linux系统tcp linux设置tcp最大连接数
大家好,关于linux系统tcp很多朋友都还不太明白,不过没关系,因为今天小编就来为大家分享关于linux设置tcp最大连接数的知识点,相信应该可以解决大家的一些困惑和问题,如果碰巧可以解决您的问题,还望关注下本站哦,希望对各位有所帮助!
linux shell 脚本实现tcp/upd协议通讯
linux设备里面有个比较特殊的文件:
/dev/[tcp|upd]/host/port只要读取或者写入这个文件,相当于系统会尝试连接:host这台机器,对应port端口。如果主机以及端口存在,就建立一个socket连接。将在,/proc/self/fd目录下面,有对应的文件出现。
一、测试下:/dev/tcp/host/post文件
复制代码
代码如下:
[chengmo@centos5 shell]$ cat/dev/tcp/127.0.0.1/22
SSH-2.0-OpenSSH_5.1
#我的机器shell端口是:22
#实际:/dev/tcp根本没有这个目录,这是属于特殊设备
[chengmo@centos5 shell]$ cat/dev/tcp/127.0.0.1/223
-bash: connect:拒绝连接
-bash:/dev/tcp/127.0.0.1/223:拒绝连接
#223接口不存在,打开失败
[chengmo@centos5 shell]$ exec 8/dev/tcp/127.0.0.1/22
[chengmo@centos5 shell]$ ls-l/proc/self/fd/
总计 0
lrwx------ 1 chengmo chengmo 64 10-21 23:05 0-/dev/pts/0
lrwx------ 1 chengmo chengmo 64 10-21 23:05 1-/dev/pts/0
lrwx------ 1 chengmo chengmo 64 10-21 23:05 2-/dev/pts/0
lr-x------ 1 chengmo chengmo 64 10-21 23:05 3-/proc/22185/fd
lrwx------ 1 chengmo chengmo 64 10-21 23:05 8- socket:[15067661]
#文件描述符8,已经打开一个socket通讯通道,这个是一个可以读写socket通道,因为用:""打开
[chengmo@centos5 shell]$ exec 8-
#关闭通道
[chengmo@centos5 shell]$ ls-l/proc/self/fd/
总计 0
lrwx------ 1 chengmo chengmo 64 10-21 23:08 0-/dev/pts/0
lrwx------ 1 chengmo chengmo 64 10-21 23:08 1-/dev/pts/0
lrwx------ 1 chengmo chengmo 64 10-21 23:08 2-/dev/pts/0
lr-x------ 1 chengmo chengmo 64 10-21 23:08 3-/proc/22234/fd
二、通过重定向读取远程web服务器头信息
复制代码
代码如下:
#!/bin/sh
#testhttphead.sh
#实现通过主机名,端口读取web服务器header信息
#copyright chengmo,qq:8292669
if(($#2));then
echo"usage:$0 host port";
exit 1;
fi
#如果参数缺失,退出程序,返回状态1
exec 6/dev/tcp/$1/$2 2/dev/null;
#打开host的port可读写的socket连接,与文件描述符6连接
if(($?!=0));then
echo"open$1$2 error!";
exit 1;
fi
#如果打开失败,$?返回不为0,终止程序
echo-e"HEAD/ HTTP/1.1/n/n/n/n/n"6;
#将HEAD信息,发送给socket连接
cat6;
#从socket读取返回信息,显示为标准输出
exec 6-;
exec 6-;
#关闭socket的输入,输出
exit 0;
脚本建立后:存为testhttphead.sh
运行结果:
复制代码
代码如下:
[chengmo@centos5~/shell]$ sh testhttphead.sh www.baidu.com 80
HTTP/1.1 200 OK
Date: Thu, 21 Oct 2010 15:17:23 GMT
Server: BWS/1.0
Content-Length: 6218
Content-Type: text/html;charset=gb2312
Cache-Control: private
Expires: Thu, 21 Oct 2010 15:17:23 GMT
Set-Cookie: BAIDUID=1C40B2F8C676180FD887379A6E286DC1:FG=1; expires=Thu, 21-Oct-40 15:17:23 GMT; path=/; domain=.baidu.com
P3P: CP=" OTI DSP COR IVA OUR IND COM"
Connection: Keep-Alive
[chengmo@centos5~/shell]$ sh testhttphead.sh 127.0.0.1 8080
open 127.0.0.1 8080 error!
突然有个奇怪想法:
我们在windows时代就通过telnet可以实现tcp/upd协议通讯,那么如果用传统方法怎么实现呢?
复制代码
代码如下:
[chengmo@centos5~/shell]$ echo-e"HEAD/ HTTP/1.1/n/n/n/n/n"|telnet www.baidu.com 80
Trying 220.181.6.175...
Connected to www.baidu.com.
Escape character is'^]'.
Connection closed by foreign host.
#直接给发送,失败
[chengmo@centos5~/shell]$(telnet www.baidu.com 80)EOF
HEAD/ HTTP/1.1
EOF
Trying 220.181.6.175...
Connected to www.baidu.com.
Escape character is'^]'.
Connection closed by foreign host.
#重定向输入,还是失败?
找到正确方法:
复制代码
代码如下:
[chengmo@centos5 shell]$(echo-e"HEAD/ HTTP/1.1/n/n/n/n/n";sleep 2)|telnet www.baidu.com 80
Trying 220.181.6.175...
Connected to www.baidu.com.
Escape character is'^]'.
HTTP/1.1 200 OK
Date: Thu, 21 Oct 2010 15:51:58 GMT
Server: BWS/1.0
Content-Length: 6218
Content-Type: text/html;charset=gb2312
Cache-Control: private
Expires: Thu, 21 Oct 2010 15:51:58 GMT
Set-Cookie: BAIDUID=0B6A01ACECD5353E4247E088A8CB345A:FG=1; expires=Thu, 21-Oct-40 15:51:58 GMT; path=/; domain=.baidu.com
P3P: CP=" OTI DSP COR IVA OUR IND COM"
Connection: Keep-Alive
#成功了!加入sleep居然可以了,sleep改成1秒也可以
是不是由于sleep后,echo会推出2秒发给通道:telnet呢?推论可以从这2个方面推翻:
一个方面:通过()括的数据是一对命令,会作为一个子命令执行,一起执行完程序结束。每个命令echo语句,就直接发送到屏幕(也就是标准输出),只要有标准输出了,就会通过通道马上传个:telnet,如果接下来命令还有输出,会注意传给telnet,直到()内所有命令执行完,与通道连接就断开了。
再一个方面:如果说是起到推迟发送的话,什么时候有数据过来,发给telnet,什么时候telnet命令启动。跟你推迟一点还是早一点发送过来。没有关系。
这种类型命令,看出sleep,其实就是保持通道跟telnet连接2秒钟。通道连接着了,telnet终端输入也还在,因此可以保持从baidu服务器获得数据。
所以,延迟多久,还是跟服务器处理速度有关系。
如果通过echo向telnet发送数据,保持通道联通,使用sleep是个很好方法。
通过重定向给telnet输入参数这种方法,我还想不到怎么样实现延迟输入。有知道朋友,可以指点指点.
区别:
telnet与echo实现 http访问,与通过打开读写socket是不一样的,打开socket通道,是可以进行交换处理的。传入命令,活动结果,再传入命令,再获得结果。telnet通过echo就不能这样处理了。
三、通过shell脚本重定向实现监控memcache状态
复制代码
代码如下:
#!/bin/sh
#通过传入ip以及端口,发送指令获得返回数据
#copyright chengmo qq:8292669
#函数往往放到最上面
function sendmsg()
{
msg=$1;
echo"$1"8;
getout;
}
#向socket通道发送指令,并且调用获得返回参数
function getout()
{
#read命令-u从打开文件描述符 8读取数据,-d读取数据忽略掉:/r换行符
while read-u 8-d$'/r' name;
do
if ["${name}"=="END"-o"${name}"=="ERROR" ];then
break;
fi;
echo$name;
done
}
#由于:memcached每次通讯完毕,会返回:END或者ERROR(出错),通过判断是否是"END"觉得读取是不是结束,否则循环不会停止
if [$#-lt 2 ];then
echo"usage:$0 host port [command]";
exit 1;
fi;
[[$#-gt 2 ]]command=$3;
#设置默认值如果command为定义则为:stats
command="${command=stats}";
host="$1";
port="$2";
