【网络】Linux 内核优化实战 - net.ipv4.tcp_max_orphans

net.ipv4.tcp_max_orphans 是 Linux 内核中的一个 TCP 参数,用于控制系统中孤立(orphaned)TCP 连接的最大数量。以下是对该参数的详细解析:

1. 什么是“孤立 TCP 连接”?

在 TCP 通信中,“孤立连接”指的是已关闭或即将关闭,但仍占用系统资源的连接。具体包括:

  • 半关闭连接:一方调用 close() 关闭写端,但仍可接收数据(如 HTTP 长连接的 keep-alive 状态)。
  • 等待超时的连接:处于 TIME_WAITFIN_WAIT_1FIN_WAIT_2 等状态的连接,等待超时后才能完全释放。
  • 应用程序异常退出:未正确关闭的连接(如进程崩溃)。

2. 参数作用

net.ipv4.tcp_max_orphans 限制系统中可同时存在的孤立 TCP 连接的最大数量。当超过这个阈值时,系统会主动丢弃新的孤立连接(通常发送 RST 包重置连接),以保护系统资源不被耗尽。

这对于防御**半开连接攻击(SYN Flood)**或处理大量短连接的高并发服务器尤为重要。

3. 参数取值与含义

  • 默认值:通常为 8192(不同内核版本可能不同)。
  • 调整范围:根据系统内存和负载调整,例如:
    • 内存充足的服务器可设为 65536 或更高。
    • 内存受限的设备(如嵌入式系统)可设为 1024

当孤立连接数达到 tcp_max_orphans 时,内核会打印警告日志:

TCP: too many orphaned sockets

4. 使用场景与建议

  • 需要增大该值的场景

    • 高并发服务器(如 Web、数据库服务器),处理大量短连接时会产生较多 TIME_WAIT 状态的连接。
    • NAT 设备或负载均衡器,需维护大量跨网络的连接状态。
  • 需要减小该值的场景

    • 内存受限的系统(如容器、IoT 设备),需严格控制资源使用。
    • 遭受 SYN Flood 攻击时,配合 tcp_syncookies 等参数防御。

5. 相关参数

与 TCP 连接管理相关的其他重要参数:

  • net.ipv4.tcp_tw_reuse:是否允许复用处于 TIME_WAIT 状态的连接(默认 0,建议设为 1 以减少资源占用)。
  • net.ipv4.tcp_tw_recycle:是否快速回收 TIME_WAIT 连接(默认 0,存在 NAT 环境兼容性问题,慎用)。
  • net.ipv4.tcp_fin_timeoutFIN_WAIT_2 状态的超时时间(默认 60 秒,可缩短至 15-30 秒)。
  • net.ipv4.tcp_max_syn_backlog:半连接队列的最大长度(防御 SYN Flood 攻击)。

6. 如何配置该参数

临时生效(重启后失效):
# 设置最大孤立连接数为 32768
sudo sysctl -w net.ipv4.tcp_max_orphans=32768
永久生效(需重启或重载配置):
# 编辑配置文件
sudo vim /etc/sysctl.conf

# 添加或修改一行
net.ipv4.tcp_max_orphans = 32768

# 使配置生效
sudo sysctl -p

7. 性能优化建议

  • 高并发场景

    net.ipv4.tcp_max_orphans = 65536
    net.ipv4.tcp_tw_reuse = 1
    net.ipv4.tcp_fin_timeout = 15
    
  • 防御 SYN Flood 攻击

    net.ipv4.tcp_max_orphans = 16384
    net.ipv4.tcp_syncookies = 1
    net.ipv4.tcp_max_syn_backlog = 32768
    net.ipv4.tcp_synack_retries = 2
    

8. 监控与故障排查

检查当前孤立连接数量:

