CentOS 7 内核参数优化

本文详细介绍如何通过修改Linux内核参数来提升服务器性能,包括关闭IPv6、开启SYN洪水攻击保护、设置最大内存共享段大小、调整TCP参数等,旨在提高系统并发能力和安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

打开内核参数文件
vi /etc/sysctl.conf

立即使配置文件生效

sysctl -p
cat /etc/sysctl.conf

#CTCDN系统优化参数

#关闭ipv6

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

# 避免放大攻击

net.ipv4.icmp_echo_ignore_broadcasts = 1

# 开启恶意icmp错误消息保护

net.ipv4.icmp_ignore_bogus_error_responses = 1

#关闭路由转发

net.ipv4.ip_forward = 0

net.ipv4.conf.all.send_redirects = 0

net.ipv4.conf.default.send_redirects = 0

#开启反向路径过滤

net.ipv4.conf.all.rp_filter = 1

net.ipv4.conf.default.rp_filter = 1

#处理无源路由的包

net.ipv4.conf.all.accept_source_route = 0

net.ipv4.conf.default.accept_source_route = 0

#关闭sysrq功能

kernel.sysrq = 0

#core文件名中添加pid作为扩展名

kernel.core_uses_pid = 1

# 开启SYN洪水攻击保护

net.ipv4.tcp_syncookies = 1

#修改消息队列长度

kernel.msgmnb = 65536

kernel.msgmax = 65536

#设置最大内存共享段大小bytes

kernel.shmmax = 68719476736

kernel.shmall = 4294967296

#timewait的数量,默认180000

net.ipv4.tcp_max_tw_buckets = 6000

net.ipv4.tcp_sack = 1

net.ipv4.tcp_window_scaling = 1

net.ipv4.tcp_rmem = 4096        87380   4194304

net.ipv4.tcp_wmem = 4096        16384   4194304

net.core.wmem_default = 8388608

net.core.rmem_default = 8388608

net.core.rmem_max = 16777216

net.core.wmem_max = 16777216

#每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目

net.core.netdev_max_backlog = 262144

#限制仅仅是为了防止简单的DoS 攻击

net.ipv4.tcp_max_orphans = 3276800

#未收到客户端确认信息的连接请求的最大值

net.ipv4.tcp_max_syn_backlog = 262144

net.ipv4.tcp_timestamps = 0

#内核放弃建立连接之前发送SYNACK 包的数量

net.ipv4.tcp_synack_retries = 1

#内核放弃建立连接之前发送SYN 包的数量

net.ipv4.tcp_syn_retries = 1

#启用timewait 快速回收

net.ipv4.tcp_tw_recycle = 1

#开启重用。允许将TIME-WAIT sockets 重新用于新的TCP 连接

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_mem = 94500000 915000000 927000000

net.ipv4.tcp_fin_timeout = 1

#当keepalive 起用的时候,TCP 发送keepalive 消息的频度。缺省是2 小时

net.ipv4.tcp_keepalive_time = 30

#允许系统打开的端口范围

net.ipv4.ip_local_port_range = 1024    65000

#修改防火墙表大小,默认65536

#net.netfilter.nf_conntrack_max=655350

#net.netfilter.nf_conntrack_tcp_timeout_established=1200

# 确保无人能修改路由表

net.ipv4.conf.all.accept_redirects = 0

net.ipv4.conf.default.accept_redirects = 0

net.ipv4.conf.all.secure_redirects = 0

net.ipv4.conf.default.secure_redirects = 0
一、防DDoS,CC和SYN攻击

1、开启SYN Cookies,当SYN等待队列溢出时,启用cookies来处理,可以防范少量的SYN攻击,默认为0,表示关闭

net.ipv4.tcp_syncookies = 1

2、允许将TIME_WAIT sockets重新用于新的TCP连接,默认为0,表示关闭

net.ipv4.tcp_tw_reuse = 1

3、允许将TIME_WAIT sockets快速回收以便利用,默认为0,表示关闭,需要同时开启 net.ipv4.tcp_timestamps 才能生效

net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_timestamps = 1  #默认为1
     
#同时开启同造成TCP服务端收到syn但是不回复syn ack,不建议同时开启
#如果客户端处于NAT的网络(多个客户端,同一个IP出口的网络环境),如果配置了tw_recycle
#就可能在一个RTO的时间内,只能有一个客户端和自己连接成功

4、设置TCP三次请求的fin状态超时

net.ipv4.tcp_fin_timeout = 30
二、提升服务器并发

1、设置TCP 发送keepalive的频度,默认的缺省为2小时,600秒表示10分钟,表示服务器以10分钟发送keepalive消息

net.ipv4.tcp_keepalive_time = 600

2、探测包发送的时间间隔设置为2秒,默认75秒

net.ipv4.tcp_keepalive_intvl = 2

3、如果对方不给予应答,探测包发送的次数,默认9次

 net.ipv4.tcp_keepalive_probes = 2

4、设置本地端口范围,缺省情况下:32768到61000,现在改为 1024 到 65000,最小值不能设置太低,否则占用了正常端口

net.ipv4.ip_local_port_range = 1024 65000

5、表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多的网络连接数

net.ipv4.tcp_max_syn_backlog = 8192

6、设置保持TIME_WAIT的最大数量,如果超过这个数量,TIME_WAIT将立刻清楚并打印警告信息,默认为180000,改为5000.此项参数可以控制TIME_WAIT的最大数量,避免Squid服务器被大量的TIME_WAIT拖死

net.ipv4.tcp_max_tw_buckets = 5000

7、表示SYN队列的长度,选项为服务器端用于记录那些尚未收到客户端确认信息的连接请求的最大值,该参数对应系统路径为:/proc/sys/net/ipv4/tcp_max_syn_backlog

net.ipv4.tcp_max_syn_backlog = 4096

8、增加tcp缓冲区大小,tcp_rmem表示接受数据缓冲区范围,tcp_wmem表示发送数据缓冲区范围,单位Byte,最大64M

net.ipv4.tcp_rmem = 4096 87380 67108864
net.ipv4.tcp_wmem = 4096 65536 67108864

9、TCP失败重传次数,默认值15,意味着重传15次才彻底放弃,可减少到5,以尽早释放内核资源

net.ipv4.tcp_retries2 = 5

10、选项默认值是128,这个参数用于调节系统同时发起的tcp连接数,在高并发请求中,默认的值可能会导致连接超时或重传,因此,需要结合并发请求数来调节此值。该参数对应系统路径为:/proc/sys/net/core/somaxconn 128

net.core.somaxconn = 4096

11、设置tcp确认超时时间 300秒,默认 432000 秒(5天)

net.netfilter.nf_conntrack_tcp_timeout_established = 300

12、设置tcp等待时间 12秒,超过12秒自动放弃,默认120秒

net.netfilter.nf_conntrack_tcp_timeout_time_wait = 12

13、设置tcp关闭等待时间60秒,超过60秒自动关闭,默认60秒

net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60

14、设置tcp fin状态的超时时间为120秒,超过该时间自动关闭,默认120秒

net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值