我的主机文件系统是用noatime标志挂载的ext4 。 但在一个lxc容器内,旗子是缺席的。 这是主机上的mount的输出: /dev/sdb1 on /home type ext4 (rw,noatime) 这里是容器中的mount的输出: /dev/sdb1 on / type ext4 (rw) 我现在有两个问题: 1.如果在容器中设置了noatime它会有所作为吗? 我的猜测是肯定的 。 2.什么是最好的方法来设置容器的noatime ? 理想情况下,我想configuration这样一种方式,它始终尊重主机的文件系统标志。 更新 /proc/mounts显示稍有不同的条目: rootfs / rootfs rw 0 0 /dev/sdb1 /home ext4 rw,noatime 0 0
我正在Debian上运行LXC容器(lxc 0.7.2-1),通过公网IPconfiguration的桥接networking,我有一个问题,就是将虚拟MAC地址从LXC容器暴露给外部networking,在那里被交换机端口阻塞以防止LXC容器与世界通信。 我在Ubuntu 12.04.2 LTS(lxc 0.7.5-3ubuntu67)上运行另一个LXC容器,networkingconfiguration相同,但是我没有任何问题,因为它不会将伪造的MAC暴露给外部networking,并且所有通信都与主机的MAC进行通信。 目前我正试图找出主机间networkingconfiguration的差异,但没有太多的成功。 它可能是lxc本身的版本依赖行为? Debian / etc / network / interfaces auto br0 iface br0 inet static bridge_ports eth0 bridge_fd 0 bridge_stp off bridge_maxwait 0 address yyy9 netmask 255.255.255.192 broadcast yyy63 gateway yyy1 pre-up iptables-restore < /etc/iptables.up.rules Debian LXCnetworkingconfiguration lxc.network.type = veth lxc.network.flags = up lxc.network.link = br0 lxc.network.hwaddr = fe:95:57:4b:b4:9b […]
我在Ubuntu 14.04上使用lxc用户空间工具,我想在容器中执行一些压力testing和基准testing。 我知道free和htop在容器中工作不正常。 我在容器中使用dd和bonnie ++来强调硬盘是SSD。 现在在主机端,用iotop我可以看到读写IO使用的带宽,但在cgroups我有不同的结果。 cgroups仅捕获服务字节的一小部分,而iotop显示几百兆字节的带宽使用。 在cgroups中,我正在捕获这个条目:/sys/fs/cgroup/lxc/disk_stress/blkio.throttle.io_service_bytes 任何想法,为什么值不相等? 哪一个是正确的?
我想知道LXC是否可以提供一个完全孤立的基准testing环境。 假设我们有两台完全相同的机器,使用相同的新鲜Linux并且没有networking连接。 第一台机器的平均负载是50,第二台机器只有1。 我把同一个容器放在两台机器上,并运行任何程序的基准。 两台机器的性能是否一样? 如果没有,你知道一个更好的方式来build立一个完全隔离的环境吗? 我的意思是,具有相同性能的虚拟化方式不依赖于主机平均/当前负载。 谢谢 :)
我有一个主机上运行的LXC容器( 10.0.3.2 )。 服务在端口7000上的容器内运行。 从主机( 10.0.3.1 , lxcbr0 ),我可以达到服务: $ telnet 10.0.3.2 7000 Trying 10.0.3.2… Connected to 10.0.3.2. Escape character is '^]'. 我很乐意让这个服务在外面的世界里运行。 因此,我想将主机上的端口7002转发到容器上的端口7000 : iptables -t nat -A PREROUTING -p tcp –dport 7002 -j DNAT –to 10.0.3.2:7000 其结果是( iptables -t nat -L ): DNAT tcp — anywhere anywhere tcp dpt:afs3-prserver to:10.0.3.2:7000 不过,我无法使用转发的端口从主机访问服务: $ telnet […]
这个问题与openvpn的lxc guest中的No tun设备类似。 LXC已经发展起来,最近推出了无特权的LXC容器,为打破监狱提供了另一层安全保障。 我需要在一个非特权容器内创build一个OpenVPN服务器。 我不知道如何让容器创build一个私有的tunnetworking设备。 我确实追加了lxc.cgroup.devices.allow = c 10:200 rwm到~/.local/share/lxc/mylxc/config 。 启动容器后, mknod /dev/net/tun c 10 200返回mknod: '/dev/net/tun': Operation not permitted容器内部mknod: '/dev/net/tun': Operation not permitted 。 我使用一个香草Ubuntu 14.04 64位作为主机和一个容器创build lxc-create -t download -n mylxc — -d ubuntu -r trusty -a amd64 有没有人设法让/dev/tun设备在非特权LXC下运行?
我正在试图限制我的容器内的带宽。 我曾尝试使用以下命令,但我认为它没有得到有效的。 cd /sys/fs/cgroup/net_cls/ echo 0x1001 > A/net_cls.classid # 10:1 echo 0x1002 > B/net_cls.classid # 10:2 tc qdisc add dev eth0 root \ handle 10: htb tc class add dev eth0 parent 10: \ classid 10:1 htb rate 40mbit tc class add dev eth0 parent 10: \ classid 10:2 htb rate 30mbit tc filter add […]
我想理解所有这些与虚拟机不同的容器。 对于这两种虚拟化方法都可以观察到具有所有操作系统的文件系统。 但是在一个Docker容器中,例如centos 5.x,如果我在容器的shell中执行uname -a ,输出将显示我的主机内核版本。 它是如何工作的,以及与经典虚拟机(vmware,virtualbox,xen等)的主要区别?
我已经使用lxc-clone命令克隆我的基于lvm的容器(test_lvm被复制到创buildu33)。 容器工作正常,但sudo lvs的输出混淆了我: LV VG Attr LSize Pool Origin Data% Move Log Copy% Convert test_lvm containers -wi-a—- 1.00g u33 containers -wi-ao— 1.00g 什么是o属性? 没有发现任何文件。
我读过容器化比虚拟化便宜。 我知道容器化比虚拟化使用的资源要less,因为只涉及一个操作系统,没有虚拟化的硬件。 但是,我需要一个支持虚拟化的CPU来运行容器化,例如Docker,或者因为它使用容器中的操作系统库运行应用程序,我可以在没有虚拟化的情况下在CPU上运行它吗?