.tcp_mem = 8388608 8388608 8388608

net.core.optmem_max = 40960

如果希望屏蔽别人 ping 你的主机,则加入以下代码:

# Disable ping requests

net.ipv4.icmp_echo_ignore_all = 1

编辑完成后,请执行以下命令使变动立即生效:

/sbin/sysctl -p

/sbin/sysctl -w net.ipv4.route.flush=1

###################
所有rfc相关的选项都是默认启用的,因此网上的那些还自己写rfc支持的都可以扔掉了:)
###############################

net.inet.ip.sourceroute=0
net.inet.ip.accept_sourceroute=0
#############################
通过源路由,攻击者可以尝试到达内部IP地址--包括RFC1918中的地址,所以
不接受源路由信息包可以防止你的内部网络被探测。
#################################

net.inet.tcp.drop_synfin=1
###################################
安全参数,编译内核的时候加了optionsTCP_DROP_SYNFIN才可以用,可以阻止某些OS探测。
##################################

kern.maxvnodes=8446
#################http://www.bsdlover.cn#########
vnode是对文件或目录的一种内部表达。因此,增加可以被操作系统利用的vnode数量将降低磁盘的I/O。
一般而言,这是由操作系统自行完成的,也不需要加以修改。但在某些时候磁盘I/O会成为瓶颈,
而系统的vnode不足,则这一配置应被增加。此时需要考虑是非活跃和空闲内存的数量。
要查看当前在用的vnode数量:
#sysctlvfs.numvnodes
vfs.numvnodes:91349
要查看最大可用的vnode数量:
#sysctlkern.maxvnodes
kern.maxvnodes:100000
如果当前的vnode用量接近最大值,则将kern.maxvnodes值增大1,000可能是个好主意。
您应继续查看vfs.numvnodes的数值,如果它再次攀升到接近最大值的程度,
仍需继续提高kern.maxvnodes。在top(1)中显示的内存用量应有显著变化,
更多内存会处于活跃(active)状态。
####################################


kern.maxproc:964
#################http://www.bsdlover.cn#########
Maximumnumberofprocesses
####################################
kern.maxprocperuid:867
#################http://www.bsdlover.cn#########
Maximumprocessesallowedperuserid
####################################
因为我的maxusers设置的是256,20+16*maxusers=4116。
maxprocperuid至少要比maxproc少1,因为init(8)这个系统程序绝对要保持在运作状态。
我给它设置的2068。


kern.maxfiles:1928
#################http://www.bsdlover.cn#########
系统中支持最多同时开启的文件数量,如果你在运行数据库或大的很吃描述符的进程,那么应该设置在20000以上,
比如kde这样的桌面环境,它同时要用的文件非常多。
一般推荐设置为32768或者65536。
####################################

kern.argmax:262144
#################http://www.bsdlover.cn#########
maximumnumberofbytes(orcharacters)inanargumentlist.
命令行下最多支持的参数,比如你在用find命令来批量删除一些文件的时候
find.-name"*.old"-delete,如果文件数超过了这个数字,那么会提示你数字太多的。
可以利用find.-name"*.old"-okrm{}\;来删除。
默认的参数已经足够多了,因此不建议再做修改。
####################################

kern.securelevel:-1
#################http://www.bsdlover.cn#########
-1:这是系统默认级别,没有提供任何内核的保护错误;
0:基本上作用不多,当你的系统刚启动就是0级别的,当进入多用户模式的时候就自动变成1级了。
1:在这个级别上,有如下几个限制:
  a.不能通过kldload或者kldunload加载或者卸载可加载内核模块;
  b.应用程序不能通过/dev/mem或者/dev/kmem直接写内存;
  c.不能直接往已经装在(mounted)的磁盘写东西,也就是不能格式化磁盘,但是可以通过标准的内核接口执行写操作;
  d.不能启动X-windows,同时不能使用chflags来修改文件属性;
2:在1级别的基础上还不能写没装载的磁盘,而且不能在1秒之内制造多次警告,这个是防止DoS控制台的;
3:在2级别的级别上不允许修改IPFW防火墙的规则。
  如果你已经装了防火墙,并且把规则设好了,不轻易改动,那么建议使用3级别,如果你没有装防火墙,而且还准备装防火墙的话,不建议使用。
我们这里推荐使用2级别,能够避免比较多对内核攻击。
####################################

