TIME

111次阅读
没有评论

共计 3427 个字符,预计需要花费 9 分钟才能阅读完成。

本文丸趣 TV 小编为大家详细介绍“TIME_WAIT 过多造成的问题如何解决”,内容详细,步骤清晰,细节处理妥当,希望这篇“TIME_WAIT 过多造成的问题如何解决”文章能帮助大家解决疑惑,下面跟着丸趣 TV 小编的思路慢慢深入,一起来学习新知识吧。

1、time_wait 的作用:

TIME_WAIT 状态存在的理由:

1)可靠地实现 TCP 全双工连接的终止

        在进行关闭连接四次挥手协议时,最后的 ACK 是由主动关闭端发出的,如果这个最终的 ACK 丢失,服务器将重发最终的 FIN,因此客户端必须维护状态信息允许它重发最终的 ACK。如果不维持这个状态信息,那么客户端将响应 RST 分节,服务器将此分节解释成一个错误(在 java 中会抛出 connection reset 的 SocketException)。

因而,要实现 TCP 全双工连接的正常终止,必须处理终止序列四个分节中任何一个分节的丢失情况,主动关闭的客户端必须维持状态信息进入 TIME_WAIT 状态。

2)允许老的重复分节在网络中消逝
        TCP 分节可能由于路由器异常而“迷途”,在迷途期间,TCP 发送端可能因确认超时而重发这个分节,迷途的分节在路由器修复后也会被送到最终目的地,这个原来的迷途分节就称为 lost duplicate。
        在关闭一个 TCP 连接后,马上又重新建立起一个相同的 IP 地址和端口之间的 TCP 连接,后一个连接被称为前一个连接的化身(incarnation),那么有可能出现这种情况,前一个连接的迷途重复分组在前一个连接终止后出现,从而被误解成从属于新的化身。
        为了避免这个情况,TCP 不允许处于 TIME_WAIT 状态的连接启动一个新的化身,因为 TIME_WAIT 状态持续 2MSL,就可以保证当成功建立一个 TCP 连接的时候,来自连接先前化身的重复分组已经在网络中消逝。

2、大量 TIME_WAIT 造成的影响:
在高并发短连接的 TCP 服务器上,当服务器处理完请求后立刻主动正常关闭连接。这个场景下会出现大量 socket 处于 TIME_WAIT 状态。如果客户端的并发量持续很高,此时部分客户端就会显示连接不上。
我来解释下这个场景。主动正常关闭 TCP 连接,都会出现 TIMEWAIT。

为什么我们要关注这个高并发短连接呢?有两个方面需要注意:
1)高并发可以让服务器在短时间范围内同时占用大量端口,而端口有个 0~65535 的范围,并不是很多,刨除系统和其他服务要用的,剩下的就更少了。
2)在这个场景中,短连接表示“业务处理 + 传输数据的时间 远远小于 TIMEWAIT 超时的时间”的连接。

这里有个相对长短的概念,比如取一个 web 页面,1 秒钟的 http 短连接处理完业务,在关闭连接之后,这个业务用过的端口会停留在 TIMEWAIT 状态几分钟,而这几分钟,其他 HTTP 请求来临的时候是无法占用此端口的 (占着茅坑不拉翔)。单用这个业务计算服务器的利用率会发现,服务器干正经事的时间和端口(资源)被挂着无法被使用的时间的比例是 1:几百,服务器资源严重浪费。(说个题外话,从这个意义出发来考虑服务器性能调优的话,长连接业务的服务就不需要考虑 TIMEWAIT 状态。同时,假如你对服务器业务场景非常熟悉,你会发现,在实际业务场景中,一般长连接对应的业务的并发量并不会很高。
综合这两个方面,持续的到达一定量的高并发短连接,会使服务器因端口资源不足而拒绝为一部分客户服务。同时,这些端口都是服务器临时分配,无法用 SO_REUSEADDR 选项解决这个问题。

3、案列分析:
首先,根据一个查询 TCP 连接数,来说明这个问题。

netstat -ant|awk  /^tcp/ {++S[$NF]} END {for(a in S) print (a,S[a])} 
 LAST_ACK 14
 SYN_RECV 348
 ESTABLISHED 70
 FIN_WAIT1 229
 FIN_WAIT2 30
 CLOSING 33
 TIME_WAIT 18122

