Docker 在 CentOS 上的使用限制与规避
一 系统与版本边界
cat /etc/centos-release、uname -r、docker version。二 权限与安全边界
--privileged(慎用)或更细粒度的 --cap-add/--device 等白名单方式,避免过度授权。/var/run/docker.sock 可能属于 root:root,这比加入 docker 组的做法更安全(减少横向移动风险)。若必须开放给普通用户,建议通过 sudo 精细化授权并保留审计,而非直接加入 docker 组。三 资源与内核功能限制
--cpus=1、--memory=512m、--blkio-weight=500、--device-read-bps=/dev/sda:1mb)。这些限制依赖内核与 cgroups,功能开关与效果以宿主机支持为准。--oom-kill-disable 或极端 --oom-score-adj 绕过,应通过合理设置 -m/--memory 与 --memory-reservation 来控险。docker info 检查是否存在如 “WARNING: No swap limit support” 的提示,必要时调整内核或启用相关配置。四 存储与日志的常见限制与优化
/etc/docker/daemon.json 中设置日志轮转,例如:"log-driver":"json-file", "log-opts":{"max-size":"100m","max-file":"5"},并重启 Docker 生效,防止 /var/lib/docker 被日志撑爆。daemon.json 中设置 "data-root":"/home/docker" 并同步数据后重启),或对 XFS 挂载点启用 usrquota/grpquota/pquota 做项目级配额管理。