exec 8/dev/tcp/${host}/${port};
#打开通向通道是8
if ["$?"!="0" ];then
echo"open$host$port fail!";
exit 1;
fi
sendmsg"$command";
#发送指定命令
sendmsg"quit";
#发送退出通向命令
exec 8-;
exec 8-;
#关闭socket通道
exit 0;
这是通过重定向,实现socket通讯中,发送然后获取返回的例子。其实,上面代码看似一次只能发送一段。时间上。我们可以反复调用:sendmsg,捕捉输出数据。实现连续的,读与写操作。
实例截图:
其它实现方法:
其实通过:telnet也可以实现的。
[chengmo@centos5 shell]$(echo"stats";sleep 2)|telnet 127.0.0.1 11211
通过nc命令实现:
[chengmo@centos5 shell]$(echo"stats")|nc 127.0.0.1 11211
不需要加延迟,直接打开通道
第二个程序里面,看到shell完全可以处理交互设计了。如果按照这样,登陆ftp,pop3,stmp都可以类似实现。这些,我们通过shell socket类似程序实现,应该不困难,只是捕捉如发送解析的问题了。
Linux系统中如何查看TCP连接数
本文详细介绍如何在Linux系统中查看TCP连接数。以下内容分为几部分:查看哪些IP连接本机、查看TCP连接数,以及如何合理设置Apache HTTPD的最大连接数。
一、查看哪些IP连接本机
在Linux系统中,可以使用命令行工具来查找与本机建立连接的IP地址。
二、查看TCP连接数
1)统计80端口连接数
使用以下命令来统计与80端口相关的连接总数:
netstat-an| grep"80"| wc-l
2)统计httpd协议连接数
若需查看特定协议(如httpd)的连接数,可以使用类似的方法进行筛选:
netstat-an| grep"httpd"| wc-l
3)、统计已连接上的,状态为"established"
要查看已建立的TCP连接数量,可以使用:
netstat-an| grep"ESTABLISHED"| wc-l
4)、查出哪个IP地址连接最多,将其封了.
查找连接数最多的IP地址,可以结合上文方法进行:
netstat-an| awk'{print$5}'| cut-d:-f1| sort| uniq-c| sort-nr
1、查看apache当前并发访问数:
对比httpd.conf中MaxClients的数字差距,以了解当前并发访问情况。
2、查看有多少个进程数:
可以使用ps或top命令来查看Apache进程数量,这有助于了解当前处理请求的负载。
使用如下参数查看数据:
netstat-an| wc-l
统计httpd进程数(即prefork模式下Apache能够处理的并发请求数):
这表示Apache能够处理的最大并发请求数,通常与系统资源、配置参数及负载情况相关。
在遇到大量TIME_WAIT状态的连接时,可以调整内核参数解决这一问题。
例如,编辑内核参数文件,加入以下内容:
net.ipv4.tcp_tw_reuse= 1
net.ipv4.tcp_fin_timeout= 10
net.ipv4.tcp_keepalive_time= 600
net.ipv4.tcp_keepalive_probes= 3
net.ipv4.tcp_keepalive_intvl= 75
然后执行/sbin/sysctl-p让参数生效。
下面附上TIME_WAIT状态的意义:
客户端与服务器端建立连接后关闭SOCKET后,服务器端连接的端口状态为TIME_WAIT。
并非所有执行主动关闭的socket都会进入TIME_WAIT状态,存在特定情况可以使主动关闭的socket直接进入CLOSED状态。
主动关闭的一方在发送最后一个ack后进入TIME_WAIT状态,停留2MSL时间。这是TCP/IP设计的一部分,旨在防止上一次连接中的包迷路后重新出现,影响新连接。
此外,TCP/IP设计者考虑了两个关键原因:防止上一次连接中的重复包影响新连接,以及确保可靠的关闭TCP连接。主动方发送的最后一个ack(fin)可能丢失,被动方重新发送fin时,如果主动方处于CLOSED状态,就会响应rst而不是ack。因此,主动方要处于TIME_WAIT状态,而不是CLOSED状态。
设置Apache HTTPD的最大连接数时,应考虑服务器资源限制,如CPU、内存、带宽等。可以通过执行以下命令查看当前连接数:
netstat-an| grep"LISTEN"| wc-l
在Linux中,MaxClients默认最大为250,超过这个值可以通过显式设置ServerLimit来调整,且ServerLimit应不小于MaxClients。
合理设置MaxClients值时,建议先根据服务器硬件性能和当前资源使用情况进行评估,避免因设置过高而导致内存泄露等问题。
在实际操作中,可以结合性能测试和监控工具,逐步调整MaxClients值,以找到最优化的设置,确保服务器在高负载情况下仍能保持稳定运行。
linuxtcp设置
c#tcp接收缓冲区大小设置?