kern.maxfilesperproc:1735
#################http://www.bsdlover.cn#########
每个进程能够同时打开的最大文件数量,网上很多资料写的是32768
除非用异步I/O或大量线程,打开这么多的文件恐怕是不太正常的。
我个人建议不做修改,保留默认。
####################################


kern.ipc.maxsockbuf:262144
#################http://www.bsdlover.cn#########
最大的套接字缓冲区,网上有建议设置为2097152(2M)、8388608(8M)的。
我个人倒是建议不做修改,保持默认的256K即可,缓冲区大了可能造成碎片、阻塞或者丢包。
####################################


kern.ipc.somaxconn:128
#################http://www.bsdlover.cn#########
最大的等待连接完成的套接字队列大小,即并发连接数。
高负载服务器和受到Dos攻击的系统也许会因为这个队列被塞满而不能提供正常服务。
默认为128,推荐在1024-4096之间,根据机器和实际情况需要改动,数字越大占用内存也越大。
####################################


kern.ipc.nmbclusters:4800
#################http://www.bsdlover.cn#########
这个值用来调整系统在开机后所要分配给网络mbufs的cluster数量,
由于每个cluster大小为2K,所以当这个值为1024时,也是会用到2MB的核心内存空间。
假设我们的网页同时约有1000个联机,而TCP传送及接收的暂存区大小都是16K,
则最糟的情况下,我们会需要(16K+16K)*1024,也就是32MB的空间,
然而所需的mbufs大概是这个空间的二倍,也就是64MB,所以所需的cluster数量为64MB/2K,也就是32768。
对于内存有限的机器,建议值是1024到4096之间,而当拥有海量存储器空间时,我们可以将它设定为4096到32768之间。
我们可以使用netstat这个指令并加上参数-m来查看目前所使用的mbufs数量。
要修改这个值必须在一开机就修改,所以只能在/boot/loader.conf中加入修改的设定
kern.ipc.nmbclusters=32768
####################################


kern.ipc.shmmax:33554432
#################http://www.bsdlover.cn#########
共享内存和信号灯("SystemVIPC")如果这些过小的话,有些大型的软件将无法启动
安装xine和mplayer提示的设置为67108864,即64M,
如果内存多的话,可以设置为134217728,即128M
####################################


kern.ipc.shmall:8192
#################http://www.bsdlover.cn#########
共享内存和信号灯("SystemVIPC")如果这些过小的话,有些大型的软件将无法启动
安装xine和mplayer提示的设置为32768
####################################

kern.ipc.shm_use_phys:0
#################http://www.bsdlover.cn#########
如果我们将它设成1,则所有SystemV共享内存(sharememory,一种程序间沟通的方式)部份都会被留在实体的内存(physicalmemory)中,
而不会被放到硬盘上的swap空间。我们知道物理内存的存取速度比硬盘快许多,而当物理内存空间不足时,
部份数据会被放到虚拟的内存上,从物理内存和虚拟内存之间移转的动作就叫作swap。如果时常做swap的动作,
则需要一直对硬盘作I/O,速度会很慢。因此,如果我们有大量的程序(数百个)需要共同分享一个小的共享内存空间,
或者是共享内存空间很大时,我们可以将这个值打开。
这一项,我个人建议不做修改,除非你的内存非常大。
####################################


kern.ipc.shm_allow_removed:0
#################http://www.bsdlover.cn#########
共享内存是否允许移除?这项似乎是在fb下装vmware需要设置为1的,否则会有加载SVGA出错的提示
作为服务器,这项不动也罢。
####################################

kern.ipc.numopensockets:12
#################http://www.bsdlover.cn#########
已经开启的socket数目,可以在最繁忙的时候看看它是多少,然后就可以知道maxsockets应该设置成多少了。
####################################

