Cómo evitar el tiempo
[root@aaa1 ~]# sysctl -a|grep net.ipv4.tcp_tw
net.ipv4.tcp_tw_reuse = 0
net.ipv4.tcp_tw_recycle = 0
[root@aaa1 ~]#
vi /etc/sysctl
Agregar o modificar el valor net.ipv4.tcp_tw:
net.ipv4.tcp_tw_reuse = 1
net.ipv4.p>
Usar netstat Observe nuevamente si es normal
La clave para resolver el problema aquí es cómo reutilizar el valor de TIME_WAIT. Podemos verificar los valores de TIME y WAIT durante la configuración
. #sysctl -a | tiempo grep | espera grep
Valor TIME_WAIT en net.ipv4.netfilter. netfilter.ip_conntrack_tcp_timeout_time_wait = 120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 120
Esto es realmente normal, a veces tiene que ver con mucho tráfico. Establezca estos dos parámetros: reutilizar indica si se permite que los sockets en el estado TIME-WAIT se vuelvan a aplicar a nuevas conexiones TCP; recyse indica acelerar el reciclaje de los sockets TIME-WAIT.
net.ipv4.tcp_syncookies=1 activa la reutilización de sockets TIME-WAIT, lo cual es muy efectivo para servidores web con una gran cantidad de conexiones.
net.ipv4.tcp_tw_recyle=1
net.ipv4.tcp_tw_reuse=1 reduce el tiempo transcurrido en el estado de conexión FIN-WAIT-2, lo que permite que el sistema maneje más conexiones.
net.ipv4.tcp_fin_timeout=30 Reduce el tiempo dedicado a la detección de conexiones TCP KeepAlive para que el sistema pueda manejar más conexiones.
net.ipv4.tcp_keepalive_time=1800 aumenta la longitud de la cola TCP SYN para que el sistema pueda manejar más conexiones simultáneas.
net.ipv4.tcp_max_syn_backlog=8192
net.ipv4.tcp_syncookies = 1
# Indica que la cookie SYN está habilitada. Cuando la cola de espera SYN se desborda, las cookies se habilitan para su procesamiento, lo que puede evitar una pequeña cantidad de ataques SYN. El valor predeterminado es 0, lo que significa cerrado
net.ipv4.tcp_tw_reuse = 1
# significa reutilizar Abierto. Permite reutilizar sockets TIME-WAIT en nuevas conexiones TCP, el valor predeterminado es 0 (cerrado);
net.ipv4.tcp_tw_recycle = 1
#Indica abrir una conexión TCP Rápida bucle de sockets TIME-WAIT, el valor predeterminado es 0 (apagado).
net.ipv4.tcp_fin_timeout = 30
#Indica que si el extremo local solicita cerrar el socket, este parámetro determinará cuánto tiempo permanece el socket en FIN-WAIT-2 estado.
net.ipv4.tcp_keepalive_time = 1200
# Indica con qué frecuencia TCP envía mensajes keepalive cuando los keepalive están activos. El valor predeterminado es 2 horas, cambiado a 20 minutos.
net.ipv4.ip_local_port_range = 1024 65000
# Indica el rango de puertos utilizado para las conexiones salientes.
net.ipv4.tcp_max_tw_buckets = 5000
#Indica el número máximo de sockets TIME_WAIT que el sistema puede acomodar simultáneamente si se excede este número,
#; TIME_ WAIT El socket se borrará inmediatamente y se imprimirá un mensaje de advertencia. El valor predeterminado es 180.000, cámbielo a 5000.
#Para servidores como Apache y Nginx, los parámetros en las últimas líneas pueden reducir muy bien el número de sockets TIME_WAIT,
#Pero para Squid, su efecto no es grande. Este parámetro controla el número máximo de sockets TIME_WAIT para evitar que el servidor Squid sea arrastrado por una gran cantidad de sockets TIME_WAIT
.