再谈应用环境下的 TIME_WAIT 和 CLOSE_WAIT

转自:http://blog.csdn.net/shootyou/article/details/6622226

昨天解决了一个 HttpClient 调用错误导致的服务器异常,具体过程如下:

http://blog.csdn.net/shootyou/article/details/6615051

里头的分析过程有提到,通过查看服务器网络状态检测到服务器有大量的 CLOSE_WAIT 的状态。

在服务器的日常维护过程中,会经常用到下面的命令:

[plain] view plain copy
 
 print?
  1. netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'    

它会显示例如下面的信息:

TIME_WAIT 814
CLOSE_WAIT 1
FIN_WAIT1 1
ESTABLISHED 634
SYN_RECV 2
LAST_ACK 1

常用的三个状态是:ESTABLISHED 表示正在通信,TIME_WAIT 表示主动关闭,CLOSE_WAIT 表示被动关闭

具体每种状态什么意思,其实无需多说,看看下面这种图就明白了,注意这里提到的服务器应该是业务请求接受处理的一方:

这么多状态不用都记住,只要了解到我上面提到的最常见的三种状态的意义就可以了。一般不到万不得已的情况也不会去查看网络状态,如果服务器出了异常,百分之八九十都是下面两种情况:

1.服务器保持了大量 TIME_WAIT 状态

2.服务器保持了大量 CLOSE_WAIT 状态

因为 Linux 分配给一个用户的文件句柄是有限的(可以参考:http://blog.csdn.net/shootyou/article/details/6579139),而 TIME_WAIT 和 CLOSE_WAIT 两种状态如果一直被保持,那么意味着对应数目的通道就一直被占着,而且是“占着茅坑不使劲”,一旦达到句柄数上限,新的请求就无法被处理了,接着就是大量 Too Many Open Files 异常,tomcat 崩溃。。。

下面来讨论下这两种情况的处理方法,网上有很多资料把这两种情况的处理方法混为一谈,以为优化系统内核参数就可以解决问题,其实是不恰当的,优化系统内核参数解决 TIME_WAIT 可能很容易,但是应对 CLOSE_WAIT 的情况还是需要从程序本身出发。现在来分别说说这两种情况的处理方法:

1.服务器保持了大量 TIME_WAIT 状态

这种情况比较常见,一些爬虫服务器或者 WEB 服务器(如果网管在安装的时候没有做内核参数优化的话)上经常会遇到这个问题,这个问题是怎么产生的呢?

从上面的示意图可以看得出来,TIME_WAIT 是主动关闭连接的一方保持的状态,对于爬虫服务器来说他本身就是“客户端”,在完成一个爬取任务之后,他就会发起主动关闭连接,从而进入 TIME_WAIT 的状态,然后在保持这个状态 2MSL(max segment lifetime)时间之后,彻底关闭回收资源。为什么要这么做?明明就已经主动关闭连接了为啥还要保持资源一段时间呢?这个是 TCP/IP 的设计者规定的,主要出于以下两个方面的考虑:

1.防止上一次连接中的包,迷路后重新出现,影响新连接(经过 2MSL,上一次连接中所有的重复包都会消失)
2.可靠的关闭 TCP 连接。在主动关闭方发送的最后一个 ack(fin) ,有可能丢失,这时被动方会重新发 fin, 如果这时主动方处于 CLOSED 状态 ,就会响应 rst 而不是 ack。所以主动方要处于 TIME_WAIT 状态,而不能是 CLOSED 。另外这么设计 TIME_WAIT 会定时的回收资源,并不会占用很大资源的,除非短时间内接受大量请求或者受到攻击。

关于 MSL 引用下面一段话:

[plain] view plain copy
 
 print?
  1. MSL 為一個 TCP Segment (某一塊 TCP 網路封包) 從來源送到目的之間可續存的時間 (也就是一個網路封包在網路上傳輸時能存活的時間),由於 RFC 793 TCP 傳輸協定是在 1981 年定義的,當時的網路速度不像現在的網際網路那樣發達,你可以想像你從瀏覽器輸入網址等到第一個 byte 出現要等 4 分鐘嗎?在現在的網路環境下幾乎不可能有這種事情發生,因此我們大可將 TIME_WAIT 狀態的續存時間大幅調低,好讓 連線埠 (Ports) 能更快空出來給其他連線使用。  

再引用网络资源的一段话:

[plain] view plain copy
 
 print?
  1. 值得一说的是,对于基于 TCP 的 HTTP 协议,关闭 TCP 连接的是 Server 端,这样,Server 端会进入 TIME_WAIT 状态,可 想而知,对于访问量大的 Web Server,会存在大量的 TIME_WAIT 状态,假如 server 一秒钟接收 1000 个请求,那么就会积压 240 * 1000 = 240,000 个 TIME_WAIT 的记录,维护这些状态给 Server 带来负担。当然现代操作系统都会用快速的查找算法来管理这些 TIME_WAIT,所以对于新的 TCP 连接请求,判断是否 hit 一个 TIME_WAIT 不会太费时间,但是有这么多状态要维护总是不好。  
  2. HTTP 协议 1.1 版规定 default 行为是 Keep-Alive,也就是会重用 TCP 连接传输多个 request/response,一个主要原因就是发现了这个问题。  

也就是说 HTTP 的交互跟上面画的那个图是不一样的,关闭连接的不是客户端,而是服务器,所以 web 服务器也是会出现大量的 TIME_WAIT 的情况的

现在来说如何来解决这个问题。

解决思路很简单,就是让服务器能够快速回收和重用那些 TIME_WAIT 的资源。

下面来看一下我们网管对 /etc/sysctl.conf 文件的修改:
[plain] view plain copy
 
 print?
  1. #对于一个新建连接,内核要发送多少个 SYN 连接请求才决定放弃,不应该大于 255,默认值是 5,对应于 180 秒左右时间   
  2. net.ipv4.tcp_syn_retries=2  
  3. #net.ipv4.tcp_synack_retries=2  
  4. #表示当 keepalive 起用的时候,TCP 发送 keepalive 消息的频度。缺省是 2 小时,改为 300 秒  
  5. net.ipv4.tcp_keepalive_time=1200  
  6. net.ipv4.tcp_orphan_retries=3  
  7. #表示如果套接字由本端要求关闭,这个参数决定了它保持在 FIN-WAIT-2 状态的时间  
  8. net.ipv4.tcp_fin_timeout=30    
  9. #表示 SYN 队列的长度,默认为 1024,加大队列长度为 8192,可以容纳更多等待连接的网络连接数。  
  10. net.ipv4.tcp_max_syn_backlog = 4096  
  11. #表示开启 SYN Cookies。当出现 SYN 等待队列溢出时,启用 cookies 来处理,可防范少量 SYN 攻击,默认为0,表示关闭  
  12. net.ipv4.tcp_syncookies = 1  
  13.   
  14. #表示开启重用。允许将 TIME-WAIT sockets 重新用于新的 TCP 连接,默认为0,表示关闭  
  15. net.ipv4.tcp_tw_reuse = 1  
  16. #表示开启 TCP 连接中 TIME-WAIT sockets 的快速回收,默认为 0,表示关闭  
  17. net.ipv4.tcp_tw_recycle = 1  
  18.   
  19. ##减少超时前的探测次数   
  20. net.ipv4.tcp_keepalive_probes=5   
  21. ##优化网络设备接收队列   
  22. net.core.netdev_max_backlog=3000   
[plain] view plain copy
 
 print?
  1.   
修改完之后执行 /sbin/sysctl -p 让参数生效。

这里头主要注意到的是 net.ipv4.tcp_tw_reuse
net.ipv4.tcp_tw_recycle
net.ipv4.tcp_fin_timeout
net.ipv4.tcp_keepalive_*
这几个参数。

net.ipv4.tcp_tw_reuse 和 net.ipv4.tcp_tw_recycle 的开启都是为了回收处于 TIME_WAIT 状态的资源。
net.ipv4.tcp_fin_timeout 这个时间可以减少在异常情况下服务器从 FIN-WAIT-2 转到 TIME_WAIT 的时间。
net.ipv4.tcp_keepalive_* 一系列参数,是用来设置服务器检测连接存活的相关配置。
 
[2015.01.13 更新]
注意 tcp_tw_recycle 开启的风险:http://blog.csdn.net/wireless_tech/article/details/6405755
 
2.服务器保持了大量 CLOSE_WAIT 状态
休息一下,喘口气,一开始只是打算说说 TIME_WAIT 和 CLOSE_WAIT 的区别,没想到越挖越深,这也是写博客总结的好处,总可以有意外的收获。

TIME_WAIT 状态可以通过优化服务器参数得到解决,因为发生 TIME_WAIT 的情况是服务器自己可控的,要么就是对方连接的异常,要么就是自己没有迅速回收资源,总之不是由于自己程序错误导致的。
但是 CLOSE_WAIT 就不一样了,从上面的图可以看出来,如果一直保持在 CLOSE_WAIT 状态,那么只有一种情况,就是在对方关闭连接之后服务器程序自己没有进一步发出ack信号。换句话说,就是在对方连接关闭之后,程序里没有检测到,或者程序压根就忘记了这个时候需要关闭连接,于是这个资源就一直被程序占着。个人觉得这种情况,通过服务器内核参数也没办法解决,服务器对于程序抢占的资源没有主动回收的权利,除非终止程序运行。

如果你使用的是 HttpClient 并且你遇到了大量 CLOSE_WAIT 的情况,那么这篇日志也许对你有用:http://blog.csdn.net/shootyou/article/details/6615051
在那边日志里头我举了个场景,来说明 CLOSE_WAIT 和 TIME_WAIT 的区别,这里重新描述一下:
服务器 A 是一台爬虫服务器,它使用简单的 HttpClient 去请求资源服务器 B 上面的 apache 获取文件资源,正常情况下,如果请求成功,那么在抓取完资源后,服务器 A 会主动发出关闭连接的请求,这个时候就是主动关闭连接,服务器A的连接状态我们可以看到是 TIME_WAIT。如果一旦发生异常呢?假设请求的资源服务器 B 上并不存在,那么这个时候就会由服务器 B 发出关闭连接的请求,服务器 A 就是被动的关闭了连接,如果服务器 A 被动关闭连接之后程序员忘了让 HttpClient 释放连接,那就会造成 CLOSE_WAIT 的状态了。

所以如果将大量 CLOSE_WAIT 的解决办法总结为一句话那就是:查代码。因为问题出在服务器程序里头啊。

参考资料:
1. windows 下的 TIME_WAIT 的处理可以参加这位大侠的日志:http://blog.miniasp.com/post/2010/11/17/How-to-deal-with-TIME_WAIT-problem-under-Windows.aspx
3. 各种内核参数的含义:http://haka.sharera.com/blog/BlogTopic/32309.htm
4. Linux服务器历险之 sysctl 优化 Linux 网络:http://blog.csdn.net/chinalinuxzend/article/details/1792184
原文地址:https://www.cnblogs.com/leonxyzh/p/7352839.html