Nginx優化詳解(超詳細)


一、一般來說nginx 配置文件中對優化比較有作用的為以下幾項:

     1. worker_processes 8;

          nginx 進程數,建議按照cpu 數目來指定,一般為它的倍數 (如,2個四核的cpu計為8)。

      2. worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;

         為每個進程分配cpu,上例中將8 個進程分配到8 個cpu,當然可以寫多個,或者將一個進程分配到多個cpu。

      3. worker_rlimit_nofile 65535;

         這個指令是指當一個nginx 進程打開的最多文件描述符數目,理論值應該是最多打開文件數(ulimit -n)與nginx 進程數相除,但是nginx 分配請求並不是那么均勻,所以最好與ulimit -n 的值保持一致。

         現在在linux 2.6內核下開啟文件打開數為65535,worker_rlimit_nofile就相應應該填寫65535。

         這是因為nginx調度時分配請求到進程並不是那么的均衡,所以假如填寫10240,總並發量達到3-4萬時就有進程可能超過10240了,這時會返回502錯誤。

         查看linux系統文件描述符的方法:

   [root@web001 ~]# sysctl -a | grep fs.file

                    fs.file-max = 789972

                    fs.file-nr = 510 0 789972

      4. use epoll;

         使用epoll 的I/O 模型

         (

          補充說明:

             與apache相類,nginx針對不同的操作系統,有不同的事件模型

             A)標准事件模型
                  Select、poll屬於標准事件模型,如果當前系統不存在更有效的方法,nginx會選擇select或poll
             B)高效事件模型 
                  Kqueue:使用於 FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X. 使用雙處理器的MacOS X系統使用kqueue可能會造成內核崩潰。
                  Epoll: 使用於Linux內核2.6版本及以后的系統。

                  /dev/poll:使用於 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。

                  Eventport:使用於 Solaris 10. 為了防止出現內核崩潰的問題, 有必要安裝安全補丁。

          )

       5. worker_connections 65535;

           每個進程允許的最多連接數, 理論上每台nginx 服務器的最大連接數為worker_processes*worker_connections。

       6. keepalive_timeout 60;

           keepalive 超時時間。

       7. client_header_buffer_size 4k;

           客戶端請求頭部的緩沖區大小,這個可以根據你的系統分頁大小來設置,一般一個請求頭的大小不會超過1k,不過由於一般系統分頁都要大於1k,所以這里設置為分頁大小。

           分頁大小可以用命令getconf PAGESIZE 取得。

    [root@web001 ~]# getconf PAGESIZE
                     4096

          但也有client_header_buffer_size超過4k的情況,但是client_header_buffer_size該值必須設置為“系統分頁大小”的整倍數。

       8. open_file_cache max=65535 inactive=60s;

           這個將為打開文件指定緩存,默認是沒有啟用的,max 指定緩存數量,建議和打開文件數一致,inactive 是指經過多長時間文件沒被請求后刪除緩存。

       9. open_file_cache_valid 80s;

          這個是指多長時間檢查一次緩存的有效信息。

     10. open_file_cache_min_uses 1;

          open_file_cache 指令中的inactive 參數時間內文件的最少使用次數,如果超過這個數字,文件描述符一直是在緩存中打開的,如上例,如果有一個文件在inactive 時間內一次沒被使用,它將被移除。

 

二、關於內核參數的優化:

            net.ipv4.tcp_max_tw_buckets = 6000

               timewait 的數量,默認是180000。

            net.ipv4.ip_local_port_range = 1024 65000

               允許系統打開的端口范圍。

            net.ipv4.tcp_tw_recycle = 1

               啟用timewait 快速回收。

            net.ipv4.tcp_tw_reuse = 1

               開啟重用。允許將TIME-WAIT sockets 重新用於新的TCP 連接。

            net.ipv4.tcp_syncookies = 1

               開啟SYN Cookies,當出現SYN 等待隊列溢出時,啟用cookies 來處理。

            net.core.somaxconn = 262144

               web 應用中listen 函數的backlog 默認會給我們內核參數的net.core.somaxconn 限制到128,而nginx 定義的NGX_LISTEN_BACKLOG 默認為511,所以有必要調整這個值。

            net.core.netdev_max_backlog = 262144

               每個網絡接口接收數據包的速率比內核處理這些包的速率快時,允許送到隊列的數據包的最大數目。

            net.ipv4.tcp_max_orphans = 262144

               系統中最多有多少個TCP 套接字不被關聯到任何一個用戶文件句柄上。如果超過這個數字,孤兒連接將即刻被復位並打印出警告信息。這個限制僅僅是為了防止簡單的DoS 攻擊,不能過分依靠它或者人為地減小這個值,更應該增加這個值(如果增加了內存之后)。

