33.4. 안전한 sysctl 및 안전하지 않은 sysctl 비교


sysctl은 안전한 sysctl 및 안전하지 않은 sysctl로 그룹화됩니다. 적절한 이름 붙여넣기 외에도 안전한 sysctl을 동일한 노드의 Pod 간에 올바르게 격리해야 합니다. 즉 하나의 Pod에 대해 sysctl을 안전한 것으로 설정하면 다음이 수행되지 않아야 합니다.

  • 노드의 다른 Pod에 영향을 미침
  • 노드 상태 손상
  • Pod의 리소스 제한을 벗어나는 CPU 또는 메모리 리소스 확보

지금까지 네임스페이스가 지정된 sysctl 대부분은 안전한 것으로 간주되지 않습니다.

현재 OpenShift Container Platform은 안전한 세트의 다음 sysctl을 지원하거나 허용 목록에 추가합니다.

  • kernel.shm_rmid_forced
  • net.ipv4.ip_local_port_range
  • net.ipv4.tcp_syncookies

kubelet에서 더 나은 격리 메커니즘을 지원하는 경우 이 목록은 향후 버전에서 확장될 수 있습니다.

안전한 sysctl은 모두 기본적으로 활성화됩니다. 안전하지 않은 sysctl은 기본적으로 모두 비활성화되어 있으며 클러스터 관리자가 노드별로 수동으로 활성화해야 합니다. 안전하지 않은 sysctl이 비활성화된 Pod는 예약되지만 시작되지 않습니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.