丽江热线网欢迎您:) | RSS源

CentOS提高并发能力, 解决服务器存在大量time_wait的问题

已有 1430 次阅读2016-12-25 14:53 |个人分类:技术文档| 服务器, 能力

第一部分、
原址 http://blog.csdn.net/yohoph/article/details/41512935

近期服务器出现大量time_wait的TCP连接造成服务器连接数过多而最终导致tomcat假死状态。连接服务器查看连接数的时候提示如下。

[plain] view plain copy
 在CODE上查看代码片派生到我的代码片
  1. [root@test apache-tomcat-7.0.53]# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'   
  2. TIME_WAIT 14434  
  3. FIN_WAIT2 6  
  4. ESTABLISHED 133  
很明显可以看出是请求太多频繁,主要由于后端服务器之间是通过rest请求相互调用的,而java服务器回收tcp线程速度比较慢,虽然已经有显性的关闭连接了,但是实际在调

用的时候连接回收还是较慢。通过Java API解决这个问题的路子就堵死了。

后来去服务器查阅了大量资料,可以考虑通过修改Linux内核的方式解决此处问题。解决方法如下:

[plain] view plain copy
 在CODE上查看代码片派生到我的代码片
  1. vi /etc/sysctl.conf  

添加配置信息

[plain] view plain copy
 在CODE上查看代码片派生到我的代码片
  1. #对于一个新建连接,内核要发送多少个 SYN 连接请求才决定放弃,不应该大于255,默认值是5,对应于180秒左右时间  
  2. net.ipv4.tcp_syn_retries=2  
  3. #net.ipv4.tcp_synack_retries=2  
  4.   
  5.   
  6. #表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为300秒  
  7. net.ipv4.tcp_keepalive_time=1200  
  8. net.ipv4.tcp_orphan_retries=3  
  9.   
  10.   
  11. #表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。  
  12. net.ipv4.tcp_max_syn_backlog = 4096  
  13.   
  14.   
  15. #表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击。默认为0,表示关闭  
  16. net.ipv4.tcp_syncookies = 1  
  17. #表示开启重用tcp连接。允许将TIME-WAIT sockets重新用于新的TCP连接。默认为0,表示关闭  
  18. net.ipv4.tcp_tw_reuse = 1  
  19. #表示开启TCP连接中TIME-WAIT sockets的快速回收。默认为0,表示关闭  
  20. net.ipv4.tcp_tw_recycle = 1  
  21. #表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间  
  22. net.ipv4.tcp_fin_timeout = 30  
  23.   
  24.   
  25. ##减少超时前的探测次数  
  26. net.ipv4.tcp_keepalive_probes=5  
  27. ##优化网络设备接收队列  
  28. net.core.netdev_max_backlog=3000  
让参数配置生效

[plain] view plain copy
 在CODE上查看代码片派生到我的代码片
  1. /sbin/sysctl -p  
返回结果如图:


问题完美解决:

[plain] view plain copy
 在CODE上查看代码片派生到我的代码片
  1. [root@test apache-tomcat-7.0.53]# netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'   
  2. TIME_WAIT 96  
  3. FIN_WAIT2 3  
  4. ESTABLISHED 141  

第二部分、

在此基础上,还应改变内核中文件打开数的限制:http://linux.it.net.cn/CentOS/config/2014/0903/4258.html

一、 文件数限制修改

(1) vi /etc/security/limits.conf

 

加入:

* soft nofile 32768

* hard nofile 32768

 保存并退出。新登录一个ssh窗口(或者本机重新登录),ulimit -n,发现已经更改过来。但是这样还不够,当连接超过1024后,还是会报文件句柄错误。这就需要更改内核参数了。

 

vi /ect/sysctl.conf

加入

fs.file-max = 32768 

(2) vi /etc/pam.d/login

session required /lib/security/pam_limits.so

 

二、  网络端口限制修改

(1) vi /etc/rc.d/rc.local

/sbin/modprobe ip_conntrack  # 加载 ip_contrack 模块

# /sbin/sysctl –p              # 使 /etc/sysctl.conf 的配置生效,根据实际情况来决定是否添加此命令

 

[root@AS4U8 ~]# sysctl -a | grep "net.ipv4.ip"

net.ipv4.ip_conntrack_max = 16384

这表明将系统对最大跟踪的TCP连接数限制默认为16384。请注意,此限制值要尽量小,以节省对内核内存的占用

 

(2) vi /etc/sysctl.conf

net.ipv4.ip_local_port_range = 1024 65000

net.ipv4.ip_conntrack_max = 10240

此限制值要尽量小,以节省对内核内存的占用。  

-------------------------------------------------------------------------------------------------

详细解说:

1、修改用户进程可打开文件数限制

   在Linux平台上,无论编写客户端程序还是服务端程序,在进行高并发TCP连接处理时,最高的并发数量都要受到系统对用户单一进程同时可打开文件数量的限制(这是因为系统为每个TCP连接都要创建一个socket句柄,每个socket句柄同时也是一个文件句柄)。可使用ulimit命令查看系统允许当前用户进程打开的文件数限制:

