<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Nginx優化詳解

      一、一般來說nginx 配置文件中對優化比較有作用的為以下幾項:

      1. worker_processes 8;

      nginx 進程數,建議按照cpu 數目來指定,一般為它的倍數 (如,2個四核的cpu計為8)。

      2. worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;

      為每個進程分配cpu,上例中將8 個進程分配到8 個cpu,當然可以寫多個,或者將一
      個進程分配到多個cpu。

      3. worker_rlimit_nofile 65535;

      這個指令是指當一個nginx 進程打開的最多文件描述符數目,理論值應該是最多打開文
      件數(ulimit -n)與nginx 進程數相除,但是nginx 分配請求并不是那么均勻,所以最好與ulimit -n 的值保持一致。

      現在在linux 2.6內核下開啟文件打開數為65535,worker_rlimit_nofile就相應應該填寫65535。

      這是因為nginx調度時分配請求到進程并不是那么的均衡,所以假如填寫10240,總并發量達到3-4萬時就有進程可能超過10240了,這時會返回502錯誤。

      查看linux系統文件描述符的方法:

      [root@web001 ~]# sysctl -a | grep fs.file

      fs.file-max = 789972

      fs.file-nr = 510 0 789972

      4. use epoll;

      使用epoll 的I/O 模型

      (

      補充說明:

      與apache相類,nginx針對不同的操作系統,有不同的事件模型

      A)標準事件模型
      Select、poll屬于標準事件模型,如果當前系統不存在更有效的方法,nginx會選擇select或poll
      B)高效事件模型 
      Kqueue:使用于 FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X. 使用雙處理器的MacOS X系統使用kqueue可能會造成內核崩潰。
      Epoll: 使用于Linux內核2.6版本及以后的系統。

       

      /dev/poll:使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。

      Eventport:使用于 Solaris 10. 為了防止出現內核崩潰的問題, 有必要安裝安全補丁。

      )

      5. worker_connections 65535;

      每個進程允許的最多連接數, 理論上每臺nginx 服務器的最大連接數為worker_processes*worker_connections。

      6. keepalive_timeout 60;

      keepalive 超時時間。

      7. client_header_buffer_size 4k;

      客戶端請求頭部的緩沖區大小,這個可以根據你的系統分頁大小來設置,一般一個請求頭的大小不會超過1k,不過由于一般系統分頁都要大于1k,所以這里設置為分頁大小。

      分頁大小可以用命令getconf PAGESIZE 取得。

      [root@web001 ~]# getconf PAGESIZE

      4096

      但也有client_header_buffer_size超過4k的情況,但是client_header_buffer_size該值必須設置為“系統分頁大小”的整倍數。

      8. open_file_cache max=65535 inactive=60s;

      這個將為打開文件指定緩存,默認是沒有啟用的,max 指定緩存數量,建議和打開文件數一致,inactive 是指經過多長時間文件沒被請求后刪除緩存。

      9. open_file_cache_valid 80s;

      這個是指多長時間檢查一次緩存的有效信息。

      10. open_file_cache_min_uses 1;

      open_file_cache 指令中的inactive 參數時間內文件的最少使用次數,如果超過這個數字,文件描述符一直是在緩存中打開的,如上例,如果有一個文件在inactive 時間內一次沒被使用,它將被移除。

       

      二、關于內核參數的優化:

      net.ipv4.tcp_max_tw_buckets = 6000

      timewait 的數量,默認是180000。

      net.ipv4.ip_local_port_range = 1024 65000

      允許系統打開的端口范圍。

      net.ipv4.tcp_tw_recycle = 1

      啟用timewait 快速回收。

      net.ipv4.tcp_tw_reuse = 1

      開啟重用。允許將TIME-WAIT sockets 重新用于新的TCP 連接。

      net.ipv4.tcp_syncookies = 1

      開啟SYN Cookies,當出現SYN 等待隊列溢出時,啟用cookies 來處理。

      net.core.somaxconn = 262144

      web 應用中listen 函數的backlog 默認會給我們內核參數的net.core.somaxconn 限制到128,而nginx 定義的NGX_LISTEN_BACKLOG 默認為511,所以有必要調整這個值。

