笔者对NGINX的理会:
一般来说nginx 配置文件里对优化比較有作用的为下面几项:

1.  worker_processes 8;

nginx 进程数,建议依照cpu 数目来指定,一般为它的倍数 (如,2个四核的cpu计为8)。

2.  worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000;

为每一个进程分配cpu,上例中将8 个进程分配到8 个cpu。当然能够写多个,或者将一

个进程分配到多个cpu。

3.  worker_rlimit_nofile 65535;

这个指令是指当一个nginx 进程打开的最多文件描写叙述符数目,理论值应该是最多打开文

件数(ulimit -n)与nginx 进程数相除,可是nginx 分配请求并非那么均匀。所以最好与ulimit -n 的值保持一致。

如今在linux 2.6内核下开启文件打开数为65535,worker_rlimit_nofile就对应应该填写65535。


这是由于nginx调度时分配请求到进程并非那么的均衡。所以假如填写10240,总并发量达到3-4万时就有进程可能超过10240了。这时会返回502错误。

查看linux系统文件描写叙述符的方法:

[root@web001 ~]# sysctl -a | grep fs.file

fs.file-max = 789972

fs.file-nr = 510 0 789972

4.  use epoll;

使用epoll 的I/O 模型

(

补充说明:

与apache相类,nginx针对不同的操作系统。有不同的事件模型

      A)标准事件模型

       Select、poll属于标准事件模型。假设当前系统不存在更有效的方法,nginx会选择select或poll

      B)高效事件模型   

Kqueue:使用于 FreeBSD 4.1+, OpenBSD 2.9+, NetBSD 2.0 和 MacOS X. 使用双处理器的MacOS X系统使用kqueue可能会造成内核崩溃。

Epoll: 使用于Linux内核2.6版本号及以后的系统。


/dev/poll:使用于 Solaris 7 11/99+, HP/UX 11.22+ (eventport), IRIX 6.5.15+ 和 Tru64 UNIX 5.1A+。


        Eventport:使用于 Solaris 10. 为了防止出现内核崩溃的问题, 有必要安装安全补丁。

)

5.  worker_connections 65535;

每一个进程同意的最多连接数, 理论上每台nginx server的最大连接数为worker_processes*worker_connections。

6.  keepalive_timeout 60;

keepalive 超时时间。

7.  client_header_buffer_size 4k;

client请求头部的缓冲区大小,这个能够依据你的系统分页大小来设置,一般一个请求头的大小不会超过1k,只是因为一般系统分页都要大于1k。所以这里设置为分页大小。 

分页大小能够用命令getconf PAGESIZE 取得。

[root@web001 ~]# getconf PAGESIZE 

4096

但也有client_header_buffer_size超过4k的情况,可是client_header_buffer_size该值必须设置为“系统分页大小”的整倍数。

8.  open_file_cache max=65535 inactive=60s;

这个将为打开文件指定缓存,默认是没有启用的。max 指定缓存数量。建议和打开文件数一致。inactive 是指经过多长时间文件没被请求后删除缓存。

9.  open_file_cache_valid 80s;

这个是指多长时间检查一次缓存的有效信息。

10.  open_file_cache_min_uses 1;

open_file_cache 指令中的inactive 參数时间内文件的最少使用次数,假设超过这个数字,文件描写叙述符一直是在缓存中打开的。如上例,假设有一个文件在inactive 时间内一次没被使用,它将被移除。


測试NGINX 是否支持 GZIP  命令行检測例如以下(替换成自己的地址,本地可直接输入本地IP就可以):

curl -I -H "Accept-Encoding: gzip, deflate"  "http://www.baidu.com"  //測试页面

curl -I -H "Accept-Encoding: gzip, deflate"  "http://www.baidu.com/xxx.gif"  //測试图片

curl -I -H "Accept-Encoding: gzip, deflate"  "http://www.baidu.com/xxx.js"   //測试JS文件

curl -I -H "Accept-Encoding: gzip, deflate"  "http://www.baidu.com/xxx.css"  //測试CSS