   [speng@as4~]$ ulimit -n

   1024

   这表示当前用户的每个进程最多允许同时打开1024个文件,这1024个文件中还得除去每个进程必然打开的标准输入,标准输出,标准错误,服务器监听socket,进程间通讯的unix域socket等文件,那么剩下的可用于客户端socket连接的文件数就只有大概1024-10=1014个左右。也就是说缺省情况下,基于Linux的通讯程序最多允许同时1014个TCP并发连接。

 

   对于想支持更高数量的TCP并发连接的通讯处理程序,就必须修改Linux对当前用户的进程同时打开的文件数量的软限制(soft limit)和硬限制(hardlimit)。其中软限制是指Linux在当前系统能够承受的范围内进一步限制用户同时打开的文件数;硬限制则是根据系统硬件资源状况(主要是系统内存)计算出来的系统最多可同时打开的文件数量。通常软限制小于或等于硬限制。

 

   修改上述限制的最简单的办法就是使用ulimit命令:

   [speng@as4~]$ ulimit -n <file_num>

   上述命令中,在<file_num>中指定要设置的单一进程允许打开的最大文件数。如果系统回显类似于“Operation notpermitted”之类的话,说明上述限制修改失败,实际上是因为在<file_num>中指定的数值超过了Linux系统对该用户打开文件数的软限制或硬限制。因此,就需要修改Linux系统对用户的关于打开文件数的软限制和硬限制。

 

   第一步,修改/etc/security/limits.conf文件,在文件中添加如下行:

   spengsoft nofile 10240

   spenghard nofile 10240

   其中speng指定了要修改哪个用户的打开文件数限制,可用'*'号表示修改所有用户的限制;soft或hard指定要修改软限制还是硬限制;10240则指定了想要修改的新的限制值,即最大打开文件数(请注意软限制值要小于或等于硬限制)。修改完后保存文件。

 

   第二步,修改/etc/pam.d/login文件,在文件中添加如下行:

   sessionrequired /lib/security/pam_limits.so

   这是告诉Linux在用户完成系统登录后,应该调用pam_limits.so模块来设置系统对该用户可使用的各种资源数量的最大限制(包括用户可打开的最大文件数限制),而pam_limits.so模块就会从/etc/security/limits.conf文件中读取配置来设置这些限制值。修改完后保存此文件。

 

   第三步,查看Linux系统级的最大打开文件数限制,使用如下命令:

   [speng@as4~]$ cat /proc/sys/fs/file-max

   12158

   这表明这台Linux系统最多允许同时打开(即包含所有用户打开文件数总和)12158个文件,是Linux系统级硬限制,所有用户级的打开文件数限制都不应超过这个数值。通常这个系统级硬限制是Linux系统在启动时根据系统硬件资源状况计算出来的最佳的最大同时打开文件数限制,如果没有特殊需要,不应该修改此限制,除非想为用户级打开文件数限制设置超过此限制的值。修改此硬限制的方法是修改/etc/rc.local脚本,在脚本中添加如下行:

   echo22158 > /proc/sys/fs/file-max

   这是让Linux在启动完成后强行将系统级打开文件数硬限制设置为22158。修改完后保存此文件。

 

   完成上述步骤后重启系统,一般情况下就可以将Linux系统对指定用户的单一进程允许同时打开的最大文件数限制设为指定的数值。如果重启后用ulimit-n命令查看用户可打开文件数限制仍然低于上述步骤中设置的最大值,这可能是因为在用户登录脚本/etc/profile中使用ulimit-n命令已经将用户可同时打开的文件数做了限制。由于通过ulimit-n修改系统对用户可同时打开文件的最大数限制时,新修改的值只能小于或等于上次ulimit-n设置的值,因此想用此命令增大这个限制值是不可能的。所以,如果有上述问题存在,就只能去打开/etc/profile脚本文件,在文件中查找是否使用了ulimit-n限制了用户可同时打开的最大文件数量,如果找到,则删除这行命令,或者将其设置的值改为合适的值,然后保存文件,用户退出并重新登录系统即可。

   通过上述步骤,就为支持高并发TCP连接处理的通讯处理程序解除关于打开文件数量方面的系统限制。

 

2、修改网络内核对TCP连接的有关限制

 

   在Linux上编写支持高并发TCP连接的客户端通讯处理程序时,有时会发现尽管已经解除了系统对用户同时打开文件数的限制,但仍会出现并发TCP连接数增加到一定数量时,再也无法成功建立新的TCP连接的现象。出现这种现在的原因有多种。

 

