1
|
echo "-1">/proc/sys/kernel/perf_event_paranoid |
仅运行HPC应用分析任务和进程线程任务不需要执行此操作,但是echo后的参数不能为“3”,且需要在宿主机上进行更改。
1
|
lxc config set template security.privileged=true |
宿主机同目录的文件从nobody变为有权限;仅运行HPC应用分析任务和进程线程任务不需要执行此操作。
开启特权容器时,会将所有内核功能赋予容器,容器可执行主机层面的大部分事件,可能会给系统带来安全风险,建议用户针对容器做好安全加固,且使用完容器后恢复配置。
1
|
lxc config edit template |
1
|
ls
|
1
|
console.log forkexec.log forkstart.log lxc.conf lxc.log lxc.log.old |
修改配置后,查看/sys/kernel/debug下文件的访问权限。
仅运行HPC应用分析任务和进程线程任务不需要执行此操作,需要重新启动容器,lxc stop后再lxc start。
该方式须宿主机和agent服务器在同一网段。
在需要访问的LXD容器的服务器上执行:
1
|
route add -net 10.*.*.*/24 gw 90.*.*.* |
以下宿主机为Ubuntu 20.04,LXD容器使用CentOS 8。
1
|
vim /etc/netplan/00-installer-config.yaml
|
1
|
sudo netplan apply |
1
|
sudo lxc network attach 宿主机网卡名称 容器名称 |
1
|
lxc restart 容器名 |
1
|
lxc exec 容器名 /bin/bash |
1
|
vi /etc/sysconfig/network-scripts/ifcfg-eth1
|
注意该地址为宿主机局域网上一个未使用的地址,且容器掩码和宿主机掩码需保持一致。
1
|
systemctl restart network.service |
1
|
lxc list
|