关于内核參数的优化:

net.ipv4.tcp_max_tw_buckets = 6000

timewait 的数量,默认是180000。

net.ipv4.ip_local_port_range = 1024 65000

同意系统打开的port范围。

net.ipv4.tcp_tw_recycle = 1

启用timewait 高速回收。

net.ipv4.tcp_tw_reuse = 1

开启重用。同意将TIME-WAIT sockets 又一次用于新的TCP 连接。

net.ipv4.tcp_syncookies = 1

开启SYN Cookies。当出现SYN 等待队列溢出时,启用cookies 来处理。

net.core.somaxconn = 262144

web 应用中listen 函数的backlog 默认会给我们内核參数的net.core.somaxconn 限制到128,而nginx 定义的NGX_LISTEN_BACKLOG 默觉得511,所以有必要调整这个值。

net.core.netdev_max_backlog = 262144

每一个网络接口接收数据包的速率比内核处理这些包的速率快时,同意送到队列的数据包的最大数目。

net.ipv4.tcp_max_orphans = 262144

系统中最多有多少个TCP 套接字不被关联到不论什么一个用户文件句柄上。假设超过这个数字。孤儿连接将即刻被复位并打印出警告信息。这个限制不过为了防止简单的DoS 攻击。不能过分依靠它或者人为地减小这个值。更应该添加这个值(假设添加了内存之后)。

net.ipv4.tcp_max_syn_backlog = 262144

记录的那些尚未收到client确认信息的连接请求的最大值。

对于有128M 内存的系统而言,缺省值是1024,小内存的系统则是128。

net.ipv4.tcp_timestamps = 0

时间戳可以避免序列号的卷绕。一个1Gbps 的链路肯定会遇到曾经用过的序列号。时间戳可以让内核接受这样的“异常”的数据包。这里须要将其关掉。

net.ipv4.tcp_synack_retries = 1

为了打开对端的连接,内核须要发送一个SYN 并附带一个回应前面一个SYN 的ACK。

也就是所谓三次握手中的第二次握手。

这个设置决定了内核放弃连接之前发送SYN+ACK 包的数量。

net.ipv4.tcp_syn_retries = 1

在内核放弃建立连接之前发送SYN 包的数量。

net.ipv4.tcp_fin_timeout = 1

假设套接字由本端要求关闭,这个參数决定了它保持在FIN-WAIT-2 状态的时间。

对端能够出错并永远不关闭连接。甚至意外当机。

缺省值是60 秒。2.2 内核的通常值是180 秒。3你能够按这个设置,但要记住的是。即使你的机器是一个轻载的WEB server。也有由于大量的死套接字而内存溢出的风险,FIN- WAIT-2 的危急性比FIN-WAIT-1 要小。由于它最多仅仅能吃掉1.5K 内存,可是它们的生存期长些。

net.ipv4.tcp_keepalive_time = 30

当keepalive 起用的时候,TCP 发送keepalive 消息的频度。缺省是2 小时。

 

以下贴一个完整的内核优化设置:

vi /etc/sysctl.conf  CentOS5.5中能够将全部内容清空直接替换为例如以下内容:

net.ipv4.ip_forward = 0

net.ipv4.conf.default.rp_filter = 1

net.ipv4.conf.default.accept_source_route = 0

kernel.sysrq = 0

kernel.core_uses_pid = 1

net.ipv4.tcp_syncookies = 1

kernel.msgmnb = 65536

kernel.msgmax = 65536

kernel.shmmax = 68719476736

kernel.shmall = 4294967296

net.ipv4.tcp_max_tw_buckets = 6000

net.ipv4.tcp_sack = 1

net.ipv4.tcp_window_scaling = 1

net.ipv4.tcp_rmem = 4096 87380 4194304

net.ipv4.tcp_wmem = 4096 16384 4194304

net.core.wmem_default = 8388608

net.core.rmem_default = 8388608

net.core.rmem_max = 16777216

net.core.wmem_max = 16777216

net.core.netdev_max_backlog = 262144

net.core.somaxconn = 262144

net.ipv4.tcp_max_orphans = 3276800

net.ipv4.tcp_max_syn_backlog = 262144

net.ipv4.tcp_timestamps = 0

net.ipv4.tcp_synack_retries = 1

net.ipv4.tcp_syn_retries = 1

net.ipv4.tcp_tw_recycle = 1

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_mem = 94500000 915000000 927000000

net.ipv4.tcp_fin_timeout = 1

net.ipv4.tcp_keepalive_time = 30

net.ipv4.ip_local_port_range = 1024 65000

使配置马上生效可使用例如以下命令:

