검색

2.3. 어떤 튜닝 가능 항목을 제어할 수 있습니까?

download PDF

튜닝 가능 항목은 커널 sybsystem에 의해 그룹으로 나뉩니다. Red Hat Enterprise Linux 시스템에는 다음과 같은 튜닝 가능 항목이 있습니다.

표 2.1. sysctl 인터페이스 테이블
클래스하위 시스템

abi

실행 도메인 및 개인 정보

crypto

암호화 인터페이스

debug

커널 디버깅 인터페이스

dev

장치 관련 정보

fs

글로벌 및 특정 파일 시스템 튜닝 가능 항목

kernel

글로벌 커널 튜닝 가능

net

네트워크 튜닝 가능 항목

sunrpc

sun Remote Procedure Call (NFS)

user

사용자 네임스페이스 제한

vm

메모리, 버퍼 및 캐시 튜닝 및 관리

2.3.1. 네트워크 인터페이스 튜닝 가능 항목

시스템 관리자는 네트워킹 튜닝 가능 항목을 통해 실행 중인 시스템의 네트워크 구성을 조정할 수 있습니다.

네트워킹 튜닝 가능 항목은 /proc/sys/net 디렉토리에 포함되어 있으며 여기에는 다양한 네트워킹 주제를 위한 여러 하위 디렉터리가 포함됩니다. 네트워크 구성을 조정하려면 시스템 관리자가 이러한 하위 디렉터리 내의 파일을 수정해야 합니다.

가장 자주 사용되는 디렉토리는 다음과 같습니다.

  1. /proc/sys/net/core/
  2. /proc/sys/net/ipv4/

/proc/sys/net/core/ 디렉터리에는 커널 계층과 네트워킹 계층 간의 상호 작용을 제어하는 다양한 설정이 포함되어 있습니다. 이러한 튜닝 가능 항목 중 일부를 조정하여 시스템 성능을 개선할 수 있습니다. 예를 들어 수신 대기열의 크기를 늘려 최대 연결 또는 네트워크 인터페이스 전용 메모리를 늘릴 수 있습니다. 시스템의 성능은 개별 문제에 따라 다른 측면에 따라 다릅니다.

/proc/sys/net/ipv4/ 디렉터리에는 시스템의 공격을 방지하거나 라우터 역할을 할 때 유용한 추가 네트워킹 설정이 포함되어 있습니다. 디렉터리에는 IP 및 TCP 변수가 모두 포함되어 있습니다. 이러한 변수에 대한 자세한 설명은 /usr/share/doc/kernel-doc-<version>/Documentation/networking/ip-sysctl.txt 를 참조하십시오.

/proc/sys/net/ipv4/ 디렉터리에 있는 다른 디렉터리는 네트워크 스택의 다른 측면을 다룹니다.

  1. /proc/sys/net/ipv4/conf/ - 모든 특수 구성을 재정의하는 구성되지 않은 장치 및 설정에 대한 기본 설정을 포함하여 각 시스템 인터페이스를 다양한 방식으로 구성할 수 있습니다.
  2. /proc/sys/net/ipv4/neigh/ - 시스템에 직접 연결된 호스트와 통신할 수 있는 설정이 포함되어 있으며, 두 단계 이상의 시스템에 대한 다른 설정을 포함합니다.
  3. /proc/sys/net/ipv4/route/ - 시스템의 인터페이스와 함께 라우팅에 적용되는 사양을 포함합니다.

이 네트워크 튜닝 가능 항목은 IPv4 인터페이스와 관련이 있으며 /proc/sys/net/ipv4/{all,<interface_name>}/ 디렉터리에서 액세스할 수 있습니다.

커널 설명서 사이트에서 다음 매개변수에 대한 설명이 채택되었습니다.[1]

log_martians

작동하지 않는 주소가 있는 패킷을 커널 로그에 기록합니다.

유형기본값

부울

0

하나 이상의 conf/{all,interface}/log_martians 이 TRUE로 설정되어 있는 경우 사용 가능

추가 리소스

accept_redirects

ICMP 리디렉션 메시지를 수락합니다.

유형기본값

부울

1

인터페이스에 대한 accept_redirects 는 다음 조건에서 활성화됩니다.