kern.ipc.maxsockets:1928
#################http://www.bsdlover.cn#########
这是用来设定系统最大可以开启的socket数目。如果您的服务器会提供大量的FTP服务,
而且常快速的传输一些小档案,您也许会发现常传输到一半就中断。因为FTP在传输档案时,
每一个档案都必须开启一个socket来传输,但关闭socket需要一段时间,如果传输速度很快,
而档案又多,则同一时间所开启的socket会超过原本系统所许可的值,这时我们就必须把这个值调大一点。
除了FTP外,也许有其它网络程序也会有这种问题。
然而,这个值必须在系统一开机就设定好,所以如果要修改这项设定,我们必须修改/boot/loader.conf才行
kern.ipc.maxsockets="16424"
####################################

kern.ipc.nsfbufs:1456
#################http://www.bsdlover.cn#########
经常使用sendfile(2)系统调用的繁忙的服务器,
有必要通过NSFBUFS内核选项或者在/boot/loader.conf(查看loader(8)以获得更多细节)中设置它的值来调节sendfile(2)缓存数量。
这个参数需要调节的普通原因是在进程中看到sfbufa状态。sysctlkern.ipc.nsfbufs变量在内核配置变量中是只读的。
这个参数是由kern.maxusers决定的,然而它可能有必要因此而调整。
在/boot/loader.conf里加入
kern.ipc.nsfbufs="2496"
####################################


kern.maxusers:59
#################http://www.bsdlover.cn#########
maxusers的值决定了处理程序所容许的最大值,20+16*maxusers就是你将得到的所容许处理程序。
系统一开机就必须要有18个处理程序(process),即便是简单的执行指令man又会产生9个process,
所以将这个值设为64应该是一个合理的数目。
如果你的系统会出现proctablefull的讯息的话,可以就把它设大一点,例如128。
除非您的系统会需要同时开启很多档案,否则请不要设定超过256。

可以在/boot/loader.conf中加入该选项的设定,
kern.maxusers=256
####################################

kern.coredump:1
#################http://www.bsdlover.cn#########
如果设置为0,则程序异常退出时不会生成core文件,作为服务器,不建议这样。
####################################

kern.corefile:%N.core
#################http://www.bsdlover.cn#########
可设置为kern.corefile="/data/coredump/%U-%P-%N.core"
其中%U是UID,%P是进程ID,%N是进程名,当然/data/coredump必须是一个实际存在的目录
####################################


vm.swap_idle_enabled:0
vm.swap_idle_threshold1:2
vm.swap_idle_threshold2:10
#########################
在有很多用户进入、离开系统和有很多空闲进程的大的多用户系统中很有用。
可以让进程更快地进入内存,但它会吃掉更多的交换和磁盘带宽。
系统默认的页面调度算法已经很好了,最好不要更改。
########################


vfs.ufs.dirhash_maxmem:2097152
#########################
默认的dirhash最大内存,默认2M
增加它有助于改善单目录超过100K个文件时的反复读目录时的性能
建议修改为33554432(32M)
#############################


vfs.vmiodirenable:1
#################
这个变量控制目录是否被系统缓存。大多数目录是小的,在系统中只使用单个片断(典型的是1K)并且在缓存中使用的更小(典型的是512字节)。
当这个变量设置为关闭(0)时,缓存器仅仅缓存固定数量的目录,即使您有很大的内存。
而将其开启(设置为1)时,则允许缓存器用VM页面缓存来缓存这些目录,让所有可用内存来缓存目录。
不利的是最小的用来缓存目录的核心内存是大于512字节的物理页面大小(通常是4k)。
我们建议如果您在运行任何操作大量文件的程序时保持这个选项打开的默认值。
这些服务包括web缓存,大容量邮件系统和新闻系统。
尽管可能会浪费一些内存,但打开这个选项通常不会降低性能。但还是应该检验一下。
####################


vfs.hirunningspace:1048576
############################
这个值决定了系统可以将多少数据放在写入储存设备的等候区。通常使用默认值即可,
但当我们有多颗硬盘时,我们可以将它调大为4MB或5MB。
注意这个设置成很高的值(超过缓存器的写极限)会导致坏的性能。
不要盲目的把它设置太高!高的数值会导致同时发生的读操作的迟延。
#############################


