• 1132阅读
  • 1回复

LINUX下解决netstat查看TIME_WAIT状态过多问题

楼层直达
^M'(/O1  
# netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c ,/\`Rc^n  
     16 CLOSING ?zW'Hi  
    130 ESTABLISHED Uwc%'=@  
    298 FIN_WAIT1 x MJ-=  
     13 FIN_WAIT2 UP-eKK'z  
      9 LAST_ACK /5NWV#-  
      7 LISTEN *k{Llq  
    103 SYN_RECV zg2d}"dV  
   5204 TIME_WAIT Tn7Mt7h  
状态:描述 7{#p'.nc5  
CLOSED:无连接是活动的或正在进行 :Awwt0  
LISTEN:服务器在等待进入呼叫 T|~5dZL  
SYN_RECV:一个连接请求已经到达,等待确认 A;co1,]gR  
SYN_SENT:应用已经开始,打开一个连接 G4|C227EO  
ESTABLISHED:正常数据传输状态 ~VsN\!G  
FIN_WAIT1:应用说它已经完成 EXSH{P O+  
FIN_WAIT2:另一边已同意释放 4@{;z4*`  
ITMED_WAIT:等待所有分组死掉 awzlLI<2p  
CLOSING:两边同时尝试关闭 02]HwsvZ  
TIME_WAIT:另一边已初始化一个释放 CEj_{uf|  
LAST_ACK:等待所有分组死掉 G? SPz  
l"J#Pvi  
=d;a1AO{&  
如发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, (6fD5XtS  
vim /etc/sysctl.conf BsA4/Bf  
编辑文件,加入以下内容: :a8Sy("  
net.ipv4.tcp_syncookies = 1 IR"C?  
net.ipv4.tcp_tw_reuse = 1 gPn0-)<  
net.ipv4.tcp_tw_recycle = 1 4l0>['K&{  
net.ipv4.tcp_fin_timeout = 30 !~zn*Hm  
然后执行 /sbin/sysctl -p 让参数生效。 oyiG04H&  
U9BhtmY  
net.ipv4.tcp_syncookies = 1 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; b\\l EM>o1  
X!V#:2JY  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; z$ QoMq]  
{yNeZXA>  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 e>_a (  
XnYX@p  
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间 a,fcKe&B  
sw9ri}oc  
下面附上TIME_WAIT状态的意义: mdbi@ms@  
InL_JobE8r  
客户端与服务器端建立TCP/IP连接后关闭SOCKET后,服务器端连接的端口 `#ff`j|a  
|)d%3s\  
状态为TIME_WAIT O:'qwJ# ~  
ml2/}}  
是不是所有执行主动关闭的socket都会进入TIME_WAIT状态呢? 9 7HI9R  
Js:U1q  
有没有什么情况使主动关闭的socket直接进入CLOSED状态呢? ` ,SNqi  
s-IM  
主动关闭的一方在发送最后一个 ack 后就会进入 TIME_WAIT 状态 停留2MSL(max segment lifetime)时间这个是TCP/IP必不可少的,也就是“解决”不了的。 : ^p aI  
1.N2!:&G|  
也就是TCP/IP设计者本来是这么设计的 [CI0N I6F  
s;l"'6:_  
主要有两个原因 O46v  
GJ`._ju  
1。防止上一次连接中的包,迷路后重新出现,影响新连接(经过2MSL,上一次连接中所有的重复包都会消失) "*`!.9pt  
T12Zak4.=  
2。可靠的关闭TCP连接 86cnEj=   
@d^DU5ats>  
在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。 >hSu1s:  
XM"Qs.E  
TIME_WAIT 并不会占用很大资源的,除非受到攻击。 f.%3G+  
bJ9*z~z)e  
还有,如果一方 send 或 recv 超时,就会直接进入 CLOSED 状态
只看该作者 安逸沙发  发表于: 2019-07-06
如何尽量处理TIMEWAIT过多? BQw#PXp3  
}hl# e[$  
编辑内核文件/etc/sysctl.conf,加入以下内容: QF\NHV  
=\_MJ?A$  
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; <L5[#V_  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; BH%eu 7`t  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 r$.ek\D5  
net.ipv4.tcp_fin_timeout 修改系默认的 TIMEOUT 时间 9~u1fk{  
然后执行 /sbin/sysctl -p 让参数生效. =DF7l<&km  
u^V`Ucd"R  
/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。 >F@7}Y(  
简单来说,就是打开系统的TIMEWAIT重用和快速回收。 WvN5IHo 8i  
kS+*@o  
如果以上配置调优后性能还不理想,可继续修改一下配置: ~fQ#-ekzqk  
J}<k`af  
复制代码 Q0nSOTQ  
vi /etc/sysctl.conf K3 "co1]u  
net.ipv4.tcp_keepalive_time = 1200 SOeL@!_  
#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 f'R^MX2  
net.ipv4.ip_local_port_range = 1024 65000 /[_>U{~P#  
#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 k(hes3JV  
net.ipv4.tcp_max_syn_backlog = 8192 q6/ o.j   
#表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 t</Kel|D  
net.ipv4.tcp_max_tw_buckets = 5000 (q3(bH~T)  
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。 Z\O ,9  
默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。
快速回复

限100 字节
安逸网提示:如果您在写长篇帖子又不马上发表,建议存为草稿
 
认证码:
上一个 下一个