linux – 使用特权Docker容器进行内核调优

我正在构建一个容器来调整负载均衡器的内核设置.我更喜欢使用单个特权容器将这些更改部署到映像中的主机上.例如:
docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535

在测试中,更改生效,但仅适用于该容器.我的印象是,对于完全特权的容器,对/ proc的更改实际上会改变底层操作系统.

$docker run --rm --privileged ubuntu:latest \
    sysctl -w net.core.somaxconn=65535
net.core.somaxconn = 65535

$docker run --rm --privileged ubuntu:latest \
    /bin/bash -c "sysctl -a | grep somaxconn"
net.core.somaxconn = 128

这是特权容器应该如何工作?

我只是做些傻事吗?

做出持久变化的最佳方法是什么?

版本信息:

Client version: 1.4.1
Client API version: 1.16
Go version (client): go1.3.3
Git commit (client): 5bc2ff8
OS/Arch (client): linux/amd64
Server version: 1.4.1
Server API version: 1.16
Go version (server): go1.3.3
Git commit (server): 5bc2ff8

带有挂载/ proc的示例命令:

$docker run -v /proc:/proc ubuntu:latest \
    /bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768    61000

$docker run -v /proc:/proc --privileged ubuntu:latest \
    /bin/bash -c "sysctl -p /updates/sysctl.conf"
net.ipv4.ip_local_port_range = 2000 65000

$docker run -v /proc:/proc ubuntu:latest \
    /bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768    61000

$docker run -v /proc:/proc --privileged ubuntu:latest \
    /bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768    61000

解决方法

此特定设置受docker运行的网络命名空间的影响.

作为一般规则/ proc确实改变了系统范围内的相关设置,从技术上讲,您正在改变/ proc / net中的设置,该设置基于每个网络命名空间返回结果.

请注意/ proc / net实际上是/ proc / self / net的符号链接,因为它确实反映了您正在进行工作的命名空间的设置.

相关文章

Linux中的ARP防火墙主要用于防御ARP欺骗攻击,其效果取决于多...
insmod和modprobe加-f参数导致Invalid module format错误 这...
将ArchLinux安装到U盘 几个月前入门Arch的时候上网搜了不少安...
1、安装Apache。 1)执行如下命令,安装Apache服务及其扩展包...
一、先说一下用ansible批量采集机器信息的实现办法: 1、先把...
安装配置 1. 安装vsftpd 检查是否安装了vsftpd # rpm -qa | ...