• 1142阅读
  • 1回复

LINUX下解决netstat查看TIME_WAIT状态过多问题

楼层直达
&{]zL  
# netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c y9{KBM%h  
     16 CLOSING $5jQm,V$K  
    130 ESTABLISHED <xKer<D %  
    298 FIN_WAIT1 [ p$f)'  
     13 FIN_WAIT2 ]wMd!.lm-  
      9 LAST_ACK O; 7`*}m  
      7 LISTEN ?'Y\5n/*$  
    103 SYN_RECV $l@nk@  
   5204 TIME_WAIT 0?8O9i  
状态:描述 :hr% 6K7  
CLOSED:无连接是活动的或正在进行 1@rI4U@D  
LISTEN:服务器在等待进入呼叫 %nk]zf..  
SYN_RECV:一个连接请求已经到达,等待确认 cVYDO*N2T  
SYN_SENT:应用已经开始,打开一个连接 F6 ?4&h?n  
ESTABLISHED:正常数据传输状态 AiKja>Fl<  
FIN_WAIT1:应用说它已经完成 M3P\1  
FIN_WAIT2:另一边已同意释放 :>4pH  
ITMED_WAIT:等待所有分组死掉 }N[|2n R'  
CLOSING:两边同时尝试关闭 {9:[nqX  
TIME_WAIT:另一边已初始化一个释放 E[q:65xl  
LAST_ACK:等待所有分组死掉 eB%hP9=:x  
HYU-F_|N=  
UdO(9Jc5^  
如发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, cj K\(b3  
vim /etc/sysctl.conf (=&z:-52V  
编辑文件,加入以下内容: j11FEE<W  
net.ipv4.tcp_syncookies = 1 6d~[j <@2  
net.ipv4.tcp_tw_reuse = 1 UU\wP(f  
net.ipv4.tcp_tw_recycle = 1 ~-2%^ovB  
net.ipv4.tcp_fin_timeout = 30 5SV w71 *  
然后执行 /sbin/sysctl -p 让参数生效。 , e^&,5b  
<&w(%<;  
net.ipv4.tcp_syncookies = 1 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; #/N;ScyUJT  
 &<nj~BL  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; Dh+<|6mx  
d23;c )'  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 M=rH*w{^  
!LI 8Xk  
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间 N[=c|frho  
LI}@qLe  
下面附上TIME_WAIT状态的意义: DXF>#2E^+  
eP(|]Rk  
客户端与服务器端建立TCP/IP连接后关闭SOCKET后,服务器端连接的端口 D( \c?X"  
c`Q#4e]%_  
状态为TIME_WAIT ,gO(zI-1  
!8Y $}  
是不是所有执行主动关闭的socket都会进入TIME_WAIT状态呢? 'Lu d=u{  
S7v# `#  
有没有什么情况使主动关闭的socket直接进入CLOSED状态呢? h"}c_l Y9  
A)9F_;BY  
主动关闭的一方在发送最后一个 ack 后就会进入 TIME_WAIT 状态 停留2MSL(max segment lifetime)时间这个是TCP/IP必不可少的,也就是“解决”不了的。 2F&VG|"  
4k_y;$4WN  
也就是TCP/IP设计者本来是这么设计的 }PUY~ u  
d_1uv_P  
主要有两个原因 GMKY1{   
\=2<< iv  
1。防止上一次连接中的包,迷路后重新出现,影响新连接(经过2MSL,上一次连接中所有的重复包都会消失) GR,gCtG+L  
GZ1c~uAu  
2。可靠的关闭TCP连接 `f<&=_,xfH  
!g[UFw  
在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。 m;cgX#k5  
(DQ ]58&  
TIME_WAIT 并不会占用很大资源的,除非受到攻击。 P,<pG[^K  
Yn5a4  
还有,如果一方 send 或 recv 超时,就会直接进入 CLOSED 状态
只看该作者 安逸沙发  发表于: 2019-07-06
如何尽量处理TIMEWAIT过多? =\_gT=tZ  
 z3]W #  
编辑内核文件/etc/sysctl.conf,加入以下内容: P3`$4p?  
&e6UEG  
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; 4d%0a%Z  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; Rw%% 9  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 ;}iB9 Tl  
net.ipv4.tcp_fin_timeout 修改系默认的 TIMEOUT 时间 ax>j3HKi  
然后执行 /sbin/sysctl -p 让参数生效. ,% Qh S5e  
M,S'4Sz uk  
/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。 S\h5 D2G;  
简单来说,就是打开系统的TIMEWAIT重用和快速回收。 CxeW5qc  
GyWa=KW.u  
如果以上配置调优后性能还不理想,可继续修改一下配置: njf\fw_  
@`dg:P*[  
复制代码 _<LL@IX  
vi /etc/sysctl.conf BH1h2OEe#  
net.ipv4.tcp_keepalive_time = 1200 Q8%_q"C  
#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 S@qR~_>a  
net.ipv4.ip_local_port_range = 1024 65000 VJqk0w+  
#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 1'\QD`M9^  
net.ipv4.tcp_max_syn_backlog = 8192 2^=.j2  
#表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 4lB??`UN  
net.ipv4.tcp_max_tw_buckets = 5000 3{$7tck,  
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。 ##=$ $1Ki  
默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。
快速回复

限100 字节
安逸网提示:批量上传需要先选择文件,再选择上传
 
认证码:
上一个 下一个