一、一般來說nginx 配置檔案中對優化比較有作用的為以下幾項:
1. worker_processes 8;
nginx 程序數,建議按照cpu 數目來指定,一般為它的倍數 (如,2個四核的cpu計為8)。
2. worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;
為每個程序配置設定cpu,上例中将8 個程序配置設定到8 個cpu,當然可以寫多個,或者将一
個程序配置設定到多個cpu。
3. worker_rlimit_nofile 65535;
這個指令是指當一個nginx 程序打開的最多檔案描述符數目,理論值應該是最多打開文
件數(ulimit -n)與nginx 程序數相除,但是nginx 配置設定請求并不是那麼均勻,是以最好與ulimit -n 的值保持一緻。
現在在linux 2.6核心下開啟檔案打開數為65535,worker_rlimit_nofile就相應應該填寫65535。
這是因為nginx排程時配置設定請求到程序并不是那麼的均衡,是以假如填寫10240,總并發量達到3-4萬時就有程序可能超過10240了,這時會傳回502錯誤。
檢視linux系統檔案描述符的方法:
[root@web001 ~]# sysctl -a | grep fs.file
fs.file-max = 789972
fs.file-nr = 510 0 789972
4. use epoll;
使用epoll 的I/O 模型
(
補充說明:
與apache相類,nginx針對不同的作業系統,有不同的事件模型
A)标準事件模型
Select、poll屬于标準事件模型,如果目前系統不存在更有效的方法,nginx會選擇select或poll
B)高效事件模型
Kqueue:使用于 FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X. 使用雙處理器的MacOS X系統使用kqueue可能會造成核心崩潰。
Epoll: 使用于Linux核心2.6版本及以後的系統。
/dev/poll:使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。
Eventport:使用于 Solaris 10. 為了防止出現核心崩潰的問題, 有必要安裝安全更新檔。
)
5. worker_connections 65535;
每個程序允許的最多連接配接數, 理論上每台nginx 伺服器的最大連接配接數為worker_processes*worker_connections。
6. keepalive_timeout 60;
keepalive 逾時時間。
7. client_header_buffer_size 4k;
用戶端請求頭部的緩沖區大小,這個可以根據你的系統分頁大小來設定,一般一個請求頭的大小不會超過1k,不過由于一般系統分頁都要大于1k,是以這裡設定為分頁大小。
分頁大小可以用指令getconf PAGESIZE 取得。
[root@web001 ~]# getconf PAGESIZE
4096
但也有client_header_buffer_size超過4k的情況,但是client_header_buffer_size該值必須設定為“系統分頁大小”的整倍數。
8. open_file_cache max=65535 inactive=60s;
這個将為打開檔案指定緩存,預設是沒有啟用的,max 指定緩存數量,建議和打開檔案數一緻,inactive 是指經過多長時間檔案沒被請求後删除緩存。
9. open_file_cache_valid 80s;
這個是指多長時間檢查一次緩存的有效資訊。
10. open_file_cache_min_uses 1;
open_file_cache 指令中的inactive 參數時間内檔案的最少使用次數,如果超過這個數字,檔案描述符一直是在緩存中打開的,如上例,如果有一個檔案在inactive 時間内一次沒被使用,它将被移除。
二、關于核心參數的優化:
net.ipv4.tcp_max_tw_buckets = 6000
timewait 的數量,預設是180000。
net.ipv4.ip_local_port_range = 1024 65000
允許系統打開的端口範圍。
net.ipv4.tcp_tw_recycle = 1
啟用timewait 快速回收。
net.ipv4.tcp_tw_reuse = 1
開啟重用。允許将TIME-WAIT sockets 重新用于新的TCP 連接配接。
net.ipv4.tcp_syncookies = 1
開啟SYN Cookies,當出現SYN 等待隊列溢出時,啟用cookies 來處理。
net.core.somaxconn = 262144
web 應用中listen 函數的backlog 預設會給我們核心參數的net.core.somaxconn 限制到128,而nginx 定義的NGX_LISTEN_BACKLOG 預設為511,是以有必要調整這個值。
net.core.netdev_max_backlog = 262144
每個網絡接口接收資料包的速率比核心處理這些包的速率快時,允許送到隊列的資料包的最大數目。
net.ipv4.tcp_max_orphans = 262144
系統中最多有多少個TCP 套接字不被關聯到任何一個使用者檔案句柄上。如果超過這個數字,孤兒連接配接将即刻被複位并列印出警告資訊。這個限制僅僅是為了防止簡單的DoS 攻擊,不能過分依靠它或者人為地減小這個值,更應該增加這個值(如果增加了記憶體之後)。
