Nginx-14 调优

Nginx-14 调优

****************** 如有侵权请提示删除 *********************

主配置段优化
  1. worker_processes 进程数最好与cpu一致
  2. CPU绑定提供缓存命中率
    为了让work能够更好的使用cpu的高速缓存,建议worker与cpu核心进行一对一绑定
  3. worker进程间的负载均衡
    accept_mutex参数,nginx 1_11.3之前是默认启用的,但是这种处理方式在处理并发连接较多时性能特别差。关闭的话,worker进程会被同时唤醒,但只有一个worker进程能接收处理该连接。

reuseport需要Linux内核支持,必须Linux3.9 以上才可以,这种方式从内核层实现了worker进程间的负载均衡调度,效果非常好。
语法:

syntax:listen address[:port][reuseport]

在使用reuseport时,请设置accept_mutex off;

  1. 单个进程允许打开的连接数【、文件数】
    配置worker_connections 来修改,默认512,可以调大,但不能超过worker_rlimit_nofile

一般worker_rlimit_nofile, 表示所有worker进程可以打开的文件句柄数。

  1. 使用epoll 事件模型
  2. Http 配置段优化
    主要涉及文件IO、网络IO、网络连接等三个核心层面

文件IO

  • 优化读取速度
    sendfile on | off;
    这个参数并不适应任何场景
  • 减少磁盘写入
    Direct I/O 数据跨过内核直接传输
  • 优化读取速度之 异步IO
    基本语法:
    aio on | off thread{=pool}

小结:
在nginx中通常directio 与 异步I/O 一起使用,以免造成数据读取阻塞。
在nginx中同样会将sendfile 与 异步I/O一起使用,aio 会为sendfile 提前预加载数据
在nginx 中在使用directio 时会自动禁用sendfile 。

  • 静态内容缓存优化

网络IO

网络连接

一、一般来说nginx 配置文件中对优化比较有作用的为以下几项:
  1. worker_processes 8;
    nginx 进程数,建议按照cpu 数目来指定,一般为它的倍数 (如,2个四核的cpu计为8)。

  2. worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;

为每个进程分配cpu,上例中将8 个进程分配到8 个cpu,当然可以写多个,或者将一个进程分配到多个cpu。

  1. worker_rlimit_nofile 65535;

这个指令是指当一个nginx 进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx 进程数相除,但是nginx 分配请求并不是那么均匀,所以最好与ulimit -n 的值保持一致。

现在在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就相应应该填写65535。

这是因为nginx调度时分配请求到进程并不是那么的均衡,所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了,这时会返回502错误。

查看linux系统文件描述符的方法:

   [root@web001 ~]# sysctl -a | grep fs.file

                    fs.file-max = 789972

                    fs.file-nr = 510 0 789972
  1. use epoll;

使用epoll 的I/O 模型

(
补充说明:
与apache相类,nginx针对不同的操作系统,有不同的事件模型

  • 标准事件模型

    • Select、poll属于标准事件模型,如果当前系统不存在更有效的方法,nginx会选择select或poll
  • 高效事件模型

    • Kqueue: 使用于 FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOSX. 使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。

    • **Epoll: ** 使用于Linux内核2.6版本及以后的系统。

    • /dev/poll:使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。

    • Eventport:使用于 Solaris 10. 为了防止出现内核崩溃的问题, 有必要安装安全补丁。

)

  1. worker_connections 65535;
    每个进程允许的最多连接数, 理论上每台nginx 服务器的最大连接数为worker_processes*worker_connections。

  2. keepalive_timeout 60;
    keepalive 超时时间。

  3. client_header_buffer_size 4k;
    客户端请求头部的缓冲区大小,这个可以根据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,不过由于一般系统分页都要大于1k,所以这里设置为分页大小。

分页大小可以用命令getconf PAGESIZE 取得。

[root@web001 ~]# getconf PAGESIZE
                     4096

但也有client_header_buffer_size超过4k的情况,但是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。

  1. open_file_cache max=65535 inactive=60s;

这个将为打开文件指定缓存,默认是没有启用的,max 指定缓存数量,建议和打开文件数一致,inactive 是指经过多长时间文件没被请求后删除缓存。

  1. open_file_cache_valid 80s;

这个是指多长时间检查一次缓存的有效信息。

  1. open_file_cache_min_uses 1;

open_file_cache 指令中的inactive 参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的,如上例,如果有一个文件在inactive 时间内一次没被使用,它将被移除。

二、关于内核参数的优化:

net.ipv4.tcp_max_tw_buckets = 6000

timewait 的数量,默认是180000。

  • net.ipv4.ip_local_port_range = 1024 65000

允许系统打开的端口范围。

  • net.ipv4.tcp_tw_recycle = 1

启用timewait 快速回收。

  • net.ipv4.tcp_tw_reuse = 1

开启重用。允许将TIME-WAIT sockets 重新用于新的TCP 连接。

  • net.ipv4.tcp_syncookies = 1

开启SYN Cookies,当出现SYN 等待队列溢出时,启用cookies 来处理。

  • net.core.somaxconn = 262144

web 应用中listen 函数的backlog 默认会给我们内核参数的net.core.somaxconn 限制到128,而nginx 定义的NGX_LISTEN_BACKLOG 默认为511,所以有必要调整这个值。