      net.core.netdev_max_backlog = 262144

      每個網絡接口接收數據包的速率比內核處理這些包的速率快時,允許送到隊列的數據包的最大數目。

      net.ipv4.tcp_max_orphans = 262144

      系統中最多有多少個TCP 套接字不被關聯到任何一個用戶文件句柄上。如果超過這個數字,孤兒連接將即刻被復位并打印出警告信息。這個限制僅僅是為了防止簡單的DoS 攻擊,不能過分依靠它或者人為地減小這個值,更應該增加這個值(如果增加了內存之后)。

      net.ipv4.tcp_max_syn_backlog = 262144

      記錄的那些尚未收到客戶端確認信息的連接請求的最大值。對于有128M 內存的系統而言,缺省值是1024,小內存的系統則是128。

      net.ipv4.tcp_timestamps = 0

      時間戳可以避免序列號的卷繞。一個1Gbps 的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓內核接受這種“異?!钡臄祿?。這里需要將其關掉。

      net.ipv4.tcp_synack_retries = 1

      為了打開對端的連接,內核需要發送一個SYN 并附帶一個回應前面一個SYN 的ACK。也就是所謂三次握手中的第二次握手。這個設置決定了內核放棄連接之前發送SYN+ACK 包的數量。

      net.ipv4.tcp_syn_retries = 1

      在內核放棄建立連接之前發送SYN 包的數量。

      net.ipv4.tcp_fin_timeout = 1

      如 果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2 狀態的時間。對端可以出錯并永遠不關閉連接,甚至意外當機。缺省值是60 秒。2.2 內核的通常值是180 秒,3你可以按這個設置,但要記住的是,即使你的機器是一個輕載的WEB 服務器,也有因為大量的死套接字而內存溢出的風險,FIN- WAIT-2 的危險性比FIN-WAIT-1 要小,因為它最多只能吃掉1.5K 內存,但是它們的生存期長些。

      net.ipv4.tcp_keepalive_time = 30

      當keepalive 起用的時候,TCP 發送keepalive 消息的頻度。缺省是2 小時。

       

      三、下面貼一個完整的內核優化設置:

      vi /etc/sysctl.conf CentOS5.5中可以將所有內容清空直接替換為如下內容:

      net.ipv4.ip_forward = 0
      net.ipv4.conf.default.rp_filter = 1
      net.ipv4.conf.default.accept_source_route = 0
      kernel.sysrq = 0
      kernel.core_uses_pid = 1
      net.ipv4.tcp_syncookies = 1
      kernel.msgmnb = 65536
      kernel.msgmax = 65536
      kernel.shmmax = 68719476736
      kernel.shmall = 4294967296
      net.ipv4.tcp_max_tw_buckets = 6000
      net.ipv4.tcp_sack = 1
      net.ipv4.tcp_window_scaling = 1
      net.ipv4.tcp_rmem = 4096 87380 4194304
      net.ipv4.tcp_wmem = 4096 16384 4194304
      net.core.wmem_default = 8388608
      net.core.rmem_default = 8388608
      net.core.rmem_max = 16777216
      net.core.wmem_max = 16777216
      net.core.netdev_max_backlog = 262144
      net.core.somaxconn = 262144
      net.ipv4.tcp_max_orphans = 3276800
      net.ipv4.tcp_max_syn_backlog = 262144
      net.ipv4.tcp_timestamps = 0
      net.ipv4.tcp_synack_retries = 1
      net.ipv4.tcp_syn_retries = 1
      net.ipv4.tcp_tw_recycle = 1
      net.ipv4.tcp_tw_reuse = 1
      net.ipv4.tcp_mem = 94500000 915000000 927000000
      net.ipv4.tcp_fin_timeout = 1
      net.ipv4.tcp_keepalive_time = 30
      net.ipv4.ip_local_port_range = 1024 65000

      使配置立即生效可使用如下命令:
      /sbin/sysctl -p

      四、下面是關于系統連接數的優化

      linux 默認值 open files 和 max user processes 為 1024

      #ulimit -n

      1024

      #ulimit Cu

      1024

      問題描述: 說明 server 只允許同時打開 1024 個文件,處理 1024 個用戶進程

      使用ulimit -a 可以查看當前系統的所有限制值,使用ulimit -n 可以查看當前的最大打開文件數。

      新裝的linux 默認只有1024 ,當作負載較大的服務器時,很容易遇到error: too many open files 。因此,需要將其改大。

      解決方法:

