nginx編譯安裝

weixin_33858249發表於2017-11-23

#tar zxvf pcre**.tar.gz

#./configure && make && make install

 

編譯引數:(見附錄1)

 

./configure --prefix=/usr/local/webserver/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_gzip_static_module –with-http_sub_module

 

--------------------------------------------------------------------------

 

Nginx核心引數在使用的時候有不少問題需要我們解決,其中在優化方面就需要我們格外的注意。在下面就是對Nginx核心引數優化的詳細介紹,希望大家有所收穫。

生效:sysctl –p

關於Nginx核心引數的優化:

 vi /etc/sysctl.conf

1.  net.ipv4.tcp_max_tw_buckets = 6000 

timewait的數量,預設是180000。

1.  net.ipv4.ip_local_port_range = 1024 65000 

允許系統開啟的埠範圍。

1.  net.ipv4.tcp_tw_recycle = 1 

啟用timewait快速回收。

1.  net.ipv4.tcp_tw_reuse = 1 

開啟重用。允許將TIME-WAIT sockets重新用於新的TCP連線。

1.  net.ipv4.tcp_syncookies = 1 

開啟SYN Cookies,當出現SYN等待佇列溢位時,啟用cookies來處理。

1.  net.core.somaxconn = 262144 

web應用中listen函式的backlog預設會給我們核心引數的net.core.somaxconn限制到128,而Nginx核心引數定義的NGX_LISTEN_BACKLOG預設為511,所以有必要調整這個值。

1.  net.core.netdev_max_backlog = 262144 

每個網路介面接收資料包的速率比核心處理這些包的速率快時,允許送到佇列的資料包的最大數目。

1.  net.ipv4.tcp_max_orphans = 262144 

系統中最多有多少個TCP套接字不被關聯到任何一個使用者檔案控制程式碼上。如果超過這個數字,孤兒連線將即刻被複位並列印出警告資訊。這個限制僅僅是為了防止簡單的DoS攻擊,不能過分依靠它或者人為地減小這個值,更應該增加這個值(如果增加了記憶體之後)。

1.  net.ipv4.tcp_max_syn_backlog = 262144 

記錄的那些尚未收到客戶端確認資訊的連線請求的最大值。對於有128M記憶體的系統而言,預設值是1024,小記憶體的系統則是128。

1.  net.ipv4.tcp_timestamps = 0 

時間戳可以避免序列號的卷繞。一個1Gbps的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓核心接受這種“異常”的資料包。這裡需要將其關掉。

1.  net.ipv4.tcp_synack_retries = 1 

為了開啟對端的連線,核心需要傳送一個SYN並附帶一個迴應前面一個SYN的ACK。也就是所謂三次握手中的第二次握手。這個設定決定了核心放棄連線之前傳送SYN+ACK包的數量。

1.  net.ipv4.tcp_syn_retries = 1 

在核心放棄建立連線之前傳送SYN包的數量。

1.  net.ipv4.tcp_fin_timeout = 1 

如果套接字由本端要求關閉,這個引數決定了它保持在FIN-WAIT-2狀態的時間。對端可以出錯並永遠不關閉連線,甚至意外當機。預設值是60秒。2.2 核心的通常值是180秒,你可以按這個設定,但要記住的是,即使你的機器是一個輕載的WEB伺服器,也有因為大量的死套接字而記憶體溢位的風險,FIN- WAIT-2的危險性比FIN-WAIT-1要小,因為它最多隻能吃掉1.5K記憶體,但是它們的生存期長些。

1.  net.ipv4.tcp_keepalive_time = 30 

當keepalive起用的時候,TCP傳送keepalive訊息的頻度。預設是2小時。以上就是對Nginx核心引數的詳細介紹。

net.ipv4.tcp_keepalive_intvl = 30
net.ipv4.tcp_keepalive_probes = 5

相關文章