在传统的虚拟机领域,经过调节一些系统参数来提供(高)系统性能是一种常规手段。例如,对于一个被频繁访问的服务器来讲,能够经过设置 net.ipv4.ip_local_port_range = 1024 65000(默认32768 61000),来容许系统开放更多的端口。linux
本文今天讨论的重点不放在对 Linux内核调优的讨论上来,如下连接中关于传统领域内核调优的讨论较为细致,感兴趣的读者能够学习一下:http://colobu.com/2014/09/18/... 。docker
本文主要经过对比 docker与 linux内核调优的不一样,介绍下 docker容器的内核调优。bash
Docker容许在启动容器时指定 --sysctl参数来设置系统参数,经过这些参数来调整系统性能,下面重点说下其与 linux调整系统参数的不一样之处。服务器
整体来讲,容器比 linux可调整项要少,容器的可调整参数须要知足3个条件:tcp
Docker经过一个 ValidateSysctl函数来限制 sysctl参数能够传入的项,源码以下:ide
// docker/opts/opts.go func ValidateSysctl(val string) (string, error) { validSysctlMap := map[string]bool{ "kernel.msgmax": true, "kernel.msgmnb": true, "kernel.msgmni": true, "kernel.sem": true, "kernel.shmall": true, "kernel.shmmax": true, "kernel.shmmni": true, "kernel.shm_rmid_forced": true, } validSysctlPrefixes := []string{ "net.", "fs.mqueue.", } ...
也就是说,docker容许调整的只有上面列出的 kernel.xxx部分,以及以 net.和 fs.mqueue为前缀的部分,若是试图调整其余项,则会报 whitelist验证不经过错误:函数
root@hzwangxing01:~/tmp# docker run -it --sysctl kernel.acpi_video_flags=0 hub.c.163.com/public/debian:7.9 bash invalid argument "kernel.acpi_video_flags=0" for --sysctl: sysctl'kernel.acpi_video_flags=0' is not whitelisted
并非全部宿主机上可见的配置项,在容器中都是可见的,例如 net.core.rmem_max参数(定义内核用于全部类型的链接的最大接收缓冲大小):性能
root@hzwangxing01:~/tmp# sysctl -a | grep rmem_max net.core.rmem_max = 212992 root@hzwangxing01:~/tmp# docker run hub.c.163.com/public/debian:7.9 sysctl -a | grep rmem_max root@hzwangxing01:~/tmp#
之因此在容器中不可见,与 docker无关,应该是 kernel namespace的 issue。学习
配置项没法 namespace化,指的是该配置项是全局的,没法为每一个 namespace生成独立的配置。spa
通常来讲,宿主机和容器是一对多的关系,一个没法 namespace化的配置项,调整以后会影响全部其余容器以及宿主机自己,这是咱们没法接受的。
典型的例子就是因为容器共享内核的特性,致使了大多数跟 kernal相关的参数项都没法 namespace化。例如:
root@hzwangxing01:~/tmp# sysctl -a | grep pid_max kernel.pid_max =32768 root@hzwangxing01:~/tmp# docker run -d --privileged --name test hub.c.163.com/public/debian:7.9 a43e89ee85d36e250e0886331e9d6213094f31260eb9e1539b83f0e9cfc91848 root@hzwangxing01:~/tmp# docker exec test sysctl -w kernel.pid_max=86723 kernel.pid_max = 86723 root@hzwangxing01:~/tmp# sysctl -a | grep pid_max kernel.pid_max = 86723
从上面的例子能够看出,若是在容器中设置 kernel的 pid_max属性,相应的,宿主机的对应属性也会被修改。
根据上面列举的三个 docker设置参数的条件,简单的画一个图再展开说明下:
上图是一个简单的韦氏图:
dvn:知足3个条件的属性集,能够经过 --sysctl传入参数设置并达到预期效果
dv(只知足 d和 v,也即 d&&v&&!n):虽然别的条件知足,但没法被 namespace化的属性集,属于没法修复的,除非本身修改内核,打 patch(不推荐)
dn:在容器中不可见,没法经过 --sysctl设置,会报错相关文件找不到
root@hzwangxing01:~/tmp# docker run -d --sysctl net.core.rmem_max=1024 hub.c.163.com/public/debian:7.9e2353339b7c9ef52a573d92c0136a20ab7373fc7e06345575cf5efe4cf10256a
docker: Error response from daemon: invalid header field value "oci runtime error: container_linux.go:247: starting container process caused "process_linux.go:359: container init caused \"open /proc/sys/net/core/rmem_max: no such file or directory\""n".
这类状况也是没法修复的。
vn:这一类是能够修复的,只须要去 docker源码中添加白名单项便可
d、v、n:鉴于没法同时知足“容器中可见”和“可 namespace化”两个条件,这三类也是不可修复的
这里须要指出的一点是,可能有人会认为知足条件 d的是通过 docker验证的,同时支持 dvn的,很遗憾,并非这样。
Docker明确限定的 kernel调节项以及 fs.mqueue前缀项确实是同时符合 dvn的,可是问题主要在于过于宽泛的 net前缀项,这里面就有一些表项不知足 vn,这里再也不一一展开说明了。
由上面的论述能够得出一个结论,只有 dvn和 vn(需对 docker代码稍做调整)是能够配置的,因此,全部的可配置项包括 dvn+vn,也即 v&&n,其中:
v很容易得到,只需在一个运行中的容器使用 sysctl -a就能够看到全部可见配置项;
在 v的基础上,找出能够 namespace化的配置项,方法其实在上面的示例中已经使用过了,这里再强调下:以 privileged权限启动一个容器(确保有权限在容器中设置配置项),在容器中使用 sysctl -w设置某个配置项为不一样值,并在宿主机上确认该配置是否变动,若是未发生变动,即说明该项是知足 n的。
经过这两步,便可得到当前环境下的全部容器内核可调优配置集。