状态描述:

CLOSED:无连接是活动的或正在进行
 LISTEN:服务器在等待进入呼叫
 SYN_RECV:一个连接请求已经到达,等待确认
 SYN_SENT:应用已经开始,打开一个连接
 ESTABLISHED:正常数据传输状态
 FIN_WAIT1:应用说它已经完成
 FIN_WAIT2:另一边已同意释放
 ITMED_WAIT:等待所有分组死掉
 CLOSING:两边同时尝试关闭
 TIME_WAIT:另一边已初始化一个释放
 LAST_ACK:等待所有分组死掉 

命令解释:

 先来看看 netstat:netstat -n
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 123.123.123.123:80 234.234.234.234:12345 TIME_WAIT
你实际执行这条命令的时候,可能会得到成千上万条类似上面的记录,不过我们就拿其中的一条就足够了。再来看看 awk:/^tcp/
滤出 tcp 开头的记录,屏蔽 udp, socket 等无关记录。state[] 相当于定义了一个名叫 state 的数组
表示记录的字段数,如上所示的记录,NF 等于 6
表示某个字段的值,如上所示的记录,$NF 也就是 $6,表示第 6 个字段的值,也就是 TIME_WAIT
state[$NF] 表示数组元素的值,如上所示的记录,就是 state[TIME_WAIT] 状态的连接数
++state[$NF] 表示把某个数加一,如上所示的记录,就是把 state[TIME_WAIT] 状态的连接数加 1
表示在最后阶段要执行的命令
for(key in state)
遍历数组 

如何尽量处理 TIMEWAIT 过多?
编辑内核文件 /etc/sysctl.conf,加入以下内容:

1  表示开启 SYN Cookies。当出现 SYN 等待队列溢出时,启用 cookies 来处理,可防范少量 SYN 攻击,默认为 0,表示关闭; net.ipv4.tcp_tw_reuse = 1  表示开启重用。允许将 TIME-WAIT sockets 重新用于新的 TCP 连接,默认为 0,表示关闭; net.ipv4.tcp_tw_recycle = 1  表示开启 TCP 连接中 TIME-WAIT sockets 的快速回收,默认为 0,表示关闭。 net.ipv4.tcp_fin_timeout  修改系默认的  TIMEOUT  时间 

然后执行 /sbin/sysctl -p 让参数生效.

/etc/sysctl.conf 是一个允许改变正在运行中的 Linux 系统的接口,它包含一些 TCP/IP 堆栈和虚拟内存系统的高级选项,修改内核参数永久生效。

简单来说,就是打开系统的 TIMEWAIT 重用和快速回收。

如果以上配置调优后性能还不理想,可继续修改一下配置:

vi /etc/sysctl.conf
net.ipv4.tcp_keepalive_time = 1200 
#表示当 keepalive 起用的时候,TCP 发送 keepalive 消息的频度。缺省是 2 小时,改为 20 分钟。net.ipv4.ip_local_port_range = 1024 65000 
#表示用于向外连接的端口范围。缺省情况下很小:32768 到 61000,改为 1024 到 65000。net.ipv4.tcp_max_syn_backlog = 8192 
#表示 SYN 队列的长度,默认为 1024,加大队列长度为 8192,可以容纳更多等待连接的网络连接数。net.ipv4.tcp_max_tw_buckets = 5000 
#表示系统同时保持 TIME_WAIT 套接字的最大数量,如果超过这个数字,TIME_WAIT 套接字将立刻被清除并打印警告信息。默认为 180000,改为 5000。对于 Apache、Nginx 等服务器,上几行的参数可以很好地减少 TIME_WAIT 套接字数量,但是对于  Squid,效果却不大。此项参数可以控制 TIME_WAIT 套接字的最大数量,避免 Squid 服务器被大量的 TIME_WAIT 套接字拖死。

读到这里,这篇“TIME_WAIT 过多造成的问题如何解决”文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注丸趣 TV 行业资讯频道。

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-07-15发表,共计3427字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)