linux – 使用特权Docker容器进行内核调优
发布时间:2020-12-13 18:10:57 所属栏目:Linux 来源:网络整理
导读:我正在构建一个容器来调整负载均衡器的内核设置.我更喜欢使用单个特权容器将这些更改部署到映像中的主机上.例如: docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535 在测试中,更改生效,但仅适用于该容器.我的印象是,对于完全
我正在构建一个容器来调整负载均衡器的内核设置.我更喜欢使用单个特权容器将这些更改部署到映像中的主机上.例如:
docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535 在测试中,更改生效,但仅适用于该容器.我的印象是,对于完全特权的容器,对/ proc的更改实际上会改变底层操作系统. $docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535 net.core.somaxconn = 65535 $docker run --rm --privileged ubuntu:latest /bin/bash -c "sysctl -a | grep somaxconn" net.core.somaxconn = 128 这是特权容器应该如何工作? 我只是做些傻事吗? 做出持久变化的最佳方法是什么? 版本信息: Client version: 1.4.1 Client API version: 1.16 Go version (client): go1.3.3 Git commit (client): 5bc2ff8 OS/Arch (client): linux/amd64 Server version: 1.4.1 Server API version: 1.16 Go version (server): go1.3.3 Git commit (server): 5bc2ff8 带有挂载/ proc的示例命令: $docker run -v /proc:/proc ubuntu:latest /bin/bash -c "sysctl -a | grep local_port" net.ipv4.ip_local_port_range = 32768 61000 $docker run -v /proc:/proc --privileged ubuntu:latest /bin/bash -c "sysctl -p /updates/sysctl.conf" net.ipv4.ip_local_port_range = 2000 65000 $docker run -v /proc:/proc ubuntu:latest /bin/bash -c "sysctl -a | grep local_port" net.ipv4.ip_local_port_range = 32768 61000 $docker run -v /proc:/proc --privileged ubuntu:latest /bin/bash -c "sysctl -a | grep local_port" net.ipv4.ip_local_port_range = 32768 61000 解决方法
此特定设置受docker运行的网络命名空间的影响.
作为一般规则/ proc确实改变了系统范围内的相关设置,从技术上讲,您正在改变/ proc / net中的设置,该设置基于每个网络命名空间返回结果. 请注意/ proc / net实际上是/ proc / self / net的符号链接,因为它确实反映了您正在进行工作的命名空间的设置. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |