31.8. 使用大量传入请求调整应用程序
如果您运行一个处理大量传入请求的应用程序,如 Web 服务器,则可能需要调整 Red Hat Enterprise Linux 以优化性能。
31.8.1. 调整 TCP 侦听积压,以处理大量 TCP 连接尝试
当应用程序以 LISTEN
状态打开 TCP 套接字时,内核会限制此套接字可以处理的接受的客户端连接的数量。如果客户端尝试建立比应用程序可以处理的连接更多的连接,则新的连接将丢失,或者内核向客户端发送 SYN cookie。
如果系统处于正常工作负载下,且来自合法客户端的连接导致内核发送 SYN cookie,请调优 Red Hat Enterprise Linux (RHEL)以避免它们。
先决条件
-
RHEL 在 Systemd 日志中记录
possible SYN flooding on port <ip_address>:<port_number>
错误信息。 - 大量连接尝试来自有效源,不是由攻击造成的。
流程
要验证是否需要调整,请显示受影响的端口的统计信息:
# ss -ntl '( sport = :443 )' State Recv-Q Send-Q Local Address:Port Peer Address:Port Process LISTEN 650 500 192.0.2.1:443 0.0.0.0:*
如果积压 (
Recv-Q
)中的当前连接数大于套接字积压(Send-Q
),则侦听积压仍然不够大,需要调优。可选:显示当前 TCP 侦听积压限制:
# sysctl net.core.somaxconn net.core.somaxconn = 4096
创建
/etc/sysctl.d/10-socket-backlog-limit.conf
文件,并设置更大的侦听积压限制:net.core.somaxconn = 8192
请注意,应用程序可以请求比
net.core.somaxconn
内核参数中指定的更大的侦听积压,但内核会将应用程序限制为您在此参数中设置的数值。从
/etc/sysctl.d/10-socket-backlog-limit.conf
文件载入设置:# sysctl -p /etc/sysctl.d/10-socket-backlog-limit.conf
重新配置应用程序,以使用新的侦听积压限制:
-
如果应用程序为限制提供了配置选项,请更新它。例如,Apache HTTP 服务器提供了
ListenBacklog
配置选项,来为该服务设置侦听积压限制。 - 如果无法配置限制,请重新编译应用程序。
-
如果应用程序为限制提供了配置选项,请更新它。例如,Apache HTTP 服务器提供了
- 重新启动应用程序。
验证
-
监控 Systemd 日志,以确认以后是否有
possible SYN flooding on port <port_number>
错误消息出现。 监控积压中当前连接的数量,并将其与套接字积压进行比较:
# ss -ntl '( sport = :443 )' State Recv-Q Send-Q Local Address:Port Peer Address:Port Process LISTEN 0 500 192.0.2.1:443 0.0.0.0:*
如果当前积压 (
Recv-Q
)中的连接数大于套接字积压(Send-Q
),则侦听积压不够大,需要进一步调优。
其他资源
- 内核:端口上可能的 SYN 洪灾.发送 cookie
- 监听 TCP 服务器会忽略新的连接握手的 SYN 或 ACK(红帽知识库)
-
您系统上的
listen (2)
手册页