  • conf/{all,interface}/accept_redirects 모두 TRUE(인터페이스 전달이 활성화된 경우)
  • conf/{all,interface}/accept_redirects 중 하나 이상이 TRUE(인터페이스에 대한 전달이 비활성화됨)

자세한 내용은 ICMP 리디렉션 활성화 또는 비활성화를참조하십시오.

forwarding

인터페이스에서 IP 전달을 활성화합니다.

유형기본값

부울

0

추가 리소스

mc_forwarding

멀티 캐스트 라우팅을 수행합니다.

유형기본값

부울

0

  • 읽기 전용 값
  • 멀티 캐스트 라우팅 데몬이 필요합니다.
  • 인터페이스에 대한 멀티 캐스트 라우팅을 활성화하려면 conf/all/mc_forwarding 도 TRUE로 설정해야 합니다.

추가 리소스

medium_id

장치를 연결된 매체로 구별하는 데 사용되는 임의의 값입니다.

유형기본값

정수

0

참고

  • 동일한 매체에 있는 두 개의 장치는 브로드캐스트 패킷이 한 개에서만 수신될 때 다른 ID 값을 가질 수 있습니다.
  • 기본값 0은 장치가 해당 매체에 대한 유일한 인터페이스임을 의미합니다.
  • 값 -1은 중간을 알 수 없음을 의미합니다.
  • 현재 proxy_arp 동작을 변경하는 데 사용됩니다.
  • proxy_arp 기능은 다른 미디어에 연결된 두 장치 간에 전달되는 패킷에 대해 활성화됩니다.

추가 리소스 - 예를 들어 Linux 2.2 및 2.4의 "medium_id" 기능 사용을참조하십시오.

proxy_arp

arp를 프록시합니다.

유형기본값

부울

0

인터페이스의 proxy_arp 가 활성화되어 있습니다. conf/{all,interface}/proxy_arp 중 하나가 TRUE로 설정되어 있지 않으면 비활성화됩니다.

proxy_arp_pvlan

프라이빗 VLAN 프록시 arp.

유형기본값

부울

0

RFC 3069와 같은 기능을 지원하기 위해 프록시 arp 응답을 동일한 인터페이스로 다시 허용

shared_media

send(router) 또는 accept(host) RFC1620 공유 미디어 리디렉션.

유형기본값

부울

1

참고

  • secure_redirects를 덮어씁니다.
  • 인터페이스에 shared_media 가 활성화되어 있어야 합니다. conf/{all,interface}/shared_media 중 하나가 TRUE로 설정된 경우
secure_redirects

인터페이스의 현재 게이트웨이 목록에 나열된 게이트웨이에만 ICMP 리디렉션 메시지를 수락합니다.

유형기본값

부울

1

참고

  • 비활성화된 경우에도 RFC1122 리디렉션 규칙이 적용됩니다.
  • shared_media로 재정의됩니다.
  • 인터페이스에 대한 secure_redirects가 활성화되어 있습니다. conf/{all,interface}/secure_redirects 중 하나가 TRUE로 설정된 경우
send_redirects

라우터인 경우 리디렉션을 보냅니다.

유형기본값

부울

1

conf/{all,interface}/send_redirects 중 하나가 TRUE로 설정된 경우 인터페이스의 send_redirects가 활성화됩니다.

bootp_relay

이 호스트가 로컬 호스트가 아닌 소스 주소 0.b.c.d로 패킷을 수락합니다.

유형기본값

부울

0

참고

  • 이러한 패킷을 관리하려면 BOOTP 데몬이 활성화되어야 합니다.
  • 인터페이스에 BOOTP 릴레이를 활성화하려면 conf/all/bootp_relay 도 TRUE로 설정해야 합니다.
  • 구현되지 않음 Red Hat Enterprise Linux 네트워킹 가이드의 DHCP Relay Agent 를 참조하십시오.
accept_source_route

SRR 옵션으로 패킷을 수락합니다.

유형기본값

부울

1

참고

  • 인터페이스에서 SRR 옵션이 있는 패킷을 허용하려면 conf/all/accept_source_route 도 TRUE로 설정해야 합니다.
accept_local

로컬 소스 주소가 있는 패킷을 수락합니다.

