Wings Konfiguration
Sie müssen alle Änderungen auf Ihre Wings config.yml Datei unter /etc/pelican anwenden und Wings neu starten.
Private Registries
Sie können diese Einstellungen verwenden, um sich bei (privaten) Docker-Registries zu authentifizieren, wenn Sie Images pullen.
Verfügbare Schlüssel
| Einstellungsschlüssel | Standardwert | Hinweise |
|---|---|---|
| name | null | Registry-Adresse |
| username | null | Registry-Benutzername |
| password | null | Registry-Passwort |
Verwendungsbeispiel
docker:
registries:
registry.example.com:
username: "registryusername"
password: "registrypassword"
Benutzerdefinierte Netzwerkschnittstellen
Sie können die Netzwerkschnittstelle ändern, die Wings für alle Container verwendet, indem Sie den Netzwerknamen bearbeiten; er ist standardmäßig auf pelican_nw gesetzt. Um beispielsweise den Docker-Host-Modus zu aktivieren, ändern Sie den Netzwerknamen auf host.
host gewährt Pelican direkten Zugriff auf alle Maschinenschnittstellen und Panel-Benutzer können an jede IP oder jeden Port binden, auch wenn er nicht ihrem Container zugewiesen ist. Sie verlieren alle Vorteile der Docker-Netzwerkisolation. Es wird nicht für öffentliche Installationen empfohlen, die Server anderer Benutzer hosten.
Verwendungsbeispiel
docker:
network:
name: host
network_mode: host
Nach den Änderungen stoppen die folgenden Befehle Wings, entfernen das Pelican-Netzwerk und starten Wings wieder. Auf eigenes Risiko ausführen.
systemctl stop wings && docker network rm pelican_nw && systemctl start wings
Cloudflare Proxy aktivieren
Cloudflare-Proxying der Wings ist nicht vorteilhaft, da Benutzer sich direkt mit der Maschine verbinden und jeden Cloudflare-Schutz umgehen. Daher wird Ihre Node-Maschinen-IP immer noch exponiert sein.
Um den Cloudflare-Proxy zu aktivieren, müssen Sie den Wings-Port auf einen der Cloudflare HTTPS-Ports mit aktiviertem Caching ändern, wie z.B. 8443, da Cloudflare HTTP nur auf Port 8080 unterstützt. Wählen Sie Ihren Node im Admin Panel aus und ändern Sie auf der Einstellungsseite den Port.
Sie können den SFTP-Port nicht über Cloudflare proxyen, es sei denn, Sie haben deren Enterprise-Plan. Server-Transfers werden höchstwahrscheinlich auch nicht funktionieren aufgrund von Cloudflares Request-Body-Limits.
Container PID Limit
Sie können die Gesamtanzahl der Prozesse ändern, die in einem Container zu einem beliebigen Zeitpunkt aktiv sein können, indem Sie den container_pid_limit Wert ändern. Der Standardwert ist 512. Sie können ihn auf 0 setzen, um das Limit vollständig zu deaktivieren. Dies wird jedoch nicht empfohlen, da das Limit bösartige Überlastung des Knotens verhindert.
Verwendungsbeispiel
docker:
...
container_pid_limit: 512
...
Throttles Limits
Sie können diese Einstellungen verwenden, um Throttling anzupassen oder vollständig zu deaktivieren.
| Einstellungsschlüssel | Standardwert | Hinweise |
|---|---|---|
| enabled | true | Ob der Throttler aktiviert ist oder nicht |
| lines | 2000 | Gesamte Zeilen, die in einem gegebenen line_reset_interval Zeitraum ausgegeben werden können |
| maximum_trigger_count | 5 | Anzahl der Male, die das Throttle-Limit ausgelöst werden kann, bevor der Server gestoppt wird |
| line_reset_interval | 100 | Die Zeit, nach der die Anzahl der verarbeiteten Zeilen auf 0 zurückgesetzt wird |
| decay_interval | 10000 | Zeit in Millisekunden, die vergehen muss, ohne das Throttle-Limit auszulösen, bevor die Trigger-Zählung verringert wird |
| stop_grace_period | 15 | Zeit, die ein Server zum Stoppen haben darf, bevor er gewaltsam beendet wird, wenn er Output-Throttle auslöst |
| write_limit | 0 | I/O-Schreiblimit für Backups auf die Festplatte auferlegen, 0 = unbegrenzt. Wert größer als 0 drosselt Schreibgeschwindigkeit auf den gesetzten Wert in MiB/s |
| download_limit | 0 | Netzwerk-I/O-Leselimit für Archive auferlegen, 0 = unbegrenzt. Wert größer als 0 drosselt Lesegeschwindigkeit auf den gesetzten Wert in MiB/s |
Verwendungsbeispiel
throttles:
enabled: true
lines: 2000
maximum_trigger_count: 5
line_reset_interval: 100
decay_interval: 10000
stop_grace_period: 15
Installer Limits
Definiert die Limits für die Installer-Container, die verhindern, dass der Installationsprozess eines Servers unbeabsichtigt mehr Ressourcen verbraucht als erwartet. Dies wird in Verbindung mit den definierten Limits des Servers verwendet. Welcher Wert auch immer höher ist, hat Vorrang in den Install-Containern.
| Einstellungsschlüssel | Standardwert | Hinweise |
|---|---|---|
| memory | 1024 | Die maximale Speichermenge, die der Install-Container verwenden kann, es sei denn, das Server-Speicherlimit ist höher als dieser Wert |
| cpu | 100 | Die maximale CPU-Menge, die der Install-Container verwenden kann, es sei denn, das Server-CPU-Limit ist höher als dieser Wert |
Verwendungsbeispiel
installer_limits:
memory: 1024
cpu: 100
Andere Werte
Häufiger diskutierte Werte.
| Einstellungsschlüssel | Standardwert | Hinweise |
|---|---|---|
| debug | false | Wings zwingen, im Debug-Modus zu laufen |
| tmpfs_size | 100 | Die Größe des /tmp Verzeichnisses in MB, wenn es in einen Container gemountet wird |
| websocket_log_count | 150 | Die Anzahl der Zeilen, die in der Konsole angezeigt werden |
| detect_clean_exit_as_crash | true | Server als abgestürzt markieren, wenn er ohne Benutzerinteraktion gestoppt wird, z.B. ohne Drücken der Stopp-Taste |
| (crash detection) timeout | 60 | Timeout zwischen Server-Abstürzen, das nicht dazu führt, dass der Server automatisch neu gestartet wird |
| check_permissions_on_boot | true | Alle Dateiberechtigungen bei jedem Start überprüfen. Deaktivieren Sie dies, wenn Sie eine sehr große Anzahl von Dateien haben und der Server-Start beim Überprüfen der Berechtigungen hängt |