• 281阅读
  • 1回复

LINUX下解决netstat查看TIME_WAIT状态过多问题

楼层直达
ux`)jOQ`Y]  
# netstat -an|awk '/tcp/ {print $6}'|sort|uniq -c )WuU?Tn&  
     16 CLOSING #}Y$+FtO  
    130 ESTABLISHED jGy%O3/  
    298 FIN_WAIT1 R!{^qHb  
     13 FIN_WAIT2 O =m_P}K  
      9 LAST_ACK W}jel}:  
      7 LISTEN paCC'*bv  
    103 SYN_RECV b* (~8JxZ  
   5204 TIME_WAIT M:TN^ rA|  
状态:描述 B}S!l>.z  
CLOSED:无连接是活动的或正在进行 =c/jS  
LISTEN:服务器在等待进入呼叫 [Ey[A|g  
SYN_RECV:一个连接请求已经到达,等待确认 lQ&"p+n  
SYN_SENT:应用已经开始,打开一个连接 =#=<%HPT  
ESTABLISHED:正常数据传输状态 t.\<Q#bN#  
FIN_WAIT1:应用说它已经完成 )\aCeY8o  
FIN_WAIT2:另一边已同意释放 ~?6M4!u   
ITMED_WAIT:等待所有分组死掉 [k~}Fe) x  
CLOSING:两边同时尝试关闭 WMi$ATq  
TIME_WAIT:另一边已初始化一个释放 rd_!'pG  
LAST_ACK:等待所有分组死掉 |7# S0Ca@  
X;/5Niv32q  
<sncW>?!~  
如发现系统存在大量TIME_WAIT状态的连接,通过调整内核参数解决, zNo>V8B(  
vim /etc/sysctl.conf OF1fS\P<>  
编辑文件,加入以下内容: x{_3/4  
net.ipv4.tcp_syncookies = 1 z)_h"y?H{%  
net.ipv4.tcp_tw_reuse = 1 8! X K[zL  
net.ipv4.tcp_tw_recycle = 1 WV&grG|  
net.ipv4.tcp_fin_timeout = 30 )`,Y ^`F2  
然后执行 /sbin/sysctl -p 让参数生效。 M "\j7(  
Wz+7CRpeP  
net.ipv4.tcp_syncookies = 1 表示开启SYN cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; u` L9Pj&v  
3aUWQP2  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; [ BZA1,  
',bSJ4)Y  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 M]7>Ar'zsG  
T*{nf  
net.ipv4.tcp_fin_timeout 修改系統默认的 TIMEOUT 时间 W|CZA  
N%Uk/ c'  
下面附上TIME_WAIT状态的意义: uD4j.%  
Xkp?)x3~X  
客户端与服务器端建立TCP/IP连接后关闭SOCKET后,服务器端连接的端口 0s!';g Q  
sR;u#".  
状态为TIME_WAIT .]YTS  
A)_HSIVi  
是不是所有执行主动关闭的socket都会进入TIME_WAIT状态呢? F%IvgXt5  
I8f='  
有没有什么情况使主动关闭的socket直接进入CLOSED状态呢? s#H_ QOE  
$`[TIyA9!  
主动关闭的一方在发送最后一个 ack 后就会进入 TIME_WAIT 状态 停留2MSL(max segment lifetime)时间这个是TCP/IP必不可少的,也就是“解决”不了的。 C6'K)P[p  
s:3b.*t<  
也就是TCP/IP设计者本来是这么设计的 G#fF("Ndu`  
H?rCIS0  
主要有两个原因 @N ]]Cf>x  
[ eb k u_  
1。防止上一次连接中的包,迷路后重新出现,影响新连接(经过2MSL,上一次连接中所有的重复包都会消失) *M/ :W =,t  
O7p=N8V  
2。可靠的关闭TCP连接 mV^~  
>g m  
在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。 eC94rcb}i{  
u HW'F(;  
TIME_WAIT 并不会占用很大资源的,除非受到攻击。 x[0O*ty-*<  
,ga6   
还有,如果一方 send 或 recv 超时,就会直接进入 CLOSED 状态
 
只看该作者 安逸沙发  发表于: 07-06
如何尽量处理TIMEWAIT过多? z<m,Xj4w  
,}=x8Xxr  
编辑内核文件/etc/sysctl.conf,加入以下内容: 6HCP1`gg   
)z=`,\&p:  
net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; :05>~bn>pC  
net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; sc@v\J;k  
net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 W&A22jO.1  
net.ipv4.tcp_fin_timeout 修改系默认的 TIMEOUT 时间 }e9E+2}Z\  
然后执行 /sbin/sysctl -p 让参数生效. >dUnk)7  
2w$o;zz1  
/etc/sysctl.conf是一个允许改变正在运行中的Linux系统的接口,它包含一些TCP/IP堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。 %A,4vLe~6  
简单来说,就是打开系统的TIMEWAIT重用和快速回收。 XTG*56IzL  
)|x) KY  
如果以上配置调优后性能还不理想,可继续修改一下配置: DDwH9*  
ReE6h\j  
复制代码 N32!*TsWs  
vi /etc/sysctl.conf ac6L3=u\  
net.ipv4.tcp_keepalive_time = 1200 RC sQLKqF  
#表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。 @{+c6.*}  
net.ipv4.ip_local_port_range = 1024 65000 puV(eG  
#表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。 ?\L@Pr|=Dr  
net.ipv4.tcp_max_syn_backlog = 8192 YLVIn_\}  
#表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 (|(#~o]40t  
net.ipv4.tcp_max_tw_buckets = 5000 ow,I|A  
#表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。 Ms ;:+JI  
默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,但是对于 Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。
快速回复

限100 字节
安逸网提示:批量上传需要先选择文件,再选择上传
 
认证码:
上一个 下一个