/sbin/sysctl -p

关于系统连接数的优化

linux 默认值 open files 和 max user processes 为 1024

#ulimit -n

1024

#ulimit –u

1024

问题描写叙述: 说明 server 仅仅同意同一时候打开 1024 个文件,处理 1024 个用户进程

使用ulimit -a 能够查看当前系统的全部限制值,使用ulimit -n 能够查看当前的最大打开文件数。

新装的linux 默认仅仅有1024 。当作负载较大的server时,非常easy遇到error: too many open files 。

因此,须要将其改大。

 

解决方法:

使用 ulimit –n 65535 可即时改动,但重新启动后就无效了。(注ulimit -SHn 65535 等效 ulimit -n 65535 。-S 指soft ,-H 指hard)

有例如以下三种改动方式:

1. 在/etc/rc.local 中添加一行 ulimit -SHn 65535

2. 在/etc/profile 中添加一行 ulimit -SHn 65535

3. 在/etc/security/limits.conf 最后添加:

* soft nofile 65535
* hard nofile 65535
* soft nproc 65535
* hard nproc 65535

详细使用哪种,在 CentOS 中使用第1 种方式无效果,使用第3 种方式有效果。而在Debian 中使用第2 种有效果

 # ulimit -n

65535

# ulimit -u

65535

备注:ulimit 命令本身就有分软硬设置。加-H 就是硬,加-S 就是软默认显示的是软限制

soft 限制指的是当前系统生效的设置值。 hard 限制值可以被普通用户减少。可是不能添加。 soft 限制不能设置的比 hard 限制更高。 仅仅有 root 用户才可以添加 hard 限制值。

关于FastCGI 的几个指令:

fastcgi_cache_path /usr/local/nginx/fastcgi_cache levels=1:2 keys_zone=TEST:10minactive=5m;

这个指令为FastCGI 缓存指定一个路径。文件夹结构等级。keyword区域存储时间和非活动删除时间。

fastcgi_connect_timeout 300;

指定连接到后端FastCGI 的超时时间。

fastcgi_send_timeout 300;

向FastCGI 传送请求的超时时间,这个值是指已经完毕两次握手后向FastCGI 传送请求的超时时间。

fastcgi_read_timeout 300;

接收FastCGI 应答的超时时间。这个值是指已经完毕两次握手后接收FastCGI 应答的超时时间。

fastcgi_buffer_size 4k;

指定读取FastCGI 应答第一部分须要用多大的缓冲区。一般第一部分应答不会超过1k,因为页面大小为4k,所以这里设置为4k。

fastcgi_buffers 8 4k;

指定本地须要用多少和多大的缓冲区来缓冲FastCGI 的应答。

fastcgi_busy_buffers_size 8k;

这个指令我也不知道是做什么用,仅仅知道默认值是fastcgi_buffers 的两倍。

fastcgi_temp_file_write_size 8k;

在写入fastcgi_temp_path 时将用多大的数据块,默认值是fastcgi_buffers 的两倍。

fastcgi_cache TEST

开启FastCGI 缓存而且为其制定一个名称。个人感觉开启缓存很实用。能够有效减少CPU 负载,而且防止502 错误。

fastcgi_cache_valid 200 302 1h;
fastcgi_cache_valid 301 1d;
fastcgi_cache_valid any 1m;

为指定的应答代码指定缓存时间,如上例中将200,302 应答缓存一小时。301 应答缓存1 天,其它为1 分钟。

fastcgi_cache_min_uses 1;

缓存在fastcgi_cache_path 指令inactive 參数值时间内的最少使用次数,如上例,假设在5 分钟内某文件1 次也没有被使用。那么这个文件将被移除。

fastcgi_cache_use_stale error timeout invalid_header http_500;

不知道这个參数的作用,猜想应该是让nginx 知道哪些类型的缓存是无用的。以上为nginx 中FastCGI 相关參数。另外,FastCGI 自身也有一些配置须要进行优化。假设你使用php-fpm 来管理FastCGI。能够改动配置文件里的下面值:

<value name="max_children">60</value>

同一时候处理的并发请求数。即它将开启最多60 个子线程来处理并发连接。

<value name="rlimit_files">102400</value>

最多打开文件数。

<value name="max_requests">204800</value>

每一个进程在重置之前可以运行的最多请求数。