net.ipv4.tcp_max_syn_backlog = 262144
記錄的那些尚未收到用戶端确認資訊的連接配接請求的最大值。對于有128M 記憶體的系統而言,預設值是1024,小記憶體的系統則是128。
net.ipv4.tcp_timestamps = 0
時間戳可以避免序列号的卷繞。一個1Gbps 的鍊路肯定會遇到以前用過的序列号。時間戳能夠讓核心接受這種“異常”的資料包。這裡需要将其關掉。
net.ipv4.tcp_synack_retries = 1
為了打開對端的連接配接,核心需要發送一個SYN 并附帶一個回應前面一個SYN 的ACK。也就是所謂三次握手中的第二次握手。這個設定決定了核心放棄連接配接之前發送SYN+ACK 包的數量。
net.ipv4.tcp_syn_retries = 1
在核心放棄建立連接配接之前發送SYN 包的數量。
net.ipv4.tcp_fin_timeout = 1
如果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2 狀态的時間。對端可以出錯并永遠不關閉連接配接,甚至意外當機。預設值是60
秒。2.2 核心的通常值是180 秒,3你可以按這個設定,但要記住的是,即使你的機器是一個輕載的WEB
伺服器,也有因為大量的死套接字而記憶體溢出的風險,FIN- WAIT-2 的危險性比FIN-WAIT-1 要小,因為它最多隻能吃掉1.5K
記憶體,但是它們的生存期長些。
net.ipv4.tcp_keepalive_time = 30
當keepalive 起用的時候,TCP 發送keepalive 消息的頻度。預設是2 小時。
三、下面貼一個完整的核心優化設定:
vi /etc/sysctl.conf CentOS5.5中可以将所有内容清空直接替換為如下内容:
net.ipv4.ip_forward = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 68719476736
kernel.shmall = 4294967296
net.ipv4.tcp_sack = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_rmem = 4096 87380 4194304
net.ipv4.tcp_wmem = 4096 16384 4194304
net.core.wmem_default = 8388608
net.core.rmem_default = 8388608
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_max_orphans = 3276800
net.ipv4.tcp_mem = 94500000 915000000 927000000
使配置立即生效可使用如下指令:
/sbin/sysctl -p
四、下面是關于系統連接配接數的優化
linux 預設值 open files 和 max user processes 為 1024
#ulimit -n
1024
#ulimit –u
問題描述: 說明 server 隻允許同時打開 1024 個檔案,處理 1024 個使用者程序
使用ulimit -a 可以檢視目前系統的所有限制值,使用ulimit -n 可以檢視目前的最大打開檔案數。
新裝的linux 預設隻有1024 ,當作負載較大的伺服器時,很容易遇到error: too many open files 。是以,需要将其改大。
解決方法:
使用 ulimit –n 65535 可即時修改,但重新開機後就無效了。(注ulimit -SHn 65535 等效 ulimit -n 65535 ,-S 指soft ,-H 指hard)
有如下三種修改方式:
1. 在/etc/rc.local 中增加一行 ulimit -SHn 65535
2. 在/etc/profile 中增加一行 ulimit -SHn 65535
3. 在/etc/security/limits.conf 最後增加:
* soft nofile 65535
* hard nofile 65535
* soft nproc 65535
* hard nproc 65535
具體使用哪種,在 CentOS 中使用第1 種方式無效果,使用第3 種方式有效果,而在Debian 中使用第2 種有效果
# ulimit -n
65535
# ulimit -u
備注:ulimit 指令本身就有分軟硬設定,加-H 就是硬,加-S 就是軟預設顯示的是軟限制
soft 限制指的是目前系統生效的設定值。 hard 限制值可以被普通使用者降低。但是不能增加。 soft 限制不能設定的比 hard 限制更高。 隻有 root 使用者才能夠增加 hard 限制值。
五、下面是一個簡單的nginx 配置檔案:
user www www;
worker_processes 8;
worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000
01000000;
error_log /www/log/nginx_error.log crit;
pid /usr/local/nginx/nginx.pid;
worker_rlimit_nofile 204800;
events
{
use epoll;
worker_connections 204800;
}
http
