Docker从零到实践过程中的坑

欢迎指正:

  • Centos7 下的ulimit在Docker中的坑

  http://www.dockone.io/article/522

  • 僵尸容器:Docker 中的孤儿进程

  https://yq.aliyun.com/articles/61894

  1. 安全性问题:Docker Demon开启2376端口引起容器安全问题。解决方案:开启iptables,同时关掉nf_conntrack连接跟踪,添加ip和端口过滤规则
  2. consul网络波动:Consul通过udp协议跨数据中心广播,设置-advertise IP不在可达网段,导致整个Consul集群down掉。解决方案:设置Consul -advertisIP为实际通信网卡IP
  3. Ceph VS GlusterFS
  4. 分小区,做隔离,降低风险
  5. facebook/dvara
  6. devicemapper中thin-provisioning的discard功能引起的kernel crash
  7. 物理机上无法执行命令操作。“bash:fork:Cannot allocate memory”
  8. 容器内如果创建大量进程,并且不回收,会导致系统内核的pid_max达到上限。
  9. 内核中的pid_max(/proc/sys/kernel/pid_max)是全局共享的。
  10. Process Number Controller:仅最新的4.3-rc1支持,pid-max per container。
  11. 容器内的内存值计算不准确,比实际低一个量级。
  12. /cgroup/memory/docker/id/memory.usage_in_bytes
原文地址:https://www.cnblogs.com/cf532088799/p/7407426.html