# 统计处于各种 TCP 状态的连接数
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

# 查看内核日志中的警告信息
dmesg | grep "TCP: too many orphaned sockets"

通过合理调整 tcp_max_orphans,可以平衡系统资源利用率和连接处理能力,避免因资源耗尽导致服务不可用。

#!/bin/bash echo "192.168.1.11 k8s-master01" >>/etc/hosts echo "192.168.1.12 k8s-node01" >>/etc/hosts echo "192.168.1.13 k8s-node02" >>/etc/hosts yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo cat <<EOF > /etc/yum.repos.d/kubernetes.repo [kubernetes] name=Kubernetes baseurl=https://mirrors.aliyun.com/kubernetes/yum/repos/kubernetes-el7-x86_64/ enabled=1 gpgcheck=0 repo_gpgcheck=0 gpgkey=https://mirrors.aliyun.com/kubernetes/yum/doc/yum-key.gpg https://mirrors.aliyun.com/kubernetes/yum/doc/rpm-package-key.gpg EOF yum install wget jq psmisc vim net-tools telnet yum-utils device-mapper-persistent-data lvm2 git -y systemctl disable --now firewalld setenforce 0 sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/sysconfig/selinux sed -i 's#SELINUX=enforcing#SELINUX=disabled#g' /etc/selinux/config swapoff -a && sysctl -w vm.swappiness=0 sed -ri '/^[^#]*swap/s@^@#@' /etc/fstab yum -y install chrony systemctl enable --now chronyd chronyc tracking chronyc -a makestep ulimit -SHn 65535 echo "* soft nofile 65536" >> /etc/security/limits.conf echo "* hard nofile 131072" >> /etc/security/limits.conf echo "* soft nproc 65535" >> /etc/security/limits.conf echo "* hard nproc 655350" >> /etc/security/limits.conf echo "* soft memlock unlimited" >> /etc/security/limits.conf echo "* hard memlock unlimited" >> /etc/security/limits.conf yum install ipvsadm ipset sysstat conntrack libseccomp -y modprobe -- ip_vs && modprobe -- ip_vs_rr && modprobe -- ip_vs_wrr && modprobe -- ip_vs_sh && modprobe -- nf_conntrack cat <<EOF > /etc/modules-load.d/ipvs.conf ip_vs ip_vs_lc ip_vs_wlc ip_vs_rr ip_vs_wrr ip_vs_lblc ip_vs_lblcr ip_vs_dh ip_vs_sh ip_vs_fo ip_vs_nq ip_vs_sed ip_vs_ftp ip_vs_sh nf_conntrack ip_tables ip_set xt_set ipt_set ipt_rpfilter ipt_REJECT EOF systemctl enable --now systemd-modules-load.service cat <<EOF > /etc/sysctl.d/k8s.conf net.ipv4.ip_forward = 1 net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-ip6tables = 1 fs.may_detach_mounts = 1 net.ipv4.conf.all.route_localnet = 1 vm.overcommit_memory=1 vm.panic_on_oom=0 fs.inotify.max_user_watches=89100 fs.file-max=52706963 fs.nr_open=52706963 net.netfilter.nf_conntrack_max=2310720 net.ipv4.tcp_keepalive_time = 600 net.ipv4.tcp_keepalive_probes = 3 net.ipv4.tcp_keepalive_intvl =15 net.ipv4.tcp_max_tw_buckets = 36000 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_max_orphans = 327680 net.ipv4.tcp_orphan_retries = 3 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_max_syn_backlog = 16384 net.core.somaxconn = 16384 EOF sysctl --system yum install docker-ce-20.10.* docker-ce-cli-20.10.* -y cat <<EOF | sudo tee /etc/modules-load.d/containerd.conf overlay br_netfilter EOF modprobe -- overlay modprobe -- br_netfilter cat <<EOF | sudo tee /etc/sysctl.d/99-kubernetes-cri.conf net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 net.bridge.bridge-nf-call-ip6tables = 1 EOF sysctl --system mkdir -p /etc/containerd containerd config default | tee /etc/containerd/config.toml cat > /etc/crictl.yaml <<EOF runtime-endpoint: unix:///run/containerd/containerd.sock image-endpoint: unix:///run/containerd/containerd.sock timeout: 10 debug: false EOF 这个脚本有语法错误吗
03-29
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值