include mime.types;
default_type application/octet-stream;
charset utf-8;
server_names_hash_bucket_size 128;
client_header_buffer_size 2k;
large_client_header_buffers 4 4k;
client_max_body_size 8m;
sendfile on;
tcp_nopush on;
keepalive_timeout 60;
fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2
keys_zone=TEST:10m
inactive=5m;
fastcgi_connect_timeout 300;
fastcgi_send_timeout 300;
fastcgi_read_timeout 300;
fastcgi_buffer_size 4k;
fastcgi_buffers 8 4k;
fastcgi_busy_buffers_size 8k;
fastcgi_temp_file_write_size 8k;
fastcgi_cache TEST;
fastcgi_cache_valid 200 302 1h;
fastcgi_cache_valid 301 1d;
fastcgi_cache_valid any 1m;
fastcgi_cache_min_uses 1;
fastcgi_cache_use_stale error timeout invalid_header http_500;
open_file_cache max=204800 inactive=20s;
open_file_cache_min_uses 1;
open_file_cache_valid 30s;
tcp_nodelay on;
gzip on;
gzip_min_length 1k;
gzip_buffers 4 16k;
gzip_http_version 1.0;
gzip_comp_level 2;
gzip_types text/plain application/x-javascript text/css application/xml;
gzip_vary on;
server
listen 8080;
server_name backup.aiju.com;
index index.php index.htm;
root /www/html/;
location /status
stub_status on;
location ~ .*\.(php|php5)?$
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fcgi.conf;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf|js|css)$
expires 30d;
log_format access '$remote_addr -- $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" $http_x_forwarded_for';
access_log /www/log/access.log access;
六、關于FastCGI 的幾個指令:
fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2 keys_zone=TEST:10minactive=5m;
這個指令為FastCGI 緩存指定一個路徑,目錄結構等級,關鍵字區域存儲時間和非活動删除時間。
指定連接配接到後端FastCGI 的逾時時間。
向FastCGI 傳送請求的逾時時間,這個值是指已經完成兩次握手後向FastCGI 傳送請求的逾時時間。
接收FastCGI 應答的逾時時間,這個值是指已經完成兩次握手後接收FastCGI 應答的逾時時間。
指定讀取FastCGI 應答第一部分需要用多大的緩沖區,一般第一部分應答不會超過1k,由于頁面大小為4k,是以這裡設定為4k。
指定本地需要用多少和多大的緩沖區來緩沖FastCGI 的應答。
這個指令我也不知道是做什麼用,隻知道預設值是fastcgi_buffers 的兩倍。
在寫入fastcgi_temp_path 時将用多大的資料塊,預設值是fastcgi_buffers 的兩倍。
fastcgi_cache TEST
開啟FastCGI 緩存并且為其制定一個名稱。個人感覺開啟緩存非常有用,可以有效降低CPU 負載,并且防止502 錯誤。
為指定的應答代碼指定緩存時間,如上例中将200,302 應答緩存一小時,301 應答緩存1 天,其他為1 分鐘。
緩存在fastcgi_cache_path 指令inactive 參數值時間内的最少使用次數,如上例,如果在5 分鐘内某檔案1 次也沒有被使用,那麼這個檔案将被移除。
不知道這個參數的作用,猜想應該是讓nginx 知道哪些類型的緩存是沒用的。以上為nginx 中FastCGI 相關參數,另外,FastCGI 自身也有一些配置需要進行優化,如果你使用php-fpm 來管理FastCGI,可以修改配置檔案中的以下值:
<value name="max_children">60</value>
同時處理的并發請求數,即它将開啟最多60 個子線程來處理并發連接配接。
<value name="rlimit_files">102400</value>
最多打開檔案數。