            net.ipv4.tcp_max_syn_backlog = 262144

               記錄的那些尚未收到客戶端確認信息的連接請求的最大值。對於有128M 內存的系統而言,缺省值是1024,小內存的系統則是128。

            net.ipv4.tcp_timestamps = 0

               時間戳可以避免序列號的卷繞。一個1Gbps 的鏈路肯定會遇到以前用過的序列號。時間戳能夠讓內核接受這種“異常”的數據包。這里需要將其關掉。

            net.ipv4.tcp_synack_retries = 1

               為了打開對端的連接,內核需要發送一個SYN 並附帶一個回應前面一個SYN 的ACK。也就是所謂三次握手中的第二次握手。這個設置決定了內核放棄連接之前發送SYN+ACK 包的數量。

            net.ipv4.tcp_syn_retries = 1

               在內核放棄建立連接之前發送SYN 包的數量。

            net.ipv4.tcp_fin_timeout = 1

               如 果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2 狀態的時間。對端可以出錯並永遠不關閉連接,甚至意外當機。缺省值是60 秒。2.2 內核的通常值是180 秒,3你可以按這個設置,但要記住的是,即使你的機器是一個輕載的WEB 服務器,也有因為大量的死套接字而內存溢出的風險,FIN- WAIT-2 的危險性比FIN-WAIT-1 要小,因為它最多只能吃掉1.5K 內存,但是它們的生存期長些。

            net.ipv4.tcp_keepalive_time = 30

               當keepalive 起用的時候,TCP 發送keepalive 消息的頻度。缺省是2 小時。

三、下面貼一個完整的內核優化設置:

#CentOS5.5中可以將所有內容清空直接替換為如下內容:
vi /etc/sysctl.conf net.ipv4.ip_forward = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 0 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 68719476736 kernel.shmall = 4294967296 net.ipv4.tcp_max_tw_buckets = 6000 net.ipv4.tcp_sack = 1 net.ipv4.tcp_window_scaling = 1 net.ipv4.tcp_rmem = 4096 87380 4194304 net.ipv4.tcp_wmem = 4096 16384 4194304 net.core.wmem_default = 8388608 net.core.rmem_default = 8388608 net.core.rmem_max = 16777216 net.core.wmem_max = 16777216 net.core.netdev_max_backlog = 262144 net.core.somaxconn = 262144 net.ipv4.tcp_max_orphans = 3276800 net.ipv4.tcp_max_syn_backlog = 262144 net.ipv4.tcp_timestamps = 0 net.ipv4.tcp_synack_retries = 1 net.ipv4.tcp_syn_retries = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_mem = 94500000 915000000 927000000 net.ipv4.tcp_fin_timeout = 1 net.ipv4.tcp_keepalive_time = 30 net.ipv4.ip_local_port_range = 1024 65000 #使配置立即生效可使用如下命令:  /sbin/sysctl -p

四、下面是關於系統連接數的優化

       linux 默認值 open files 和 max user processes 為 1024

  #ulimit -n
   1024

#ulimit Cu
1024

      問題描述: 

            說明 server 只允許同時打開 1024 個文件,處理 1024 個用戶進程

            使用ulimit -a 可以查看當前系統的所有限制值,使用ulimit -n 可以查看當前的最大打開文件數。

            新裝的linux 默認只有1024 ,當作負載較大的服務器時,很容易遇到error: too many open files 。因此,需要將其改大。

      解決方法:

            使用 ulimit Cn 65535 可即時修改,但重啟后就無效了。(注ulimit -SHn 65535 等效 ulimit -n 65535 ,-S 指soft ,-H 指hard)

            有如下三種修改方式:

                 1. 在/etc/rc.local 中增加一行 ulimit -SHn 65535
                 2. 在/etc/profile 中增加一行 ulimit -SHn 65535
                 3. 在/etc/security/limits.conf 最后增加:

                    * soft nofile 65535
                    * hard nofile 65535
                    * soft nproc 65535
                    * hard nproc 65535

             具體使用哪種,在 CentOS 中使用第1 種方式無效果,使用第3 種方式有效果,而在Debian 中使用第2 種有效果

      # ulimit -n
        65535

      # ulimit -u
        65535

            備注:ulimit 命令本身就有分軟硬設置,加-H 就是硬,加-S 就是軟,默認顯示的是軟限制

            soft 限制指的是當前系統生效的設置值。 hard 限制值可以被普通用戶降低。但是不能增加。 soft 限制不能設置的比 hard 限制更高。 只有 root 用戶才能夠增加 hard 限制值。