      使用 ulimit Cn 65535 可即時修改,但重啟后就無效了。(注ulimit -SHn 65535 等效 ulimit -n 65535 ,-S 指soft ,-H 指hard)

      有如下三種修改方式:

      1. 在/etc/rc.local 中增加一行 ulimit -SHn 65535
      2. 在/etc/profile 中增加一行 ulimit -SHn 65535
      3. 在/etc/security/limits.conf 最后增加:

      * soft nofile 65535
      * hard nofile 65535
      * soft nproc 65535
      * hard nproc 65535

      具體使用哪種,在 CentOS 中使用第1 種方式無效果,使用第3 種方式有效果,而在Debian 中使用第2 種有效果

      # ulimit -n

      65535

      # ulimit -u

      65535

      備注:ulimit 命令本身就有分軟硬設置,加-H 就是硬,加-S 就是軟默認顯示的是軟限制

      soft 限制指的是當前系統生效的設置值。 hard 限制值可以被普通用戶降低。但是不能增加。 soft 限制不能設置的比 hard 限制更高。 只有 root 用戶才能夠增加 hard 限制值。

       

      五、下面是一個簡單的nginx 配置文件:

      user www www;
      worker_processes 8;
      worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000
      01000000;
      error_log /www/log/nginx_error.log crit;
      pid /usr/local/nginx/nginx.pid;
      worker_rlimit_nofile 204800;
      events
      {
      use epoll;
      worker_connections 204800;
      }
      http
      {
      include mime.types;
      default_type application/octet-stream;
      charset utf-8;
      server_names_hash_bucket_size 128;
      client_header_buffer_size 2k;
      large_client_header_buffers 4 4k;
      client_max_body_size 8m;
      sendfile on;
      tcp_nopush on;
      keepalive_timeout 60;
      fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2
      keys_zone=TEST:10m
      inactive=5m;
      fastcgi_connect_timeout 300;
      fastcgi_send_timeout 300;
      fastcgi_read_timeout 300;
      fastcgi_buffer_size 4k;
      fastcgi_buffers 8 4k;
      fastcgi_busy_buffers_size 8k;
      fastcgi_temp_file_write_size 8k;
      fastcgi_cache TEST;
      fastcgi_cache_valid 200 302 1h;
      fastcgi_cache_valid 301 1d;
      fastcgi_cache_valid any 1m;
      fastcgi_cache_min_uses 1;
      fastcgi_cache_use_stale error timeout invalid_header http_500;
      open_file_cache max=204800 inactive=20s;
      open_file_cache_min_uses 1;
      open_file_cache_valid 30s;
      tcp_nodelay on;
      gzip on;
      gzip_min_length 1k;
      gzip_buffers 4 16k;
      gzip_http_version 1.0;
      gzip_comp_level 2;
      gzip_types text/plain application/x-javascript text/css application/xml;
      gzip_vary on;
      server
      {
      listen 8080;
      server_name backup.aiju.com;
      index index.php index.htm;
      root /www/html/;
      location /status
      {
      stub_status on;
      }
      location ~ .*/.(php|php5)?$
      {
      fastcgi_pass 127.0.0.1:9000;
      fastcgi_index index.php;
      include fcgi.conf;
      }
      location ~ .*/.(gif|jpg|jpeg|png|bmp|swf|js|css)$
      {
      expires 30d;
      }
      log_format access ‘$remote_addr — $remote_user [$time_local] “$request” ‘
      ‘$status $body_bytes_sent “$http_referer” ‘
      ‘”$http_user_agent” $http_x_forwarded_for’;
      access_log /www/log/access.log access;
      }
      }

      六、關于FastCGI 的幾個指令:

      fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2 keys_zone=TEST:10minactive=5m;

      這個指令為FastCGI 緩存指定一個路徑,目錄結構等級,關鍵字區域存儲時間和非活動刪除時間。

      fastcgi_connect_timeout 300;

