• 1144阅读
  • 1回复

LINUX下解决netstat查看TIME_WAIT状态过多问题

楼层直达
4tFnZ2x  
# netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c )<^G]ajn  
     16 CLOSING _S6SCSFc  
    130 ESTABLISHED 5OHF=wh  
    298 FIN_WAIT1 J"yq)0  
     13 FIN_WAIT2 4XArpKA  
      9 LAST_ACK p(S {k]ZL@  
      7 LISTEN z]=jer  
    103 SYN_RECV "o$)z'q  
   5204 TIME_WAIT tcj3x<  
状态:描述 3("E5lI(g:  
CLOSED:无连接是活动的或正在进行 lX%e  
LISTEN:服务器在等待进入呼叫 @ R;o $n  
SYN_RECV:一个连接请求已经到达,等待确认 Y .\<P*iO  
SYN_SENT:应用已经开始,打开一个连接 {A8w~3F  
ESTABLISHED:正常数据传输状态 NIxtT>[+3  
FIN_WAIT1:应用说它已经完成 ??=su.b  
FIN_WAIT2:另一边已同意释放 )TyI~5>;  
ITMED_WAIT:等待所有分组死掉 84M*)cKR~  
CLOSING:两边同时尝试关闭 9Gk#2  
TIME_WAIT:另一边已初始化一个释放 mA0|W#NB  
LAST_ACK:等待所有分组死掉 wVtBH_>  
%pr}Xs(-f  
S]}W+BF3  
如发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, =1Tn~)^O  
vim /etc/sysctl.conf }tUr V   
编辑文件,加入以下内容: ) >8k8E  
net.ipv4.tcp_syncookies = 1 tY6QhhuS:  
net.ipv4.tcp_tw_reuse = 1 ThJ`-Ro  
net.ipv4.tcp_tw_recycle = 1 +]jJ:V  
net.ipv4.tcp_fin_timeout = 30 5!}fd/}Uk  
然后执行 /sbin/sysctl -p 让参数生效。 ({kOgOeC  
e[*%tx H  
net.ipv4.tcp_syncookies = 1 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; y`p(}X`>  
Gjo&~*;  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; iE=:}"pI"  
(ixlFGvEq  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 Jqgo\r%`  
jv'q :uA^  
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间 |FxTP&8~  
1n|K   
下面附上TIME_WAIT状态的意义: S# sar}-I  
5Int,SX  
客户端与服务器端建立TCP/IP连接后关闭SOCKET后,服务器端连接的端口 vK,.P:n  
i+eDBg6  
状态为TIME_WAIT R1NwtnS  
Y<9]7R(\;  
是不是所有执行主动关闭的socket都会进入TIME_WAIT状态呢? LP:F'Q:<  
JWo).  
有没有什么情况使主动关闭的socket直接进入CLOSED状态呢? 19 <Lgr  
LQ3J$N  
主动关闭的一方在发送最后一个 ack 后就会进入 TIME_WAIT 状态 停留2MSL(max segment lifetime)时间这个是TCP/IP必不可少的,也就是“解决”不了的。 NG?-dkD  
2!;U.+(  
也就是TCP/IP设计者本来是这么设计的 C}8 3t~Q  
 - j_  
主要有两个原因 w~l%xiC  
@'fWS^ ;&  
1。防止上一次连接中的包,迷路后重新出现,影响新连接(经过2MSL,上一次连接中所有的重复包都会消失) 0;avWa)Q  
fe$OPl~  
2。可靠的关闭TCP连接 Bl!R bh\  
Ab/KVB  
在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。 )9'Zb`n  
c3q @]|aI  
TIME_WAIT 并不会占用很大资源的,除非受到攻击。 )h,-zAnZ  
n+%tu"e  
还有,如果一方 send 或 recv 超时,就会直接进入 CLOSED 状态
只看该作者 安逸沙发  发表于: 2019-07-06
如何尽量处理TIMEWAIT过多? hcEU kD  
GdFTKOq  
编辑内核文件/etc/sysctl.conf,加入以下内容: Las4ux[_  
=;.#Bds  
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; ,Mf@I5?  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; \~4uEk"]  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 HFD5* Z~M  
net.ipv4.tcp_fin_timeout 修改系默认的 TIMEOUT 时间 7dl]f#uZU  
然后执行 /sbin/sysctl -p 让参数生效. FHVZ/ e  
M IPmsEdBi  
/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。 =T$-idx1l  
简单来说,就是打开系统的TIMEWAIT重用和快速回收。 zR2'xE*  
(,eH*/~/  
如果以上配置调优后性能还不理想,可继续修改一下配置: a%>p"4WL  
CLI!(8ZW  
复制代码 iivuH2/~?[  
vi /etc/sysctl.conf -:(,<Jt<  
net.ipv4.tcp_keepalive_time = 1200 0}]k>ndT  
#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 t E/s|v#O  
net.ipv4.ip_local_port_range = 1024 65000 ~JY<DW7  
#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 kBd #=J  
net.ipv4.tcp_max_syn_backlog = 8192 ;Dg8>  
#表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 s  bV6}  
net.ipv4.tcp_max_tw_buckets = 5000 \3w=')({  
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。 d V#h~  
默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。
快速回复

限100 字节
安逸网提示:如果您在写长篇帖子又不马上发表,建议存为草稿
 
认证码:
上一个 下一个