vfs.write_behind:1
#########################
这个选项预设为1,也就是打开的状态。在打开时,在系统需要写入数据在硬盘或其它储存设备上时,
它会等到收集了一个cluster单位的数据后再一次写入,否则会在一个暂存区空间有写入需求时就立即写到硬盘上。
这个选项打开时,对于一个大的连续的文件写入速度非常有帮助。但如果您遇到有很多行程延滞在等待写入动作时,您可能必须关闭这个功能。
############################

net.local.stream.sendspace:8192
##################################
本地套接字连接的数据发送空间
建议设置为65536
###################################
net.local.stream.recvspace:8192
##################################
本地套接字连接的数据接收空间
建议设置为65536
###################################


net.inet.ip.portrange.lowfirst:1023
net.inet.ip.portrange.lowlast:600
net.inet.ip.portrange.first:49152
net.inet.ip.portrange.last:65535
net.inet.ip.portrange.hifirst:49152
net.inet.ip.portrange.hilast:65535
###################
以上六项是用来控制TCP及UDP所使用的port范围,这个范围被分成三个部份,低范围、预设范围、及高范围。
这些是你的服务器主动发起连接时的临时端口的范围,预设的已经1万多了,一般的应用就足够了。
如果是比较忙碌的FTPserver,一般也不会同时提供给1万多人访问的,
当然如果很不幸,你的服务器就要提供很多,那么可以修改first的值,比如直接用1024开始
#########################


net.inet.ip.redirect:1
#########################
设置为0,屏蔽ip重定向功能
###########################

net.inet.ip.rtexpire:3600
net.inet.ip.rtminexpire:10
########################
很多apache产生的CLOSE_WAIT状态,这种状态是等待客户端关闭,但是客户端那边并没有正常的关闭,于是留下很多这样的东东。
建议都修改为2
#########################


net.inet.ip.intr_queue_maxlen:50
########################
MaximumsizeoftheIPinputqueue,如果下面的net.inet.ip.intr_queue_drops一直在增加,
那就说明你的队列空间不足了,那么可以考虑增加该值。
##########################
net.inet.ip.intr_queue_drops:0
####################
NumberofpacketsdroppedfromtheIPinputqueue,如果你sysctl它一直在增加,
那么增加net.inet.ip.intr_queue_maxlen的值。
#######################


net.inet.ip.fastforwarding:0
#############################
如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间
但会需要大量的内核内存空间来保存路由表。
如果内存够大,打开吧,呵呵
#############################


net.inet.ip.random_id:0
#####################
默认情况下,ip包的id号是连续的,而这些可能会被攻击者利用,比如可以知道你nat后面带了多少主机。
如果设置成1,则这个id号是随机的,嘿嘿。
#####################

net.inet.icmp.maskrepl:0
############################
防止广播风暴,关闭其他广播探测的响应。默认即是,无须修改。
###############################

net.inet.icmp.icmplim:200
##############################
限制系统发送ICMP速率,改为100吧,或者保留也可,并不会给系统带来太大的压力。
###########################
net.inet.icmp.icmplim_output:1
###################################
如果设置成0,就不会看到提示说Limitingicmpunreachresponsefrom214to200packetspersecond等等了
不过禁止输出容易让我们忽视攻击的存在。这个自己看着办吧。
######################################

net.inet.icmp.drop_redirect:0
net.inet.icmp.log_redirect:0
###################################
设置为1,屏蔽ICMP重定向功能
###################################
net.inet.icmp.bmcastecho:0
############################
防止广播风暴,关闭广播ECHO响应,默认即是,无须修改。
###############################


net.inet.tcp.mssdflt:512
net.inet.tcp.minmss:216
###############################
数据包数据段最小值,以上两个选项最好不动!或者只修改mssdflt为1460,minmss不动。
原因详见http://www.bsdlover.cn/security/2007/1211/article_4.html
#############################


net.inet.tcp.keepidle:7200000
######################
TCP的套接字的空闲时间,默认时间太长,可以改为600000(10分钟)。
##########################

