• 1145阅读
  • 1回复

LINUX下解决netstat查看TIME_WAIT状态过多问题

楼层直达
821@qr|`e  
# netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c oGi;S="I  
     16 CLOSING *%^Vq  
    130 ESTABLISHED DS,"^K  
    298 FIN_WAIT1 _e<3 g9bj  
     13 FIN_WAIT2 S.bB.<  
      9 LAST_ACK _u$X.5Q;  
      7 LISTEN J+3PUfg>@R  
    103 SYN_RECV E"D+CD0  
   5204 TIME_WAIT P>/n!1c  
状态:描述 U$j*{`$4  
CLOSED:无连接是活动的或正在进行 ?:(BkY,K5  
LISTEN:服务器在等待进入呼叫 +~Ni7Dp]  
SYN_RECV:一个连接请求已经到达,等待确认 #!d@;= [\  
SYN_SENT:应用已经开始,打开一个连接 oR'8|~U@B  
ESTABLISHED:正常数据传输状态 sM)n-Yy#9  
FIN_WAIT1:应用说它已经完成  l`x;Og>a  
FIN_WAIT2:另一边已同意释放 !BD+H/A.{  
ITMED_WAIT:等待所有分组死掉 k H Y  
CLOSING:两边同时尝试关闭 P+!j[X^  
TIME_WAIT:另一边已初始化一个释放 &?\ h[3  
LAST_ACK:等待所有分组死掉 (J(JB}[X,  
~C6Qp`VF  
*i#m5f}  
如发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, MsMNP[-l  
vim /etc/sysctl.conf H~1&hF"d  
编辑文件,加入以下内容: wjGD[~mB  
net.ipv4.tcp_syncookies = 1 |,c\R"8xS  
net.ipv4.tcp_tw_reuse = 1 VmM?KlC  
net.ipv4.tcp_tw_recycle = 1 xh[De}@  
net.ipv4.tcp_fin_timeout = 30 :4]^PB@dl  
然后执行 /sbin/sysctl -p 让参数生效。 :K{!@=o  
MM8r*T4g/  
net.ipv4.tcp_syncookies = 1 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; ,B ]kX/W  
C FY3D|  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; FZTBvdUYp  
yD6lzuk{X  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 P+r -t8  
cTf/B=yMi  
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间 M$j]VZ  
<t[WHDO`  
下面附上TIME_WAIT状态的意义: L7i^?40  
l n}2   
客户端与服务器端建立TCP/IP连接后关闭SOCKET后,服务器端连接的端口 ,<]X0;~oB  
4#H~g @  
状态为TIME_WAIT rdd%"u+  
=sVB.P  
是不是所有执行主动关闭的socket都会进入TIME_WAIT状态呢? 5N=QS1<$5  
NIn#  
有没有什么情况使主动关闭的socket直接进入CLOSED状态呢? ?`%7Y~  
*G|w#-\.c  
主动关闭的一方在发送最后一个 ack 后就会进入 TIME_WAIT 状态 停留2MSL(max segment lifetime)时间这个是TCP/IP必不可少的,也就是“解决”不了的。 0_7A <   
B16,c9[  
也就是TCP/IP设计者本来是这么设计的 0&!,+  
>q{E9.~b  
主要有两个原因 vMOI&_[\z  
JY4sB8  
1。防止上一次连接中的包,迷路后重新出现,影响新连接(经过2MSL,上一次连接中所有的重复包都会消失) ]=T`8)_r)  
7;H!F!K]  
2。可靠的关闭TCP连接 $`L!2  
`/en&l  
在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。 te e  
Qo7]fnnaV  
TIME_WAIT 并不会占用很大资源的,除非受到攻击。  c=? =u  
":t'} Eg=6  
还有,如果一方 send 或 recv 超时,就会直接进入 CLOSED 状态
只看该作者 安逸沙发  发表于: 2019-07-06
如何尽量处理TIMEWAIT过多? Z;U\h2TY  
K0^+2lx  
编辑内核文件/etc/sysctl.conf,加入以下内容: tIX|oWC$q  
\]/ 6>yT  
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; fwyz|>H_Y(  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; D/zp_9B  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 A^7Y%  
net.ipv4.tcp_fin_timeout 修改系默认的 TIMEOUT 时间 n;dp%SD  
然后执行 /sbin/sysctl -p 让参数生效. mK7egAo  
$VE=sS.  
/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。 Z"<tEOs/En  
简单来说,就是打开系统的TIMEWAIT重用和快速回收。 _q\w9gN  
0jwex  
如果以上配置调优后性能还不理想,可继续修改一下配置:  #`2*V  
bxg9T(Bj  
复制代码 F0FF:><  
vi /etc/sysctl.conf kO\aNtK  
net.ipv4.tcp_keepalive_time = 1200 D7x"P-ie  
#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 "(d7:!%  
net.ipv4.ip_local_port_range = 1024 65000 DbkKmv&  
#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 . ),m7"u|  
net.ipv4.tcp_max_syn_backlog = 8192 `=3:*.T*  
#表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 1e#}+i!a  
net.ipv4.tcp_max_tw_buckets = 5000 3v%V\kO=F  
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。 W`-AN}C#  
默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。
快速回复

限100 字节
安逸网提示:批量上传需要先选择文件,再选择上传
 
认证码:
上一个 下一个