   第一种原因可能是因为Linux网络内核对本地端口号范围有限制。此时,进一步分析为什么无法建立TCP连接,会发现问题出在connect()调用返回失败,查看系统错误提示消息是“Can'tassign requestedaddress”。同时,如果在此时用tcpdump工具监视网络,会发现根本没有TCP连接时客户端发SYN包的网络流量。这些情况说明问题在于本地Linux系统内核中有限制。其实,问题的根本原因在于Linux内核的TCP/IP协议实现模块对系统中所有的客户端TCP连接对应的本地端口号的范围进行了限制(例如,内核限制本地端口号的范围为1024~32768之间)。当系统中某一时刻同时存在太多的TCP客户端连接时,由于每个TCP客户端连接都要占用一个唯一的本地端口号(此端口号在系统的本地端口号范围限制中),如果现有的TCP客户端连接已将所有的本地端口号占满,则此时就无法为新的TCP客户端连接分配一个本地端口号了,因此系统会在这种情况下在connect()调用中返回失败,并将错误提示消息设为“Can'tassignrequested address”。有关这些控制逻辑可以查看Linux内核源代码,以linux2.6内核为例,可以查看tcp_ipv4.c文件中如下函数:

   staticint tcp_v4_hash_connect(struct sock *sk)

   请注意上述函数中对变量sysctl_local_port_range的访问控制。变量sysctl_local_port_range的初始化则是在tcp.c文件中的如下函数中设置:

   void__init tcp_init(void)

   内核编译时默认设置的本地端口号范围可能太小,因此需要修改此本地端口范围限制。

   第一步,修改/etc/sysctl.conf文件,在文件中添加如下行:

   net.ipv4.ip_local_port_range= 1024 65000

   这表明将系统对本地端口范围限制设置为1024~65000之间。请注意,本地端口范围的最小值必须大于或等于1024;而端口范围的最大值则应小于或等于65535。修改完后保存此文件。

   第二步,执行sysctl命令:

   [speng@as4~]$ sysctl -p

   如果系统没有错误提示,就表明新的本地端口范围设置成功。如果按上述端口范围进行设置,则理论上单独一个进程最多可以同时建立60000多个TCP客户端连接。

 

   第二种无法建立TCP连接的原因可能是因为Linux网络内核的IP_TABLE防火墙对最大跟踪的TCP连接数有限制。此时程序会表现为在connect()调用中阻塞,如同死机,如果用tcpdump工具监视网络,也会发现根本没有TCP连接时客户端发SYN包的网络流量。由于IP_TABLE防火墙在内核中会对每个TCP连接的状态进行跟踪,跟踪信息将会放在位于内核内存中的conntrackdatabase中,这个数据库的大小有限,当系统中存在过多的TCP连接时,数据库容量不足,IP_TABLE无法为新的TCP连接建立跟踪信息,于是表现为在connect()调用中阻塞。此时就必须修改内核对最大跟踪的TCP连接数的限制,方法同修改内核对本地端口号范围的限制是类似的:

   第一步,修改/etc/sysctl.conf文件,在文件中添加如下行:

   net.ipv4.ip_conntrack_max= 10240

   这表明将系统对最大跟踪的TCP连接数限制设置为10240。请注意,此限制值要尽量小,以节省对内核内存的占用。

   第二步,执行sysctl命令:

   [speng@as4~]$ sysctl -p

   如果系统没有错误提示,就表明系统对新的最大跟踪的TCP连接数限制修改成功。如果按上述参数进行设置,则理论上单独一个进程最多可以同时建立10000多个TCP客户端连接。

 

3、使用支持高并发网络I/O的编程技术

 

   在Linux上编写高并发TCP连接应用程序时,必须使用合适的网络I/O技术和I/O事件分派机制。

 

   可用的I/O技术有同步I/O,非阻塞式同步I/O(也称反应式I/O),以及异步I/O。在高TCP并发的情形下,如果使用同步I/O,这会严重阻塞程序的运转,除非为每个TCP连接的I/O创建一个线程。但是,过多的线程又会因系统对线程的调度造成巨大开销。因此,在高TCP并发的情形下使用同步I/O是不可取的,这时可以考虑使用非阻塞式同步I/O或异步I/O。非阻塞式同步I/O的技术包括使用select(),poll(),epoll等机制。异步I/O的技术就是使用AIO。

 

   从I/O事件分派机制来看,使用select()是不合适的,因为它所支持的并发连接数有限(通常在1024个以内)。如果考虑性能,poll()也是不合适的,尽管它可以支持的较高的TCP并发数,但是由于其采用“轮询”机制,当并发数较高时,其运行效率相当低,并可能存在I/O事件分派不均,导致部分TCP连接上的I/O出现“饥饿”现象。而如果使用epoll或AIO,则没有上述问题(早期Linux内核的AIO技术实现是通过在内核中为每个I/O请求创建一个线程来实现的,这种实现机制在高并发TCP连接的情形下使用其实也有严重的性能问题。但在最新的Linux内核中,AIO的实现已经得到改进)。

 

   综上所述,在开发支持高并发TCP连接的Linux应用程序时,应尽量使用epoll或AIO技术来实现并发的TCP连接上的I/O控制,这将为提升程序对高并发TCP连接的支持提供有效的I/O保证。



鸡蛋

鲜花

握手

雷人

路过

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 丽江热线网注册链接

返回顶部