net.inet.tcp.sendspace:32768
#################http://www.bsdlover.cn#########
最大的待发送TCP数据缓冲区空间,应用程序将数据放到这里就认为发送成功了,系统TCP堆栈保证数据的正常发送。
####################################
net.inet.tcp.recvspace:65536
###################################
最大的接受TCP缓冲区空间,系统从这里将数据分发给不同的套接字,增大该空间可提高系统瞬间接受数据的能力以提高性能。
###################################
这二个选项分别控制了网络TCP联机所使用的传送及接收暂存区的大小。预设的传送暂存区为32K,而接收暂存区为64K。
如果需要加速TCP的传输,可以将这二个值调大一点,但缺点是太大的值会造成系统核心占用太多的内存。
如果我们的机器会同时服务数百或数千个网络联机,那么这二个选项最好维持默认值,否则会造成系统核心内存不足。
但如果我们使用的是gigabite的网络,将这二个值调大会有明显效能的提升。
传送及接收的暂存区大小可以分开调整,
例如,假设我们的系统主要做为网页服务器,我们可以将接收的暂存区调小一点,并将传送的暂存区调大,如此一来,我们就可以避免占去太多的核心内存空间。

net.inet.udp.maxdgram:9216
#########################
最大的发送UDP数据缓冲区大小,网上的资料大多都是65536,我个人认为没多大必要,
如果要调整,可以试试24576。
##############################
net.inet.udp.recvspace:42080
##################
最大的接受UDP缓冲区大小,网上的资料大多都是65536,我个人认为没多大必要,
如果要调整,可以试试49152。
#######################
以上四项配置通常不会导致问题,一般说来网络流量是不对称的,因此应该根据实际情况调整,并观察其效果。
如果我们将传送或接收的暂存区设为大于65535,除非服务器本身及客户端所使用的操作系统都支持TCP协议的windowsscalingextension(请参考RFC1323文件)。
FreeBSD默认已支持rfs1323(即sysctl的net.inet.tcp.rfc1323选项)。
###################################################


net.inet.tcp.log_in_vain:0
##################
记录下任何TCP连接,这个一般情况下不应该更改。
####################

net.inet.tcp.blackhole:0
##################################
建议设置为2,接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对TCP包
#####################################

net.inet.tcp.delayed_ack:1
###########################
当一台计算机发起TCP连接请求时,系统会回应ACK应答数据包。
该选项设置是否延迟ACK应答数据包,把它和包含数据的数据包一起发送。
在高速网络和低负载的情况下会略微提高性能,但在网络连接较差的时候,
对方计算机得不到应答会持续发起连接请求,反而会让网络更加拥堵,降低性能。
因此这个值我建议您看情况而定,如果您的网速不是问题,可以将封包数量减少一半
如果网络不是特别好,那么就设置为0,有请求就先回应,这样其实浪费的网通、电信的带宽速率而不是你的处理时间:)
############################


net.inet.tcp.inflight.enable:1
net.inet.tcp.inflight.debug:0
net.inet.tcp.inflight.rttthresh:10
net.inet.tcp.inflight.min:6144
net.inet.tcp.inflight.max:1073725440
net.inet.tcp.inflight.stab:20
###########################
限制TCP带宽延迟积和NetBSD的TCP/Vegas类似。
它可以通过将sysctl变量net.inet.tcp.inflight.enable设置成1来启用。
系统将尝试计算每一个连接的带宽延迟积,并将排队的数据量限制在恰好能保持最优吞吐量的水平上。
这一特性在您的服务器同时向使用普通调制解调器,千兆以太网,乃至更高速度的光与网络连接(或其他带宽延迟积很大的连接)的时候尤为重要,
特别是当您同时使用滑动窗缩放,或使用了大的发送窗口的时候。
如果启用了这个选项,您还应该把net.inet.tcp.inflight.debug设置为0(禁用调试),
对于生产环境而言,将net.inet.tcp.inflight.min设置成至少6144会很有好处。
然而,需要注意的是,这个值设置过大事实上相当于禁用了连接带宽延迟积限制功能。
这个限制特性减少了在路由和交换包队列的堵塞数据数量,也减少了在本地主机接口队列阻塞的数据的数量。
在少数的等候队列中、交互式连接,尤其是通过慢速的调制解调器,也能用低的往返时间操作。
但是,注意这只影响到数据发送(上载/服务端)。对数据接收(下载)没有效果。
调整net.inet.tcp.inflight.stab是不推荐的。
这个参数的默认值是20,表示把2个最大包加入到带宽延迟积窗口的计算中。
额外的窗口似的算法更为稳定,并改善对于多变网络环境的相应能力,
但也会导致慢速连接下的ping时间增长(尽管还是会比没有使用inflight算法低许多)。
对于这些情形,您可能会希望把这个参数减少到15,10,或5;
并可能因此而不得不减少net.inet.tcp.inflight.min(比如说,3500)来得到希望的效果。
减少这些参数的值,只应作为最后不得已时的手段来使用。
############################

