我正在构建一个容器来调整负载均衡器的内核设置.我更喜欢使用单个特权容器将这些更改部署到映像中的主机上.例如:
docker run --rm --privileged ubuntu:latest sysctl -w net.core.somaxconn=65535
在测试中,更改生效,但仅适用于该容器.我的印象是,对于完全特权的容器,对/ proc的更改实际上会改变底层操作系统.
$docker run --rm --privileged ubuntu:latest
sysctl -w net.core.somaxconn=65535
net.core.somaxconn = 65535
$docker run --rm --privileged ubuntu:latest
/bin/bash -c "sysctl -a | grep somaxconn"
net.core.somaxconn = 128
这是特权容器应该如何工作?
我只是做些傻事吗?
做出持久变化的最佳方法是什么?
版本信息:
Client version: 1.4.1
Client API version: 1.16
Go version (client): go1.3.3
Git commit (client): 5bc2ff8
OS/Arch (client): linux/amd64
Server version: 1.4.1
Server API version: 1.16
Go version (server): go1.3.3
Git commit (server): 5bc2ff8
带有挂载/ proc的示例命令:
$docker run -v /proc:/proc ubuntu:latest
/bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768 61000
$docker run -v /proc:/proc --privileged ubuntu:latest
/bin/bash -c "sysctl -p /updates/sysctl.conf"
net.ipv4.ip_local_port_range = 2000 65000
$docker run -v /proc:/proc ubuntu:latest
/bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768 61000
$docker run -v /proc:/proc --privileged ubuntu:latest
/bin/bash -c "sysctl -a | grep local_port"
net.ipv4.ip_local_port_range = 32768 61000