  • net.core.netdev_max_backlog = 262144

每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。

  • net.ipv4.tcp_max_orphans = 262144

系统中最多有多少个TCP 套接字不被关联到任何一个用户文件句柄上。如果超过这个数字,孤儿连接将即刻被复位并打印出警告信息。这个限制仅仅是为了防止简单的DoS 攻击,不能过分依靠它或者人为地减小这个值,更应该增加这个值(如果增加了内存之后)。

  • net.ipv4.tcp_max_syn_backlog = 262144

记录的那些尚未收到客户端确认信息的连接请求的最大值。对于有128M 内存的系统而言,缺省值是1024,小内存的系统则是128。

  • net.ipv4.tcp_timestamps = 0

时间戳可以避免序列号的卷绕。一个1Gbps 的链路肯定会遇到以前用过的序列号。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉。

  • net.ipv4.tcp_synack_retries = 1

为了打开对端的连接,内核需要发送一个SYN 并附带一个回应前面一个SYN 的ACK。也就是所谓三次握手中的第二次握手。这个设置决定了内核放弃连接之前发送SYN+ACK 包的数量。

  • net.ipv4.tcp_syn_retries = 1

在内核放弃建立连接之前发送SYN 包的数量。

  • net.ipv4.tcp_fin_timeout = 1

如 果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2 状态的时间。对端可以出错并永远不关闭连接,甚至意外当机。缺省值是60 秒。2.2 内核的通常值是180 秒,3你可以按这个设置,但要记住的是,即使你的机器是一个轻载的WEB 服务器,也有因为大量的死套接字而内存溢出的风险,FIN- WAIT-2 的危险性比FIN-WAIT-1 要小,因为它最多只能吃掉1.5K 内存,但是它们的生存期长些。

  • net.ipv4.tcp_keepalive_time = 30

当keepalive 起用的时候,TCP 发送keepalive 消息的频度。缺省是2 小时。

三、下面贴一个完整的内核优化设置:
#CentOS5.5中可以将所有内容清空直接替换为如下内容:
vi /etc/sysctl.conf 

   net.ipv4.ip_forward = 0
   net.ipv4.conf.default.rp_filter = 1
   net.ipv4.conf.default.accept_source_route = 0
   kernel.sysrq = 0
   kernel.core_uses_pid = 1
   net.ipv4.tcp_syncookies = 1
   kernel.msgmnb = 65536
   kernel.msgmax = 65536
   kernel.shmmax = 68719476736
   kernel.shmall = 4294967296
   net.ipv4.tcp_max_tw_buckets = 6000
   net.ipv4.tcp_sack = 1
   net.ipv4.tcp_window_scaling = 1
   net.ipv4.tcp_rmem = 4096 87380 4194304
   net.ipv4.tcp_wmem = 4096 16384 4194304
   net.core.wmem_default = 8388608
   net.core.rmem_default = 8388608
   net.core.rmem_max = 16777216
   net.core.wmem_max = 16777216
   net.core.netdev_max_backlog = 262144
   net.core.somaxconn = 262144
   net.ipv4.tcp_max_orphans = 3276800
   net.ipv4.tcp_max_syn_backlog = 262144
   net.ipv4.tcp_timestamps = 0
   net.ipv4.tcp_synack_retries = 1
   net.ipv4.tcp_syn_retries = 1
   net.ipv4.tcp_tw_recycle = 1
   net.ipv4.tcp_tw_reuse = 1
   net.ipv4.tcp_mem = 94500000 915000000 927000000
   net.ipv4.tcp_fin_timeout = 1
   net.ipv4.tcp_keepalive_time = 30
   net.ipv4.ip_local_port_range = 1024 65000

#使配置立即生效可使用如下命令:
 /sbin/sysctl -p
四、下面是关于系统连接数的优化

linux 默认值 open files 和 max user processes 为 1024

#ulimit -n
  1024

 #ulimit Cu
  1024
  • 问题描述:

         说明 server 只允许同时打开 1024 个文件,处理 1024 个用户进程
    
         使用ulimit -a 可以查看当前系统的所有限制值,使用ulimit -n 可以查看当前的最大打开文件数。
    
         新装的linux 默认只有1024 ,当作负载较大的服务器时,很容易遇到error: too many open files 。因此,需要将其改大。
    
  • 解决方法:
    使用 ulimit Cn 65535 可即时修改,但重启后就无效了。(注ulimit -SHn 65535 等效 ulimit -n 65535 ,-S 指soft ,-H 指hard)

          有如下三种修改方式:
    
               1. 在/etc/rc.local 中增加一行 ulimit -SHn 65535
               2. 在/etc/profile 中增加一行 ulimit -SHn 65535
               3. 在/etc/security/limits.conf 最后增加:
    
                  * soft nofile 65535
                  * hard nofile 65535
                  * soft nproc 65535
                  * hard nproc 65535
    
           具体使用哪种,在 CentOS 中使用第1 种方式无效果,使用第3 种方式有效果,而在Debian 中使用第2 种有效果
    
 # ulimit -n
        65535

# ulimit -u
        65535

备注:ulimit 命令本身就有分软硬设置,加-H 就是硬,加-S 就是软,默认显示的是软限制

soft 限制指的是当前系统生效的设置值。 hard 限制值可以被普通用户降低。但是不能增加。 soft 限制不能设置的比 hard 限制更高。 只有 root 用户才能够增加 hard 限制值。

参考:Nginx优化详解(超详细) - 龙福 - 博客园

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值