LXD容器配置
注意配置事项
- 使其他用户有perf采集权限。
echo "-1">/proc/sys/kernel/perf_event_paranoid
仅运行HPC应用分析任务和进程线程任务不需要执行此操作,但是echo后的参数不能为“3”,且需要在宿主机上进行更改。
- 开启特权容器配置。
lxc config set template security.privileged=true
宿主机同目录的文件从nobody变为有权限;仅运行HPC应用分析任务和进程线程任务不需要执行此操作。
开启特权容器时,会将所有内核功能赋予容器,容器可执行主机层面的大部分事件,可能会给系统带来安全风险,建议用户针对容器做好安全加固,且使用完容器后恢复配置。
图1 开启权限
- 修改容器配置,使/sys/kernel/debug下文件有访问权限,并使/proc/kcore文件可读。
图2 修改配置
(base)root@hpc005:/var/snap/lxd/common/lxd/logs/ubuntu# ls console.log forkexec.log forkstart.log lxc.conf lxc.log lxc.log.old
修改配置后,查看/sys/kernel/debug下文件的访问权限。
图3 权限示意
仅运行HPC应用分析任务和进程线程任务不需要执行此操作,需要重新启动容器,lxc stop后再lxc start。
网络环境配置-路由方式
该方式须宿主机和agent服务器在同一网段。
图4 查看网段
在需要访问的LXD容器的服务器上执行:route add -net 10.*.*.*/24 gw 90.*.*.*
图5 检验连通性
网络环境配置-桥接方式
以下宿主机为Ubuntu 20.04,LXD容器使用CentOS 8。
- 宿主机网络配置。
- lxd容器添加网卡。
- LXD容器网络配置。
父主题: 常用操作