유형기본값

부울

0

참고

  • 적절한 라우팅과 함께, 이는 전선을 통해 두 개의 로컬 인터페이스 간에 패킷을 지시하는 데 사용할 수 있고, 그들이 제대로 수락하도록 할 수 있습니다.
  • accept_local이 효과를 적용하려면 rp_filter 를 0이 아닌 값으로 설정해야 합니다.
route_localnet

라우팅하는 동안 루프백 주소를 모티안 소스 또는 대상으로 간주하지 마십시오.

유형기본값

부울

0

참고

  • 이를 통해 로컬 라우팅 목적으로 127/8 을 사용할 수 있습니다.
rp_filter

소스 유효성 검사 활성화

유형기본값

정수

0

효과

0

소스 검증 없음

1

RFC3704에 정의된 엄격한 모드 ( Strict Reverse Path)

2

RFC3704 Loose Reverse Path에 정의된 느슨한 모드

참고

  • RFC3704에서 현재 권장되는 방법은 DDos 공격으로부터 IP 스푸핑을 방지하기 위해 엄격한 모드를 활성화하는 것입니다.
  • symmetric 라우팅 또는 기타 복잡한 라우팅을 사용하는 경우 느슨한 모드를 사용하는 것이 좋습니다.
  • {interface}에서 소스 검증을 수행할 때 conf/{all,interface}/rp_filter 에서 가장 높은 값이 사용됩니다.
arp_filter
유형기본값

부울

0

효과

0

(기본값) 커널은 다른 인터페이스의 주소를 사용하여 arp 요청에 응답할 수 있습니다. 이는 일반적으로 성공적인 의사소통의 기회를 증가하기 때문에 의미가 있습니다.

1

동일한subnet에 여러 네트워크 인터페이스를 사용할 수 있으며 커널이 ARP의 IP에서 패킷을 라우팅할지 여부에 따라 각 인터페이스에 대한 ARP를 사용할 수 있습니다(이 작업을 위해 라우팅을 기반으로 소스 라우팅을 사용해야 함). 즉, arp 요청에 응답하는 카드(일반적으로 1)를 제어할 수 있습니다.

참고

  • IP 주소는 특정 인터페이스가 아닌 Linux의 전체 호스트에 의해 소유됩니다. 로드 밸런싱과 같은 더 복잡한 설정의 경우에만 이 동작으로 인해 문제가 발생합니다.
  • 인터페이스에 대한 arp_filterconf/{all,interface}/arp_filter 중 하나를 TRUE로 설정하면 활성화됩니다.
arp_announce

인터페이스에서 전송되는 ARP 요청의 IP 패킷에서 로컬 소스 IP 주소를 무효화하기 위한 다양한 제한 수준을 정의합니다.

유형기본값

정수

0

효과

0

(기본값) 모든 인터페이스에 구성된 모든 로컬 주소를 사용합니다.

1

이 인터페이스의 대상 서브넷에 없는 로컬 주소를 방지합니다. 이 모드는 수신 인터페이스에 구성된 논리 네트워크의 일부가 되도록 이 인터페이스를 통해 이 인터페이스를 통해 연결할 수 있는 대상 호스트에 유용합니다. 요청을 생성할 때 대상 IP를 포함하는 모든 서브넷을 확인하고 해당 서브넷의 경우 소스 주소를 보존합니다. 이러한 서브넷이 없는 경우 수준 2에 대한 규칙에 따라 소스 주소를 선택합니다.

2

항상 이 타겟에 가장 적합한 로컬 주소를 사용하십시오. 이 모드에서는 IP 패킷의 소스 주소를 무시하고 대상 호스트와 통신하려는 로컬 주소를 선택합니다. 이러한 로컬 주소는 대상 IP 주소를 포함하는 발신 인터페이스의 모든 서브넷에서 기본 IP 주소를 찾아 선택합니다. 적합한 로컬 주소가 없으면 발신 인터페이스 또는 다른 모든 인터페이스에 있는 첫 번째 로컬 주소를 선택할 수 있으므로 요청에 대한 회신과 당사가 공개하는 소스 IP 주소에 상관없이 종종 발생합니다.

참고

  • conf/{all,interface}/arp_announce 의 가장 높은 값이 사용됩니다.
  • 제한 수준을 늘리면 해결된 대상에서 응답을 받을 수 있는 반면 수준을 낮추면 더 유효한 발신자의 정보가 표시됩니다.
arp_ignore

로컬 대상 IP 주소를 확인하는 수신된 ARP 요청에 응답하여 응답을 전송하는 다양한 모드를 정의합니다.

유형기본값

정수

0

효과

0

(기본값): 모든 인터페이스에 구성된 모든 로컬 대상 IP 주소에 대한 응답

1

대상 IP 주소가 들어오는 인터페이스에 구성된 로컬 주소인 경우에만 응답

2

대상 IP 주소가 들어오는 인터페이스에 구성된 로컬 주소이고 보낸 사람의 IP 주소가 이 인터페이스의 동일한 서브넷의 일부인 경우에만 응답하십시오.

3

범위 호스트로 구성된 로컬 주소에 대해 응답하지 마십시오. 글로벌 및 링크 주소에 대한 해결 방법만 회신됩니다.

4-7

reserved

8

{interface}에서 ARP 요청이 수신될 때 conf/{all,interface}/arp_ignore의 최대 값이 사용되는 모든 로컬 주소에 대해 응답하지 마십시오.

참고

arp_notify

주소 및 장치 변경 알림에 대한 모드를 정의합니다.

유형기본값

부울

0

효과

0

아무것도 하지 않음

1

장치가 내장되거나 하드웨어 주소 변경 시 gratuitous arp 요청을 생성합니다.

참고

arp_accept

ARP 표에 IP가 없는 자유 ARP 프레임에 대한 동작 정의

유형기본값

부울

0

효과

0

ARP 표에 새 항목을 생성하지 마십시오.

1

ARP 테이블에 새 항목을 만듭니다.


응답과 요청 유형인 경우 ARP 테이블을 업데이트할 ARP 테이블을 업데이트합니다. ARP 테이블에 gratuitous arp 프레임의 IP 주소가 이미 포함되어 있는 경우, 이 설정이 설정되거나 해제되었는지에 관계없이 arp 테이블이 업데이트됩니다.

app_solicit

멀티 캐스트 프로브로 다시 삭제하기 전에 netlink를 통해 사용자 공간 ARP 데몬으로 전송할 최대 프로브 수입니다(mcast_solicit 참조).

유형기본값

정수

0

참고
see mcast_solicit

disable_policy

이 인터페이스에 대해 IPSEC 정책(SPD) 비활성화

유형기본값

부울

0

needinfo

disable_xfrm

정책에 관계없이 이 인터페이스에서 IPSEC 암호화를 비활성화합니다.

유형기본값

부울

0

needinfo

igmpv2_unsolicited_report_interval

다음 원치 않는 IGMPv1 또는 IGMPv2 보고서 다시 전송 간격(밀리초)입니다.

유형기본값

정수

10000

노트
Milliseconds

igmpv3_unsolicited_report_interval

요청되지 않은 다음 IGMPv3 보고서 전송을 수행하는 간격(밀리초)입니다.

유형기본값

정수

1000

노트
Milliseconds

tag

필요에 따라 사용할 수 있는 번호를 작성할 수 있습니다.

유형기본값

정수

0

xfrm4_gc_thresh

IPv4 대상 캐시 항목에 대한 가비지 수집을 시작하는 임계값입니다.

유형기본값

정수

1

참고
이 값을 두 번 표시해도 시스템은 새 할당을 거부합니다.

2.3.2. 글로벌 커널 튜닝 가능

시스템 관리자는 글로벌 커널 튜닝 가능 항목을 통해 실행 중인 시스템에서 일반 설정을 구성하고 모니터링할 수 있습니다.

글로벌 커널 튜닝 가능 항목은 /proc/sys/kernel/ 디렉토리에 이름이 지정된 제어 파일로 직접 포함되거나 다양한 구성 항목에 대해 추가 하위 디렉터리에 그룹화됩니다. 글로벌 커널 튜닝 가능 항목을 조정하려면 시스템 관리자가 제어 파일을 수정해야 합니다.

커널 설명서 사이트에서 다음 매개변수에 대한 설명이 채택되었습니다.[2]

dmesg_restrict

권한이 없는 사용자가 dmesg 명령을 사용하여 커널 로그 버퍼의 메시지를 볼 수 없는지를 나타냅니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

core_pattern

코어 dumpfile 패턴 이름을 지정합니다.

