linux:/etc/sysctl.conf 内核配置参数分析

  vim /etc/sysctl.conf 我们可以查看到以下信息,这是redhat安装完后没有改动的信息

  1 # Kernel sysctl configuration file for Red Hat Linux红帽子linux内核sysctrl配置文件

  2 #
  3 # For binary values, 0 is disabled, 1 is enabled.  See sysctl(8) and 对于二进制值而言,0表示禁用,1表示启用,更多详细的信息可以查看第五到第八行的信息
  4 # sysctl.conf(5) for more details.
  5 
  6 # Controls IP packet forwarding 控制IP包转发
  7 net.ipv4.ip_forward = 0
  8 
  9 # Controls source route verification控制源路由校验
 10 net.ipv4.conf.default.rp_filter = 1
 11 
 12 # Do not accept source routing是否允许源地址经过路由
 13 net.ipv4.conf.default.accept_source_route = 0
 14 

 15 # Controls the System Request debugging functionality of the kernel

内核系统请求调试功能控制,0表示禁用,1表示启用

 16 kernel.sysrq = 0
 17 

 18 # Controls whether core dumps will append the PID to the core filename.

内核转存是否根据进程ID保存成文件

 19 # Useful for debugging multi-threaded applications.

这有利于多线程调试,0表示禁用,1表示启用

 20 kernel.core_uses_pid = 1
 21 

 22 # Controls the use of TCP syncookies

是否使用TCP同步cookies,0表示禁用,1表示启用

 23 net.ipv4.tcp_syncookies = 1
 24 

 25 # Disable netfilter on bridges.

禁用桥接网络过滤,0表示禁用,1表示启用

 26 net.bridge.bridge-nf-call-ip6tables = 0
 27 net.bridge.bridge-nf-call-iptables = 0
 28 net.bridge.bridge-nf-call-arptables = 0
 29 

 30 # Controls the default maxmimum size of a mesage queue

消息队列最大值

 31 kernel.msgmnb = 65536
 32 

 33 # Controls the maximum size of a message, in bytes

设置消息的大小,以字节为单位

 34 kernel.msgmax = 65536
 35 

 36 # Controls the maximum shared segment size, in bytes

控制最大的共享段最大使用尺寸,以字节为单位,对于oracle来说,通常将其设置为2G。

 37 kernel.shmmax = 4294967295
 38 

 39 # Controls the maximum number of shared memory segments, in pages

控制最大页面内最大的共享内存段,该参数表示系统一次可以使用的共享内存总量(以页为单位),通常不需要修改。

 40 kernel.shmall = 268435456  


#########以下是自定义增加的 

    #这个内核参数用于设置系统范围内共享内存段的最大数量。该参数的默认值是 4096 。通常不需要更改。

     kernel.shmmni= 4096

    #该参数表示可以使用的信号量

     kernel.sem= 25032000100128

    #该参数表示可以使用的文件句柄最大数量,也就是可以打开最多的文件数量

    kernel.file-max=65536

    #0表示禁用,1表示启用,表示开启SYN Cookies,当SYN等待队列溢出时,启用cookies来处理,可以防范少量的SYN攻击,默认为0,表示关闭

    net.ipv4.tcp_syncookies = 1

    #0表示禁用,1表示启用,允许将TIME_WAIT sockets重新用于新的TCP连接,默认为0,表示关闭

    net.ipv4.tcp_tw_reuse = 1

    #0表示禁用,1表示启用,允许将TIME_WAIT sockets快速回收以便利用,默认为0,表示关闭
     net.ipv4.tcp_tw_recycle = 1

   #设置TCP三次请求的fin状态超时
     net.ipv4.tcp_fin_timeout = 30

   #以上4个绿色的设置,以防DDoS,CC和SYN攻击

   #下面几个提升服务器的并发能力,设置之后可以将TPC/IP并发能力提高

   #设置TCP 发送keepalive的频度,默认的缺省为2小时,1200秒表示20分钟,表示服务器以20分钟发送keepalive消息

   net.ipv4.tcp_keepalive_time = 1200

   #探测包发送的时间间隔设置为2秒

   net.ipv4.tcp_keepalive_intvl = 2

   #如果对方不给予应答,探测包发送的次数
   net.ipv4.tcp_keepalive_probes = 2

   #设置本地端口范围,缺省情况下:32768 到 61000,现在改为10000 到 65000,最小值不能设置太低,否则占用了正常端口
   
net.ipv4.ip_local_port_range = 10000 65000

   #表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多的网络连接数
   net.ipv4.tcp_max_syn_backlog = 8192

   #设置保持TIME_WAIT的最大数量,如果超过这个数量,TIME_WAIT将立刻清楚并打印警告信息,默认为180000,改为5000.对于Apache,Nginx等服务器,上几行的参数可以很好滴减少TIME_WAIT套接字数量,对于Squid(代理软件,实现正向代理或者反向代理,主要以实现缓存为主),效果却不打.此项参数可以控制TIME_WAIT的最大数量,避免Squid服务器被大量的TIME_WAIT拖死.
   
net.ipv4.tcp_max_tw_buckets = 5000

   #配置服务器拒绝接受广播风暴或者smurf 攻击attacks,0表示禁用,1表示启用,这是忽略广播包的作用

   net.ipv4.icmp_echo_ignore_broadcasts = 1

  #有些路由器针对广播祯发送无效的回应,每个都产生警告并在内核产生日志。这些回应可以被忽略,0表示禁用,1表示启用,

  net.ipv4.icmp_ignore_bogus_error_responses = 1

  #开启并记录欺骗,源路由和重定向包

 net.ipv4.conf.all.log_martians = 1

  #表示SYN队列的长度,选项为服务器端用于记录那些尚未收到客户端确认信息的连接请求的最大值。

   该参数对应系统路径为:/proc/sys/net/ipv4/tcp_max_syn_backlog
  net.ipv4.tcp_max_syn_backlog = 4096

  #增加tcp buff  size,tcp_rmem表示接受数据缓冲区范围从4096 到 87380 到16777216

   tcp_wmem表示发送数据缓冲区范围从4096 到 87380 到16777216
   net.ipv4.tcp_rmem = 4096 87380 16777216
   net.ipv4.tcp_wmem = 4096 65536 16777216

   #TCP失败重传次数,默认值15,意味着重传15次才彻底放弃.可减少到5,以尽早释放内核资源
   net.ipv4.tcp_retries2 = 5

  #选项默认值是128,这个参数用于调节系统同时发起的tcp连接数,在高并发请求中,默认的值可能会导致连接超时或重传,因此,需要结合并发请求数来调节此值。该参数对应系统路径为:/proc/sys/net/core/somaxconn 128
    net.core.somaxconn = 4096

   #设置tcp确认超时时间 300秒,这在TCP三次握手有体现,结合本文的图理解

   net.netfilter.nf_conntrack_tcp_timeout_established = 300

    #设置tcp等待时间 12秒,超过12秒自动放弃
   net.netfilter.nf_conntrack_tcp_timeout_time_wait = 12

   #设置tcp关闭等待时间60秒,超过60秒自动关闭
    net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60

  #设置tcp fin状态的超时时间为120秒,超过该时间自动关闭
    net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120

  

配置 Linux 内核参数修改后不用重启动更新: /sbin/sysctl -p


/proc/sys与/etc/sysctl.conf 之间的关系详解:

首先以一个实例展开,如果我们需要启动linux的IP转发功能,默认是禁用的

方法一:修改/proc/sys/net/ipv4/ip_forward 的文件内容

root@localhost ~]# cat /proc/sys/net/ipv4/ip_forward 

0 这里0表示禁用

我们使用shell 命令 echo 1 > /proc/sys/net/ipv4/ip_forward 则开启IP转发功能,但是系统重启后又恢复了默认值0,

想要永久打开功能则修改/etc/sysctl.conf文件内容来实现

方法二:/etc/sysctl.conf文件修改

net.ipv4.ip_forward=1,修改后使用sysctl -p 命令生效


好,那问题来了,为什么内核会识别到net.ipv4.ip_forward这个变量呢?首先我们通过sysctl -a可以查询到所有的变量,既然是这样那么这些变量的来源是什么呢?

我们发现/proc/sys有许多目录和文件,举个实例:

/proc/sys/net/ipv4/ip_forward =》 net.ipv4.ip_forward
  /proc/sys/kernel/hostname =》 kernel.hostname

/proc/sys/ 这些我们忽略,并且把/替换成.(点),我们是不是旧发现了net.ipv4.ip_forward这个变量呢?

还有kernel.hostname这个变量呢?

   

  • 9
    点赞
  • 63
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值