docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535
在测试中,更改生效,但仅适用于该容器.我的印象是,对于完全特权的容器,对/ proc的更改实际上会改变底层 *** 作系统.
$docker run --rm --privileged ubuntu:latest \ sysctl -w net.core.somaxconn=65535net.core.somaxconn = 65535$docker run --rm --privileged ubuntu:latest \ /bin/bash -c "sysctl -a | grep somaxconn"net.core.somaxconn = 128
这是特权容器应该如何工作?
我只是做些傻事吗?
做出持久变化的最佳方法是什么?
版本信息:
ClIEnt version: 1.4.1ClIEnt API version: 1.16Go version (clIEnt): go1.3.3Git commit (clIEnt): 5bc2ff8OS/Arch (clIEnt): linux/amd64Server version: 1.4.1Server API version: 1.16Go version (server): go1.3.3Git commit (server): 5bc2ff8
带有挂载/ proc的示例命令:
$docker run -v /proc:/proc ubuntu:latest \ /bin/bash -c "sysctl -a | grep local_port"net.ipv4.ip_local_port_range = 32768 61000$docker run -v /proc:/proc --privileged ubuntu:latest \ /bin/bash -c "sysctl -p /updates/sysctl.conf"net.ipv4.ip_local_port_range = 2000 65000$docker run -v /proc:/proc ubuntu:latest \ /bin/bash -c "sysctl -a | grep local_port"net.ipv4.ip_local_port_range = 32768 61000$docker run -v /proc:/proc --privileged ubuntu:latest \ /bin/bash -c "sysctl -a | grep local_port"net.ipv4.ip_local_port_range = 32768 61000解决方法 此特定设置受docker运行的网络命名空间的影响.
作为一般规则/ proc确实改变了系统范围内的相关设置,从技术上讲,您正在改变/ proc / net中的设置,该设置基于每个网络命名空间返回结果.
请注意/ proc / net实际上是/ proc / self / net的符号链接,因为它确实反映了您正在进行工作的命名空间的设置.
总结以上是内存溢出为你收集整理的linux – 使用特权Docker容器进行内核调优全部内容,希望文章能够帮你解决linux – 使用特权Docker容器进行内核调优所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)