Рубрики
kali \ virus \ rootkit \ вирусы \ защита Конспект

Минимальная настройка ядра linux для обработки значительного трафика / производительность

Пример:

sysctl -w fs.file-max=100000
sysctl -w net.core.somaxconn=65535
sysctl -w net.core.netdev_max_blacklog=65536
sysctl -w net.ipv4.tcp_fin_timeout=15
sysctl -w net.ipv4.tcp_tw_reuse=1
sysctl -w net.ipv4.tcp_tw_recycle=1
sysctl -w net.ipv4.tcp_max_tw_buckets=65536
sysctl -w net.ipv4.tcp_window_scalling=1

Для любознательных что есть что:

net.core.somaxconn=65535 
Задает максимальное кол-во соединений, которые могут ожидать обработки в очереди. 
Важно для приложений.


net.core.netdev_max_blacklog=65536
Определяет максимальный размер очереди сетевых устройств обрабатывающих трафик

net.ipv4.tcp_fin_timeout=15
Время до ожидания завершения соединения (флаг fin)

net.ipv4.tcp_tw_reuse=1
Разрешаем использования сокетов TIME-WAIT для новых соединений.
По факту разрешает использования портов в статусе TIME-WAIT для новых соединений.

net.ipv4.tcp_tw_recycle=1
Активирует режим повторного использования портов в статусе TIME-WAIT.

net.ipv4.tcp_max_tw_buckets=65536
Увеличиваем кол-во сокетов time-wait

net.ipv4.tcp_window_scalling=1
Управляет масштабированием окна TCP. Увеличиваем размер TCP-окна если это возможно

файлик /etc/sysctl.conf


# custom
net.ipv4.ip_forward=1
net.ipv4.tcp_max_tw_buckets = 65536
net.ipv4.tcp_tw_reuse = 0
net.ipv4.tcp_max_syn_backlog = 131072
net.ipv4.tcp_syn_retries = 3
net.ipv4.tcp_synack_retries = 3
net.ipv4.tcp_retries1 = 3
net.ipv4.tcp_retries2 = 8
net.ipv4.tcp_rmem = 16384 174760 349520
net.ipv4.tcp_wmem = 16384 131072 262144
net.ipv4.tcp_mem = 262144 524288 1048576
net.ipv4.tcp_max_orphans = 65536
net.ipv4.tcp_fin_timeout = 10
net.ipv4.tcp_low_latency = 1
net.ipv4.tcp_syncookies = 0
net.netfilter.nf_conntrack_max = 1048576

net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216

ссылка с одной шляпой….

https://zip.bhv.ru/9785977519953.zip