net.inet.tcp.syncookies:1
#########################
SYNcookies是一种用于通过选择加密的初始化TCP序列号,可以对回应的包做验证来降低SYN'洪水'攻击的影响的技术。
默认即是,不需修改
########################


net.inet.tcp.msl:30000
#######################
这个值网上很多文章都推荐的7500,
还可以改的更小一些(如2000或2500),这样可以加快不正常连接的释放过程(三次握手2秒、FIN_WAIT4秒)。
#########################
net.inet.tcp.always_keepalive:1
###########################
帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。
死的TCP连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接。
#############################

net.inet.udp.checksum:1
#########################
防止不正确的udp包的攻击,默认即是,不需修改
##############################

net.inet.udp.log_in_vain:0
#######################
记录下任何UDP连接,这个一般情况下不应该修改。
#######################

net.inet.udp.blackhole:0
####################
建议设置为1,接收到一个已经关闭的端口发来的所有UDP包直接drop
#######################


net.inet.raw.maxdgram:8192
#########################
MaximumoutgoingrawIPdatagramsize
很多文章建议设置为65536,好像没多大必要。
######################################
net.inet.raw.recvspace:8192
######################
MaximumincomingrawIPdatagramsize
很多文章建议设置为65536,好像没多大必要。
#######################

net.link.ether.inet.max_age:1200
####################
调整ARP清理的时间,通过向IP路由缓冲填充伪造的ARP条目可以让恶意用户产生资源耗竭和性能减低攻击。
这项似乎大家都未做改动,我建议不动或者稍微减少,比如300(HP-UX默认的5分钟)
#######################

net.inet6.ip6.redirect:1
###############################
设置为0,屏蔽ipv6重定向功能
###########################


net.isr.direct:0
#################http://www.bsdlover.cn#########
所有MPSAFE的网络ISR对包做立即响应,提高网卡性能,设置为1。
####################################


hw.ata.wc:1
#####################
这个选项用来打开IDE硬盘快取。当打开时,如果有数据要写入硬盘时,硬盘会假装已完成写入,并将数据快取起来。
这种作法会加速硬盘的存取速度,但当系统异常关机时,比较容易造成数据遗失。
不过由于关闭这个功能所带来的速度差异实在太大,建议还是保留原本打开的状态吧,不做修改。
###################


security.bsd.see_other_uids:1
security.bsd.see_other_gids:1
#####################
不允许用户看到其他用户的进程,因此应该改成0,
#######################

分享到:
评论

相关推荐

    如何设置Sysctl.conf用以提高Linux的性能(最完整的).docx

    如何设置Sysctl.conf用以提高Linux的性能(最完整的).docx

    sysctl.conf优化方案

    sysctl.conf优化方案,非常详细,是播布客上一位老师写出来的总结。

    sysctl.conf的优化方案

    网上关于sysctl.conf的优化方案有各种版本,大多都是抄来抄去的,让新人看了很迷茫

    sysctl.conf中文参数指南[收集].pdf

    sysctl.conf中文参数指南[收集].pdf

    sysctl.conf:我们的服务器端 sysctl.conf 内核参数,如当前部署

    配置文件我们的服务器端 sysctl.conf 内核参数,如当前部署

    performance-tuning:性能调整调整高并发低延迟内核调整sysctl.conf

    性能调整 性能调整/调整/高并发/低延迟/内核调整/故障排除/ sysctl.conf 请访问获取内容!

