OpenShift Container Platform 4.6 节点
使用端口转发 6.8.3. 用于从客户端发起端口转发的协议 6.9. 在容器中使用 SYSCTL 6.9.1. 关于 sysctl 6.9.1.1. 命名空间和节点级 sysctl 6.9.1.2. 安全与不安全 sysctl 6.9.2. 为 pod 设置 sysctl 6.9.3. 启用不安全 sysctl 第 第 7 章 章 操作集群 操作集群 7.1. 查看 OPENSHIFT CONTAINER 使用 使用 CPU CFS 配 配额 额禁用或 禁用或强 强制 制实 实施 施 CPU 限制 限制 $ sysctl -a |grep commit vm.overcommit_memory = 1 $ sysctl -a |grep panic vm.panic_on_oom = 0 OpenShift Container Platform 4.6 节 用程序都需要一定程度的内核级 级性能 性能优 优化。 化。Node Tuning Operator 为 为用 用户 户提供了一个 提供了一个统 统一的、 一的、节 节 点一 点一级 级的 的 sysctl 管理接口,并可以根据具体用 管理接口,并可以根据具体用户 户的需要灵活地添加自定 的需要灵活地添加自定义 义性能 性能优 优化 化设 设置。 置。 Operator 将 将为0 码力 | 404 页 | 3.60 MB | 1 年前3OpenShift Container Platform 4.9 节点
使用端口转发 6.8.3. 用于从客户端发起端口转发的协议 6.9. 在容器中使用 SYSCTL 6.9.1. 关于 sysctl 6.9.1.1. 命名空间和节点级 sysctl 6.9.1.2. 安全与不安全 sysctl 6.9.2. 为 pod 设置 sysctl 6.9.3. 启用不安全 sysctl 第 第 7 章 章 操作集群 操作集群 7.1. 查看 OPENSHIFT CONTAINER 为不同的服务质量等级保留内存 3.7. 使用节点污点控制 POD 放置 通过污点和容限,节点可以控制哪些 pod 应该(或不应该)调度到节点上。 $ sysctl -a |grep commit vm.overcommit_memory = 1 $ sysctl -a |grep panic vm.panic_on_oom = 0 第 第 3 章 章 控制 控制节 节点上的 点上的 POD 放置( 可以帮助您通过编排 TuneD 守护进程来管理节点级别的性能优化。大多数高性能 应用程序都需要一定程度的内核级性能优化。Node Tuning Operator 为用户提供了一个统一的、节点一 级的 sysctl 管理接口,并可以根据具体用户的需要灵活地添加自定义性能优化设置。 Operator 将为 OpenShift Container Platform 容器化 TuneD 守护进程作为一个 Kubernetes0 码力 | 374 页 | 3.80 MB | 1 年前3OpenShift Container Platform 4.13 网络
7. 为超过 254 地址配置 IP 故障转移 16.8. INGRESSIP 的高可用性 16.9. 删除 IP 故障切换 第 第 17 章 章 配置接口 配置接口级别 级别网 网络 络 SYSCTL 17.1. 配置调优 CNI 17.2. 其他资源 第 第 18 章 章 在裸机集群中使用流控制 在裸机集群中使用流控制传输协议 传输协议 (SCTP) 18.1. 支持 OPENSHIFT 配置 SR-IOV 以太网网络附加 26.6. 配置 SR-IOV INFINIBAND 网络附加 26.7. 将 POD 添加到额外网络 26.8. 为 SR-IOV 网络配置接口级别网络 SYSCTL 设置 26.9. 配置高性能多播 26.10. 使用 DPDK 和 RDMA 26.11. 使用 POD 级别绑定 26.12. 配置硬件卸载 (OFFLOADING) 26.13. 将 BLUEFIELD-2 16 章 章 配置 配置 IP 故障 故障转 转移 移 129 第 17 章 配置接口级别网络 SYSCTL 在 Linux 中,管理员可通过 sysctl 在运行时修改内核参数。您可以使用调优 Container Network Interface(CNI)元插件修改接口级网络 sysctl。tuning CNI meta 插件在一个链中运行,主 CNI 插件如下所 示。 主 CNI 插件分配接口,并在运行时传递至0 码力 | 697 页 | 7.55 MB | 1 年前3OpenShift Container Platform 4.14 发行注记
的负 载。 在这个版本中,Cluster Network Operator allowlist 控制器会监控其 cni-sysctl-allowlist 配置映 射的更改。因此,只有在对 cni-sysctl-allowlist 配置映射或 default-cni-sysctl-allowlist 配置映 射进行修改时,才会触发 allowlist 控制器协调器,而不是在任何配置映射改变时都触发。因 技术预览 技术预览 技术预览 SR-IOV 网络的多网络策略 技术预览 技术预览 技术预览 OVN-Kubernetes 网络插件作为二级网络 不可用 技术预览 公开发行 更新特定于接口的安全 sysctl 列表 技术预览 技术预览 技术预览 第 第 1 章 章 OPENSHIFT CONTAINER PLATFORM 4.14 发 发行注 行注记 记 47 MT2892 系列 [ConnectX-6 行此命令后,更新将继续。 有关早期访问的更多信息,candidate-4.14 频道。 目前,用户无法通过更新 openshift-multus 命名空间中的 cni-sysctl-allowlist 配置映射来修 改特定于接口 特定于接口的安全 sysctl 列表。作为临时解决方案,您可以手动修改或使用 DaemonSet,也可 以修改节点或节点上的 /etc/cni/tuning/allowlist.conf0 码力 | 73 页 | 893.33 KB | 1 年前3Linux命令大全搜索工具 v1.8
BookStack.CN 构建 suspend 挂起shell的执行 swapoff 关闭指定的交换空间 swapon 激活Linux系统中交换空间 sync 用于强制被改变的内容立刻写入磁盘 sysctl 时动态地修改内核的运行参数 syslog 系统默认的日志守护进程 systemctl 系统服务管理器指令 systool 显示基于总线、类和拓扑显示系统中设备的信息 script 记录终端会话的所有操作 (Entry)将被垃圾收集器清除(garbage-collected),垃圾收集器永远不能删除标为永久的记 录。我们可以使用ioctls直接操纵缓冲, 并且其性状可以用下面定义的 sysctl 调节。 如果在限定的时间(见下面的sysctl)内,一条现存映射没有肯定反馈时, 则认为相邻层的缓存记录 失效。 为了再次向目标发送数据,ARP将首先试着询问本地arp进程 app_solicit 次,获取更新了 配置后台服务/常驻进程的进程管家工具 suspend 挂起shell的执行 swapoff 关闭指定的交换空间 swapon 激活Linux系统中交换空间 sync 用于强制被改变的内容立刻写入磁盘 sysctl 时动态地修改内核的运行参数 syslog 系统默认的日志守护进程 systemctl 系统服务管理器指令 systool 显示基于总线、类和拓扑显示系统中设备的信息 script 记录终端会话的所有操作0 码力 | 1347 页 | 8.79 MB | 1 年前3OpenShift Container Platform 4.10 可伸缩性和性能
core.rps_sock_flow_entries%3D8192%0A filesystem: root mode: 0644 path: /etc/sysctl.d/95-enable-rps.conf $ oc create -f enable-rfs.yaml $ oc get mc $ oc delete mc 50-enable-rfs 空闲时间高于预期的间隔,请尝试缩短这个间隔。如果任务非常频繁地在 CPU 或节点之间进行转换,请尝试增加它。 要动态将间隔设置为 60000 ns,请输入以下命令: 要将值永久更改为 60000 ns,在 /etc/sysctl.conf 中添加以下条目: 2.6.7. 禁用 cpuset cgroup 控制器 注意 注意 此设置仅适用于使用 cgroups 版本 1 的 KVM 主机。要在主机上启用 CPU 热插拔,请禁用 libvirtd 守护进程: a. 停止所有虚拟机。 b. 运行以下命令: c. 重新启动虚拟机。 此设置在主机重新引导后保留。 2.6.8. 为空闲的虚拟 CPU 调整轮询周期 # sysctl kernel.sched_migration_cost_ns=60000 kernel.sched_migration_cost_ns=60000 cgroup_controllers =0 码力 | 315 页 | 3.19 MB | 1 年前3K8S安装部署开放服务
"s/^SELINUX=.*/SELINUX=disabled/g" /etc/sysconfig/selinux Step5. 关闭 swap 分区 swapoff -a && sysctl -w vm.swappiness=0 //设置 swap 开机不启动 vi /etc/fstab #/dev/mapper/centos-swap swap 配置内核参数 cat >> /etc/sysctl.d/k8s.conf << EOF net.bridge.bridge-nf-call-ip6tables = 1 net.bridge.bridge-nf-call-iptables = 1 net.ipv4.ip_forward = 1 vm.swappiness=0 EOF sysctl -p C. 安装0 码力 | 54 页 | 1.23 MB | 1 年前3Greenplum Database 管理员指南 6.2.1
.................................................................................... - 275 - 修改 sysctl.conf 文件 ..................................................................................... - 275 机名都进行了正确的配置,确保 所有GP数据库集群会使用到的网络接口都配置了正确的名称。将修改好的文件覆盖到 GP集群中的所有主机上。 修改 sysctl.conf 文件 将 GP 集群中所有主机的/etc/sysctl.conf 文件修改为如下内容: kernel.shmmax = 5000000000000 kernel.shmmni = 32768 kernel 通过DATA_DIRECTORY参数来指定一个主机上配置多少个Primary。当一个主机 上有多个子网端口时,多个Instance将会均分到所有的子网端口上。PORT_BASE指 定了端口的开始值,这些端口最好设置在/etc/sysctl.conf文件中 net.ipv4.ip_local_reserved_ports参数的范围内,这样的话,这些端口就不 会被作为动态端口分配给客户端程序。 ARRAY_NAME="Greenplum0 码力 | 416 页 | 6.08 MB | 1 年前3Greenplum 编译安装和调试
将本机的hostname与127.0.0.1的map写到/etc/hosts中。例如 127.0.0.1 yydzero yydzero.local ● 修改/etc/sysctl.conf文件,并重启: kern.sysv.shmmax=2147483648 kern.sysv.shmmin=1 kern.sysv.shmmni=64 下面介绍如何手工部署一个单机集群:在一台笔记本上安装一个Greenplum的集群,包括一个 master,两个segments。 # step 0. 系统环境配置 $ /etc/sysctl.conf kernel.shmmax = 500000000 kernel.shmmni = 4096 kernel.shmall = 4000000000 kernel.sem = 2500 码力 | 15 页 | 2.07 MB | 1 年前3k8s操作手册 2.3
unlimited * so� nproc 40960 * hard nproc 40960 EOF #要重启系统才生效 ⑤关闭swap # cat >> /etc/sysctl.conf <> /etc/sysctl.conf < sysctl -p #加载配置 ⑧防火墙放行端口 TCP: 6443,2379,2380,10250~10252,30000~32767 UDP: 8285,8472 0 码力 | 126 页 | 4.33 MB | 1 年前3
共 41 条
- 1
- 2
- 3
- 4
- 5