计算机网络--TCP中的参数配置

简介: 计算机网络--TCP中的参数配置

在学习TCP协议中,需使用到各个参数的配置,那我们可以进入到/proc/sys/net目录下查看各个文件里面的初始参数配置。然后可以根据需要进行相应的更改。

[root@nginx-kafka01 net]# ls
bridge  core  ipv4  ipv6  netfilter  nf_conntrack_max  unix

1、参数含义

路径:/proc/sys/net/core

默认大小是我自己Linux系统里面的默认大小。

参数文件 描述 默认大小(字节)
 rmem_default 默认的TCP数据接收窗口的大小 212992
rmem_max  最大的TCP数据接收窗口 212992
wmem_default 默认的TCP数据发送窗口大小 212992
wmem_max 最大的TCP数据发送窗口 212992
 netdev_max_backlog 每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目 100
somaxconn 定义了系统中的每一个端口最大的监听队列的长度,这是个全局的参数 128
 optmem_max 表示每个套接字所允许的最大缓冲区的大小 20480

路径:/proc/sys/net/ipv4

参数文件 描述 默认大小
 tcp_mem 确定TCP栈应该如何反映内存使用,每个值的单位都是内存页(通常是4KB)。第一个值是内存使用的下限;第二个值是内存压力模式下开始对缓冲区使用应用压力的上限;第三个值是内存使用的上限。在这个层次上可以将报文丢弃,从而减少对内存的使用。对于较大的BDP可以增大这些值(单位是内存页不是字节)  21687    28916    43374
tcp_rmem

为自动调优定义socket使用的内存。第一个值是为socket接收缓冲区分配的最少字节数;第二个值是默认值(值会被rmem_default覆盖),缓冲区在系统负载不重的情况下可以增长到这个值;第三个值是接收缓冲区空间的最大字节数(值会被rmem_max覆盖)。

 4096    87380    6291456
tcp_wmem 为自动调优定义socket使用的内存。第一个值是为socket发送缓冲区分配的最少字节数;第二个值是默认值(值会被wmem_default覆盖),缓冲区在系统负载不重的情况下可以增长到这个值;第三个值是发送缓冲区空间的最大字节数(值会被wmem_max覆盖)。  4096    16384    4194304
tcp_keepalive_time TCP发送keepalived探测消息的间隔时间(秒),用于确认TCP连接是否有效 7200
tcp_keepalive_intvl 探测消息未获得响应时,重发该消息的间隔时间(秒) 75
tcp_keepalive_probes 在认定TCP连接失效之前,最多发送多少个keepalive探测消息 9
tcp_sack 启用有选择的应答(1表示启用),通过有选择地应答乱序接收到的报文来提高性能,让发送者只发送丢失的报文段,(对于广域网通信来说)这个选项应该启用,但是会增加对CPU的占用 1
tcp_fack 启用转发应答,可以进行有选择应答(SACK)从而减少拥塞情况的发生,这个选项也应该启用。 1
tcp_timestamps TCP时间戳(会在TCP包头增加12个字节),以一种比重发超时更精确的方法来启用对RTT 的计算,为实现更好的性能应该启用这个选项。 1
tcp_window_scaling 启用RFC 1323定义的window scaling,要支持超过64KB的TCP窗口,必须启用该值(1表示启用),TCP窗口最大至1GB,TCP连接双方都启用时才生效。 1
tcp_syncookies 表示是否打开TCP同步标签(syncookie),内核必须打开了CONFIG_SYN_COOKIES项进行编译,同步标签可以防止一个套接字在有过多试图连接到达时引起过载。 1
tcp_tw_reuse 表示是否允许将处于TIME-WAIT状态的socket(TIME-WAIT的端口)用于新的TCP连接 。 0
tcp_fin_timeout 对于本端断开的socket连接,TCP保持在FIN-WAIT-2状态的时间(秒)。对方可能会断开连接或一直不结束连接或不可预料的进程死亡。 60
ip_local_port_range 表示TCP/UDP协议允许使用的本地端口号 32768    60999
tcp_max_syn_backlog 对于还未获得对方确认的连接请求,可保存在队列中的最大数目。如果服务器经常出现过载,可以尝试增加这个数字 128

2、连接管理

tcp_max_syn_backlog:每个连接请求(syn)报文都需要进行排队,直到本地服务器接收,这个变量值就是为了控制每个端口的TCP syn报文队列长度。如果连接的请求数超过这个值,那那个请求就会被丢弃。

3、连接保持

/proc/sys/net/ipv4/tcp_keepalive_time :如果在这个参数指定的秒数内连接始终处于空闲状态,则内核向客户端发起对该主机的探测。

/proc/sys/net/ipv4/tcp_keepalive_intvl:这个参数以秒为单位,规定内核向远程主机发送探测指针的时间间隔。

/proc/sys/net/ipv4/tcp_keepalive_probes:这个参数规定内核为了检测远程主机的存活而发送的探测指针的数量,如果探测指针的数量已经使用完毕仍旧没有得到客户端的响应,即断定客户端不可达,关闭与该客户端的连接,释放相关资源。

/proc/sys/net/ipv4/ip_local_port_range :规定了tcp/udp可用的本地端口的范围。

/proc/sys/net/ipv4/ip_default_ttl: 报文可以经过的最大次数。

注意:在这个路径下修改的文件内容都是临时修改,重启开机之后就会失效。

永久修改:vim /etc/sysctl.conf,修改完之后会生效到/proc/sys/net/ipv4

4、刷新生效或者重启

刷新生效:systemctl -p

重启:init 6

查看当前内核参数:systemctl -

目录
打赏
0
0
0
0
7
分享
相关文章
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
34 1
RT-DETR改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
47 13
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
43 11
RT-DETR改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
42 13
YOLOv11改进策略【模型轻量化】| 替换骨干网络为MoblieNetV2,含模型详解和完整配置步骤
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
46 0
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR LSKNet (附网络详解和完整配置步骤)
Golang 实现轻量、快速的基于 Reactor 模式的非阻塞 TCP 网络库
gev 是一个基于 epoll 和 kqueue 实现的高性能事件循环库,适用于 Linux 和 macOS(Windows 暂不支持)。它支持多核多线程、动态扩容的 Ring Buffer 读写缓冲区、异步读写和 SO_REUSEPORT 端口重用。gev 使用少量 goroutine,监听连接并处理读写事件。性能测试显示其在不同配置下表现优异。安装命令:`go get -u github.com/Allenxuxu/gev`。
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
YOLOv11改进策略【Backbone/主干网络】| 替换骨干网络为2023-CVPR ConvNeXt V2 (附网络详解和完整配置步骤)
40 0
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
87 17
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章