    sysctl的参数配置

    FreeBSD下sysctl.conf的配置参数详解

    [服务器性能优化]Linux下高并发socket最大连接数和sysctl(time_wait)设置

    sysctl.conf 博文链接:https://zhengdl126.iteye.com/blog/1717016

    linux sysctl参数配置详细介绍

    linux sysctl参数配置 步骤及实现: sudo vi /etc/sysctl.conf 代码: # Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl....

    centos6.5 iptables实现端口转发

    将本地3389端口 转发到192.168.10.210的22(主要访问到本机...vim /etc/sysctl.conf # 找到下面的值并将0改成1 net.ipv4.ip_forward = 1 # sysctl –p(使之立即生效) 2、 修改 iptables vim /etc/sysconfig/iptables

    linux安装oracle基本linux操作学习

    8. oracle需要的参数配置(/etc/profile、 .bash_profile、 /etc/sysctl.conf) 9. oracle安装需要的图形化支持(linux的xmanager配置,vnc配置) 10.对oracle rac配置ssh的互信 11.oracle优化的操作系统层(linux优化...

    k8s-base-setup

    k8s-base-setup 只需设置k8s ...检查网络cat << EOF | sudo tee /etc/modules-load.d/k8s.confbr_netfilterEOFcat << EOF | sudo tee /etc/sysctl.d/k8s.confnet.bridge.bridge-nf-call-ip6tables = 1...

    CentOS优化配置

    CentOS优化配置 可以通过/etc/sysctl.conf控制和配置Linux内核及网络设置。 Sysctl是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项。

    LINUX服务器实施

    linux 实施详细步骤 第1章 Redhat 5.4操作系统及软件包安装 4 第2章 配置HP580 ILO IP地址 19 第3章 配置网卡绑定 24 第4章 安装、配置cluster 25 第5章 裸设备管理 34 第6章 修改逻辑卷名称 37 第7章 修改/etc/...

    LINUX调优总结

    大多数 Linux 发布版都...幸运的是,sysctl 可以读取 /etc/sysctl.conf 中的值并根据需要填充 /proc,这样就能够更轻松地管理这些参数。清单 2 展示在互联网服务器上应用于 Internet 服务器的一些比较激进的网络设置。

    解决linux下大量TIME WAIT的方法详解

    问题描述:在Linux系统中高并发的Squid服务器,TCP TIME_WAIT套接字数量经常达到两、三万,服务器很容易被拖死。解决方法:通过修改Linux内核参数,可以减少linux服务器...vi /etc/sysctl.conf增加以下几行: 代码如下:...

    ipt_iftag:匹配界面的“标记”(sysctl net.ipv4.conf.XXX.tag)

    ipt_iftag 在linux操作系统中,对于配置为在ipv4协议(sysctl net.ipv4.conf.XXX.tag)上运行的网络接口,有一个附加选项“标记”。 如果系统具有多个网络接口,则使用接口名称进行过滤会大大增加规则数量。 如果...

    sysctl-formula:Saltstack sysctl公式,

    系统公式 设置和配置sysctl的公式。 目录 一般注意事项请参阅完整的SaltStack Formulas安装和使用说明。 如果您对编写公式或对公式有所贡献,请注意“ 编写公式”部分。 如果要使用此公式,请注意FORMULA文件和/或...

    centos7使用docker-compose安装es(包括IK分词器扩展)+kibana

    vim /etc/sysctl.conf vm.max_map_count=262144 不重启, 直接生效当前的命令 sysctl -w vm.max_map_count=262144 3、docker和docker-compose安装要提前安装完成 4、将下载内容解压一个目录 5、运行 docker-...

    11gR2 RAC搭建

    9 配置内核参数 /etc/sysctl.conf 10 配置权限参数 /etc/security/limits.conf 11 配置全局shell /etc/profile 12 互信 13 时钟同步 14 配置共享磁盘 验证安装Grid环境

Global site tag (gtag.js) - Google Analytics