修改linux的最大文件句柄数限制

修改linux的最大文件句柄数限制,第1张

修改linux的最大文件句柄数限制对于一般的应用来说(象Apache、系统进程)1024完全足够使用。但是如何象squid、mysql、java等单进程处理大量请求的应用来说就有点捉襟见肘了。如果单个进程打开的文件句柄数量超过了系统定义的值,就会提到too

many

files

open的错误提示。如何知道当前进程打开了多少个文件句柄呢?下面一段小脚本可以帮你查看:1lsof

-n

|awk

'{print

$2}'|sort|uniq

-c

|sort

-nr|more修改linux的最大文件句柄数限制的方法:

1)ulimit

-n

65535

在当前session有效,用户退出或者系统重新后恢复默认值

2)修改profile文件:在profile文件中添加:ulimit

-n

65535

只对当个用户有效

3)修改文件:/etc/security/limits.conf,在文件中添加:(立即生效-当前session中运行ulimit

-a命令无法显示)[html]

*

soft

nofile

32768

#限制单个进程最大文件句柄数(到达此限制时系统报警)

*

hard

nofile

65536

#限制单个进程最大文件句柄数(到达此限制时系统报错)

4)修改文件:/etc/sysctl.conf。在文件中添加:[html]

fs.file-max=655350

#限制整个系统最大文件句柄数

运行命令:/sbin/sysctl

-p

使配置生效

在Linux下,我们使用ulimit -n 命令可以看到单个进程能够打开的最大文件句柄数量(socket连接也算在里面)。系统默认值1024。

对于一般的应用来说(象Apache、系统进程)1024完全足够使用。但是如何象squid、mysql、java等单进程处理大量请求的应用来说就有 点捉襟见肘了。如果单个进程打开的文件句柄数量超过了系统定义的值,就会提到“too many files open”的错误提示。如何知道当前进程打开了多少个文件句柄呢?下面一段小脚本可以帮你查看:

lsof -n |awk '{print $2}'|sort|uniq -c |sort -nr|more

在系统访问高峰时间以root用户执行上面的脚本,可能出现的结果如下:

# lsof -n|awk '{print $2}'|sort|uniq -c |sort -nr|more

131 24204

57 24244

57 24231

56 24264

其中第一行是打开的文件句柄数量,第二行是进程号。得到进程号后,我们可以通过ps命令得到进程的详细内容。

ps -aef |grep 24204

mysql24204 24162 99 16:15 ?00:24:25 /usr/sbin/mysqld

哦,原来是mysql进程打开最多文件句柄数量。但是他目前只打开了131个文件句柄数量,远远底于系统默认值1024。

但是如果系统并发特别大,尤其是squid服务器,很有可能会超过1024。这时候就必须要调整系统参数,以适应应用变化。Linux有硬性限制和软性限制。可以通过ulimit来设定这两个参数。方法如下,以root用户运行以下命令:

ulimit -HSn 4096

以上命令中,H指定了硬性大小,S指定了软性大小,n表示设定单个进程最大的打开文件句柄数量。个人觉得最好不要超过4096,毕竟打开的文件句柄 数越多响应时间肯定会越慢。设定句柄数量后,系统重启后,又会恢复默认值。如果想永久保存下来,可以修改.bash_profile文件,可以修改 /etc/profile 把上面命令加到最后。

一、修改文件句柄数限制,使用/etc/security/limits.conf文件

添加一下内容,表示paas用户可以打开文件数为65535

paas soft nofile 65535

paas hard nofile 65535

1.可以不指定paas用户,直接使用*,表示所有用户

2.可以不指定soft hard ,直接使用-表示所有

3.nofile表示可以打开的文件句柄数,nproc表示可以打开的进程数(包括线程,线程属于轻量级进程)

二、修改用户可以打开的进程数,使用/etc/security/limits.conf

添加以下内容:

对于普通用户,优先级更高的是

/etc/security/limits.d/20-nproc.conf(低版本系统,如centos6)

/etc/security/limits.d/90-nproc.conf(高版本系统,如centos7)


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/8702855.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-20
下一篇2023-04-20

发表评论

登录后才能评论

评论列表(0条)

    保存