取决于系统内核的实现,Linux上通过找到的段落:
内核会给这个值加倍,默认值和最大值由和文件决定,最小设定为256(加倍后)。r即read,对应地,发送缓冲区的默认值和最大值由和决定,最小设定是2048(加倍后)。
我在自己的CentOS6.10系统上简单测试了下,TCP接收缓冲区的大小范围是,默认大小是87380;发送缓冲区的大小范围是,默认大小是16384。
124928确实是最大值,即实际缓冲区大小的一半。
可以通过修改文件来修改配置,比如:
然后生效,生效后可设置的接收缓冲区最大值就变成了1024000(对应为512000),但是默认值还是87380没变。
PS:所以我也不知道作用在哪??不知道是我哪里理解错了??
linux防火墙怎么设置打开和禁用端口?
一、查看哪些端口被打开netstat-anp二、关闭端口号:iptables-AINPUT-ptcp--drop端口号-jDROPiptables-AOUTPUT-ptcp--dport端口号-jDROP三、打开端口号:iptables-AINPUT-ptcp--dport端口号-jACCEPT四、以下是linux打开端口命令的使用方法。nc-lp23(打开23端口,即telnet)netstat-an|grep23(查看是否打开23端口)五、linux打开端口命令每一个打开的端口,都需要有相应的监听程序才可以适合入门的学习途径,请阅读《Linux就该这么学》
linux6.0修改防火墙设置?
改Linux系统防火墙配置需要修改/etc/sysconfig/iptables这个文件
vim/etc/sysconfig/iptables
在vim编辑器,会看到下面的内容
#Firewallconfigurationwrittenbysystem-config-firewall
#Manualcustomizationofthisfileisnotrecommended.
*filter
:INPUTACCEPT
:FORWARDACCEPT
:OUTPUTACCEPT
-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT
-AINPUT-picmp-jACCEPT
-AINPUT-ilo-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport22-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport8080-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport3306-jACCEPT
-AINPUT-mstate--stateNEW-mtcp-ptcp--dport2181-jACCEPT
-AINPUT-jREJECT--reject-withicmp-host-prohibited
-AFORWARD-jREJECT--reject-withicmp-host-prohibited
COMMIT
需要开放端口,请在里面添加一条一下内容即可:
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1521-jACCEPT
其中1521是要开放的端口号,然后重新启动linux的防火墙服务。
Linux下停止/启动防火墙服务的命令(root用户使用):
serviceiptablesstop--停止
serviceiptablesstart--启动
写在最后:
#永久性生效,重启后不会复原
chkconfigiptableson#开启
chkconfigiptablesoff#关闭
#即时生效,重启后复原
serviceiptablesstart#开启
serviceiptablesstop#关闭
怎样在linux上使用BIND建立DNS服务器?
1、安装DNS服务器组件:安装bindyuminstall-ybindbind-chrootbind-utils
2、编辑DNS主配置文件:vi/etc/named.conf修改主配置文件
3、接着修改named.rfc1912.zones文件,vi/etc/named.rfc1912.zones
4、添加设置DNS正向解析:修改zone配置文件,正向解析:cd/var/named/cpnamed.localhostszlpt.cn.zoneviszlpt.cn.zone(要和主配置文件里面定义的zone文件名一致)
5、修改zone配置文件,反向解析:cd/var/named/cpnamed.localhost32.168.192.zonevi0.168.192.zone(要和主配置文件里面定义的zone文件名一致)
6、更改防火墙设置和selinux设置:Getenforce(查看selinux是否开启)setenforce0vi/etc/sysconfig/iptables#配置防火墙端口-AINPUT-mstate--stateNEW-mtcp-ptcp--dport53-jACCEPT-AINPUT-mstate--stateNEW-mudp-pudp--dport53-jACCEPT-AINPUT-mstate--stateNEW-mtcp-ptcp--dport953-jACCEPTserviceiptablesrestart#重启防火墙,使规则生效
7、启动DNS服(注意DNS服务名称在linux是叫做bind):servicenamedstart
8、测试检测域信息是否正常(重要):检查之前先看下配置文件有没有读取权限ll/var/named(如果没有读取全线,chmod+r/var/named/*即可)
9、检查bind文件配置过程中容易出错:以下命令用以检查bind配置文件及zone文件语法named-checkconf/etc/named.confnamed-checkzoneszlpt.cn/var/named/szlpt.cn.zone
10、启动重启DNS服务,查看服务状态:servicenamedrestartservicenetworkrestart用户端测试解析,通过nslookup进行测试。