]> git.proxmox.com Git - pve-container.git/commitdiff
fix #2560: adapt some sysctl values for high CT counts
authorThomas Lamprecht <t.lamprecht@proxmox.com>
Thu, 23 Jan 2020 09:09:27 +0000 (10:09 +0100)
committerThomas Lamprecht <t.lamprecht@proxmox.com>
Thu, 23 Jan 2020 09:09:54 +0000 (10:09 +0100)
Signed-off-by: Thomas Lamprecht <t.lamprecht@proxmox.com>
src/10-pve-ct-inotify-limits.conf

index 11942314c913e2d8a0241fe82ec989c9a1232b47..a6a58b292aa163c37b7c737711226757fad3372f 100644 (file)
@@ -10,3 +10,20 @@ fs.inotify.max_queued_events = 8388608
 fs.inotify.max_user_instances = 65536
 # 2^22
 fs.inotify.max_user_watches = 4194304
+
+# This file contains the maximum number of memory map areas a process may have.
+# Memory map areas are used as a side-effect of calling malloc, directly by
+# mmap and mprotect, and also when loading shared libraries.
+vm.max_map_count = 262144
+
+# This is the maximum number of entries in ARP table (IPv4). You should
+# increase this if you create over 1024 containers. Otherwise, you will get the
+# error neighbour: ndisc_cache: neighbor table overflow! when the ARP table
+# gets full and those containers will not be able to get a network
+# configuration.
+net.ipv4.neigh.default.gc_thresh3 = 8192
+net.ipv6.neigh.default.gc_thresh3 = 8192
+
+# This is the maximum number of keys a non-root user can use, should be higher
+# than the number of containers
+kernel.keys.maxkeys = 2000