      指定連接到后端FastCGI 的超時時間。

      fastcgi_send_timeout 300;

      向FastCGI 傳送請求的超時時間,這個值是指已經完成兩次握手后向FastCGI 傳送請求的超時時間。

      fastcgi_read_timeout 300;

      接收FastCGI 應答的超時時間,這個值是指已經完成兩次握手后接收FastCGI 應答的超時時間。

      fastcgi_buffer_size 4k;

      指定讀取FastCGI 應答第一部分需要用多大的緩沖區,一般第一部分應答不會超過1k,由于頁面大小為4k,所以這里設置為4k。

      fastcgi_buffers 8 4k;

      指定本地需要用多少和多大的緩沖區來緩沖FastCGI 的應答。

      fastcgi_busy_buffers_size 8k;

      這個指令我也不知道是做什么用,只知道默認值是fastcgi_buffers 的兩倍。

      fastcgi_temp_file_write_size 8k;

      在寫入fastcgi_temp_path 時將用多大的數據塊,默認值是fastcgi_buffers 的兩倍。

      fastcgi_cache TEST

      開啟FastCGI 緩存并且為其制定一個名稱。個人感覺開啟緩存非常有用,可以有效降低CPU 負載,并且防止502 錯誤。

      fastcgi_cache_valid 200 302 1h;
      fastcgi_cache_valid 301 1d;
      fastcgi_cache_valid any 1m;

      為指定的應答代碼指定緩存時間,如上例中將200,302 應答緩存一小時,301 應答緩存1 天,其他為1 分鐘。

      fastcgi_cache_min_uses 1;

      緩存在fastcgi_cache_path 指令inactive 參數值時間內的最少使用次數,如上例,如果在5 分鐘內某文件1 次也沒有被使用,那么這個文件將被移除。

      fastcgi_cache_use_stale error timeout invalid_header http_500;

      不知道這個參數的作用,猜想應該是讓nginx 知道哪些類型的緩存是沒用的。以上為nginx 中FastCGI 相關參數,另外,FastCGI 自身也有一些配置需要進行優化,如果你使用php-fpm 來管理FastCGI,可以修改配置文件中的以下值:

      <value name=”max_children”>60</value>

      同時處理的并發請求數,即它將開啟最多60 個子線程來處理并發連接。

      <value name=”rlimit_files”>102400</value>

      最多打開文件數。

      <value name=”max_requests”>204800</value>

      每個進程在重置之前能夠執行的最多請求數。

      出處http://www.rzrgm.cn/yueminghai/p/8657861.html

      posted @ 2019-07-15 14:46  Mr.木易  閱讀(152)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 久久精品熟妇丰满人妻久久| 通渭县| 好吊视频一区二区三区人妖| 大理市| 一区二区三区四区五区自拍| 亚洲AV无码国产在丝袜APP| 宁化县| 亚洲精品天堂在线观看| 久青草国产在视频在线观看| 日日碰狠狠添天天爽五月婷| 狠狠色噜噜狠狠狠狠2021| 婷婷99视频精品全部在线观看| 国内精品久久人妻无码妲| 波多野结衣在线播放| 亚洲综合av一区二区三区| 精品国产一区av天美传媒| 国产在线午夜不卡精品影院| 国产尤物精品自在拍视频首页| 国内精品一区二区在线观看| 高清无码爆乳潮喷在线观看| 猫咪www免费人成网站| 国产成人午夜福利在线观看| 亚洲精品日本一区二区| 欧美三级不卡在线观线看高清| 国产av一区二区不卡| 国产最新精品系列第三页| 国产成人不卡无码免费视频| 东方四虎av在线观看| 97午夜理论电影影院| 国产不卡一区二区四区| 成人精品久久一区二区三区| 国产精品夫妇激情啪发布| 无码国模国产在线观看免费| 无码免费大香伊蕉在人线国产 | 中文字幕在线视频不卡一区二区| A级毛片100部免费看| 日本阿v片在线播放免费| 国产激情文学亚洲区综合| 日韩精品亚洲精品第一页| 国产一区二区黄色在线观看| 亚洲肥熟女一区二区三区|