 五、下面是一個簡單的nginx 配置文件:

     user www www;
     
worker_processes
8;
worker_cpu_affinity
00000001 00000010 00000100 00001000 00010000 00100000 01000000;
error_log
/www/log/nginx_error.log crit;
pid
/usr/local/nginx/nginx.pid;
worker_rlimit_nofile
204800;
events { use epoll; worker_connections
204800; }
http { include mime.types; default_type application
/octet-stream; charset utf-8; server_names_hash_bucket_size 128; client_header_buffer_size 2k; large_client_header_buffers 4 4k; client_max_body_size 8m; sendfile on; tcp_nopush on; keepalive_timeout 60; fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2 keys_zone=TEST:10m inactive=5m; fastcgi_connect_timeout 300; fastcgi_send_timeout 300; fastcgi_read_timeout 300; fastcgi_buffer_size 4k; fastcgi_buffers 8 4k; fastcgi_busy_buffers_size 8k; fastcgi_temp_file_write_size 8k; fastcgi_cache TEST; fastcgi_cache_valid 200 302 1h; fastcgi_cache_valid 301 1d; fastcgi_cache_valid any 1m; fastcgi_cache_min_uses 1; fastcgi_cache_use_stale error timeout invalid_header http_500; open_file_cache max=204800 inactive=20s; open_file_cache_min_uses 1; open_file_cache_valid 30s; tcp_nodelay on; gzip on; gzip_min_length 1k; gzip_buffers 4 16k; gzip_http_version 1.0; gzip_comp_level 2; gzip_types text/plain application/x-javascript text/css application/xml; gzip_vary on;
server { listen
8080; server_name backup.aiju.com; index index.php index.htm; root /www/html/;
location
/status { stub_status on; }
location
~ .*/.(php|php5)?$ { fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include fcgi.conf; }
location
~ .*/.(gif|jpg|jpeg|png|bmp|swf|js|css)$ { expires 30d; }
log_format access '$remote_addr — $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" $http_x_forwarded_for'; access_log
/www/log/access.log access; } }

六、關於FastCGI 的幾個指令:

        fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2 keys_zone=TEST:10minactive=5m;

            這個指令為FastCGI 緩存指定一個路徑,目錄結構等級,關鍵字區域存儲時間和非活動刪除時間。

        fastcgi_connect_timeout 300;

            指定連接到后端FastCGI 的超時時間。

        fastcgi_send_timeout 300;

            向FastCGI 傳送請求的超時時間,這個值是指已經完成兩次握手后向FastCGI 傳送請求的超時時間。

        fastcgi_read_timeout 300;

            接收FastCGI 應答的超時時間,這個值是指已經完成兩次握手后接收FastCGI 應答的超時時間。

        fastcgi_buffer_size 4k;

            指定讀取FastCGI 應答第一部分需要用多大的緩沖區,一般第一部分應答不會超過1k,由於頁面大小為4k,所以這里設置為4k。

        fastcgi_buffers 8 4k;

            指定本地需要用多少和多大的緩沖區來緩沖FastCGI 的應答。

        fastcgi_busy_buffers_size 8k;

            這個指令我也不知道是做什么用,只知道默認值是fastcgi_buffers 的兩倍。

        fastcgi_temp_file_write_size 8k;

            在寫入fastcgi_temp_path 時將用多大的數據塊,默認值是fastcgi_buffers 的兩倍。

        fastcgi_cache TEST

             開啟FastCGI 緩存並且為其制定一個名稱。個人感覺開啟緩存非常有用,可以有效降低CPU 負載,並且防止502 錯誤。

        fastcgi_cache_valid 200 302 1h;
        fastcgi_cache_valid 301 1d;
        fastcgi_cache_valid any 1m;

             為指定的應答代碼指定緩存時間,如上例中將200,302 應答緩存一小時,301 應答緩存1 天,其他為1 分鍾。

        fastcgi_cache_min_uses 1;

             緩存在fastcgi_cache_path 指令inactive 參數值時間內的最少使用次數,如上例,如果在5 分鍾內某文件1 次也沒有被使用,那么這個文件將被移除。

        fastcgi_cache_use_stale error timeout invalid_header http_500;

             不知道這個參數的作用,猜想應該是讓nginx 知道哪些類型的緩存是沒用的。以上為nginx 中FastCGI 相關參數,另外,FastCGI 自身也有一些配置需要進行優化,如果你使用php-fpm 來管理FastCGI,可以修改配置文件中的以下值:

              <value name=”max_children”>60</value>

                 同時處理的並發請求數,即它將開啟最多60 個子線程來處理並發連接。

             <value name=”rlimit_files”>102400</value>

                 最多打開文件數。

             <value name=”max_requests”>204800</value>

                 每個進程在重置之前能夠執行的最多請求數。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM