Настройка tcp_keepalive_time для утечки Node.js

Да, это безопасно. Однако, если какая-либо другая подсистема использует их (lvm, смонтируйтесь), или Вы поставили I/Os в очередь, пути не будут сброшены, и необходимо будет выяснить почему.

Править: использовать -f device быть безопасным.

См. http://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5/html/Online_Storage_Reconfiguration_Guide/removing_devices.html

2
задан 19 March 2013 в 13:18
1 ответ

Есть несколько вариантов, которые можно настроить для экономии ресурсов сервера, связанных с подключением. См. на этой странице пару параметров и их описание. Также см. Список ссылок в конце этой страницы:

man 7 ip
man 7 tcp
http://www.faqs.org/docs/securing/chap6sec70.html
http://man7.org/linux/man-pages/man7/ip.7.html
http://tldp.org/HOWTO/TCP-Keepalive-HOWTO/usingkeepalive.html 

Вы можете уменьшить tcp_fin_timeout до 20, так как это решает проблему, которая возникает в конце срока жизни / требования соединения. То же самое и для tcp_keepalive_time, если вы снизите его до разумного и не слишком низкого значения (скажем, 600 при использовании с tcp_keepalive_intvl и tcp_keepalive_probes).

На вашем сервере Apache не должно быть никаких негативных последствий, поскольку типичный веб-трафик HTTP очень прерывистый и недолговечный. Если пользователь не загружает большой файл по ссылке с очень высокой потерей пакетов, в этом случае доступ к вашему сайту будет наименьшей из их забот.

2
ответ дан 3 December 2019 в 11:48

Теги

Похожие вопросы