최대 길이기본값

128자

"core"

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

hardlockup_panic

하드 잠금이 감지되면 커널 패닉을 제어합니다.

유형효과

정수

0

커널이 하드 잠금에서 패닉을 일으키지 않음

정수

1

커널 잠금의 패닉

패닉을 일으키려면 시스템이 먼저 하드 잠금을 감지해야 합니다. 탐지는 nmi_watchdog 매개 변수로 제어합니다.

추가 리소스

softlockup_panic

소프트 잠금이 감지되면 커널 패닉을 제어합니다.

유형효과

정수

0

커널이 소프트 잠금에서 패닉을 일으키지 않음

정수

1

소프트 잠금 시 커널 패닉

기본적으로 RHEL7에서 이 값은 0입니다.

softlockup_panic 에 대한 자세한 내용은 kernel_parameters 를 참조하십시오.

kptr_restrict

/proc 및 기타 인터페이스를 통해 커널 주소 노출에 제한이 있는지 여부를 나타냅니다.

유형기본값

정수

0

효과

0

출력 전에 커널 주소를 해시

1

특정 조건에서는 인쇄된 커널 포인터를 0으로 교체

2

인쇄된 커널 포인터를 0의 무조건 대체

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

nmi_watchdog

x86 시스템에서 하드 잠금 탐지기를 제어합니다.

유형기본값

정수

0

효과

0

잠금 탐지기를 비활성화합니다.

1

잠금 탐지기 활성화

하드 잠금 탐지기는 각 CPU가 인터럽트에 응답하는 기능을 모니터링합니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

watchdog_thresh

watchdog hrtimer hrtimer , NMI 이벤트 및 소프트/하드 잠금 임계값의 빈도를 제어합니다.

기본 임계값소프트 잠금 임계값

10초

2 * watchdog_thresh

이 튜닝 가능 항목을 0으로 설정하면 잠금 탐지가 모두 비활성화됩니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

panic, panic_on_oops, panic_on_stackoverflow, panic_on_unrecovered_nmi, panic_on_warn, panic_on_rcu_stall, hung_task_panic

이러한 튜닝 가능 항목은 커널이 패닉해야 하는 상황에서 지정합니다.

패닉 매개변수 그룹에 대한 자세한 내용은 커널 sysctl 설명서를 참조하십시오.

printk, printk_delay, printk_ratelimit, printk_ratelimit_burst, printk_devkmsg

이러한 튜닝 가능 항목은 커널 오류 메시지의 로깅 또는 인쇄를 제어합니다.

printk 매개변수 그룹에 대한 자세한 내용은 Kernel sysctl 설명서를 참조하십시오.

Shmall, shmmax, shm_rmid_forced

이러한 튜닝 가능 항목은 공유 메모리에 대한 제한을 제어합니다.

shm 매개변수 그룹에 대한 자세한 내용은 Kernel sysctl 설명서를 참조하십시오.

threads-max

fork() 시스템 호출에 의해 생성된 최대 스레드 수를 제어합니다.

min 값최대 값

20

FUTEX_TID_MASK(0x3ffff)

threads-max 값은 사용 가능한 RAM 페이지에 대해 확인합니다. 스레드 구조가 사용 가능한 RAM 페이지의 너무 많은 부분을 차지하면 threads-max 가 그에 따라 줄어듭니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

pid_max

PID 할당 래핑 값입니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

numa_balancing

이 매개변수는 자동 NUMA 메모리 분산을 활성화하거나 비활성화합니다. NUMA 머신의 경우 CPU에서 원격 메모리에 액세스하는 경우 성능 저하가 발생합니다.

자세한 내용은 커널 sysctl 설명서를 참조하십시오.

numa_balancing_scan_period_min_ms, numa_balancing_scan_delay_ms, numa_balancing_scan_period_max_ms, numa_balancing_scan_size_mb

이러한 튜닝 가능 항목은 데이터를 작업이 실행 중인 로컬의 메모리 노드로 마이그레이션해야 하는지의 페이지가 올바르게 배치되는지 여부를 탐지합니다.

numa_balancing_scan 매개변수 그룹에 대한 자세한 내용은 커널 sysctl 설명서를 참조하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.