行政助手网站开发,如何建立网站服务器,网站建设推广刘贺稳1,重庆网站建站模板公司Cgroup资源控制 Docker 通过 Cgroup 来控制容器使用的资源配额#xff0c;包括 CPU、内存、磁盘三大方面#xff0c; 基本覆盖了常见的资源配额和使用量控制。 Cgroup 是 ControlGroups 的缩写#xff0c;是 Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源…Cgroup资源控制 Docker 通过 Cgroup 来控制容器使用的资源配额包括 CPU、内存、磁盘三大方面 基本覆盖了常见的资源配额和使用量控制。 Cgroup 是 ControlGroups 的缩写是 Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等) 的机制被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的。 cgroups四大功能 1.资源限制可以对任务使用的资源总额进行限制 2.优先级分配通过分配的cpu时间片数量以及磁盘IO带宽大小实际上相当于控制了任务运行优先级 3.资源统计可以统计系统的资源使用量如cpu时长内存用量等 4.任务控制cgroup可以对任务执行挂起、恢复等操作 CPU 资源控制
设置CPU使用率上限 Linux通过CFSCompletely Fair Scheduler完全公平调度器来调度各个进程对CPU的使用。 CFS默认的调度周期是100ms。 我们可以设置每个容器进程的调度周期以及在这个周期内各个容器最多能使用多少 CPU 时间。 使用 --cpu-period 即可设置调度周期使用 --cpu-quota 即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。 CFS 周期的有效范围是 1ms~1s对应的 --cpu-period 的数值范围是 1000~1000000。 而容器的 CPU 配额必须不小于 1ms即 --cpu-quota 的值必须 1000。 #创建容器
docker run -itd --name test5 centos:7 /bin/bash#查看容器
docker ps -a#进入到目录
cd /sys/fs/cgroup/cpu/docker/ls查看创建的容器
#切换目录到容器相关配置目录
cd 58477b3842527c5fd43f06131f609df7dfc34073dadb3e28c86b30bceefce9dbcat cpu.cfs_quota_us cat cpu.cfs_period_us #cpu.cfs_period_uscpu分配的周期(微秒所以文件名中用 us 表示默认为100000。 #cpu.cfs_quota_us表示该cgroups限制占用的时间微秒默认为-1表示不限制。 如果设为50000表示占用50000/10000050%的CPU。 进行CPU压力测试
#登录容器
docker exec -it 3ed82355f811 /bin/bash
#写了个死循环并执行
vim /cpu.sh
#!/bin/bash
i0
while true
do
let i
donechmod x /cpu.sh
./cpu.shtop #可以看到这个脚本占了很多的cpu资源 设置50%的比例分配CPU使用时间上限
#设置50%的比例分配CPU使用时间上限
docker run -itd --name test6 --cpu-quota 50000 centos:7 /bin/bash #可以重新创建一个容器并设置限额
或者
cd /sys/fs/cgroup/cpu/docker/4b9b13808286(对已经存在的容器进行限制
echo 50000 cpu.cfs_quota_us
docker exec -it 4b9b13808286 /bin/bash
vim /cpu.sh
#!/bin/bash
i0
while true
do
let i
donechmod x /cpu.sh
./cpu.shtop #可以看到cpu占用率接近50%cgroups对cpu的控制起了效果
#在多核情况下如果允许容器进程完全占用两个 CPU 则可以将 cpu-period 设置为 100000 即 0.1 秒 cpu-quota设置为 2000000.2 秒。 设置CPU资源占用比设置多个容器时才有效
Docker 通过 --cpu-shares 指定 CPU 份额默认值为1024值为1024的倍数。
#创建两个容器为 c1 和 c2若只有这两个容器设置容器的权重使得c1和c2的CPU资源占比为1/3和2/3。
docker run -itd --name c1 --cpu-shares 512 centos:7
docker run -itd --name c2 --cpu-shares 1024 centos:7
#分别进入容器进行压力测试
docker exec -it c1 bash
yum install -y epel-release
yum install -y stress
stress -c 4 #产生四个进程每个进程都反复不停的计算随机数的平方根docker exec -it c2 bash
docker exec -it c1 bash
yum install -y epel-release
yum install -y stress
stress -c 4
#查看容器运行状态动态更新
docker stats 可以看到在 CPU 进行时间片分配的时候容器 c2 比容器 c1 多一倍的机会获得 CPU 的时间片。 但分配的结果取决于当时主机和其他容器的运行状态 实际上也无法保证容器 c1 一定能获得 CPU 时间片。 比如容器 c1 的进程一直是空闲的那么容器 c2 是可以获取比容器 c1 更多的 CPU 时间片的。 极端情况下例如主机上只运行了一个容器即使它的 CPU 份额只有 50它也可以独占整个主机的 CPU 资源。 Cgroups 只在容器分配的资源紧缺时即在需要对容器使用的资源进行限制时才会生效。 因此无法单纯根据某个容器的 CPU 份额来确定有多少 CPU 资源分配给它 资源分配结果取决于同时运行的其他容器的 CPU 分配和容器中进程运行情况。 设置容器绑定指定的CPU
#先分配虚拟机4个CPU核数[rootlocalhost ~]#docker run -itd --name test7 --cpuset-cpus 1,3 centos:7
bcc599d66099a91b1029bfb9b7c01c4715f7fb65da6c91f74938a6f6a6722588#进入容器进行压力测试
yum install -y epel-release
yum install stress -y
stress -c 4#退出容器执行 top 命令再按 1 查看CPU使用情况。 对内存使用的限制
限制容器可以使用的最大内存
//-m(--memory) 选项用于限制容器可以使用的最大内存
docker run -itd --name test8 -m 512m centos:7 /bin/bashdocker stats 限制可用的 swap 大小 --memory-swap 强调一下--memory-swap 是必须要与 --memory 一起使用的。正常情况下--memory-swap 的值包含容器可用内存和可用 swap。
所以 -m 300m --memory-swap1g 的含义为容器可以使用 300M 的物理内存
并且可以使用 700M1G - 300的 swap。如果 --memory-swap 设置为 0 或者 不设置则容器可以使用的 swap 大小为 -m 值的两倍。
如果 --memory-swap 的值和 -m 值相同则容器不能使用 swap。
如果 --memory-swap 值为 -1它表示容器程序使用的内存受限
而可以使用的 swap 空间使用不受限制宿主机有多少 swap 容器就可以使用多少
对磁盘IO配额控制blkio的限制
--device-read-bps限制某个设备上的读速度bps数据量单位可以是kb、mb(M)或者gb。
例docker run -itd --name test9 --device-read-bps /dev/sda:1M centos:7 /bin/bash--device-write-bps 限制某个设备上的写速度bps数据量单位可以是kb、mb(M)或者gb。
例docker run -itd --name test10 --device-write-bps /dev/sda:1mb centos:7 /bin/bash--device-read-iops 限制读某个设备的iops次数--device-write-iops 限制写入某个设备的iops次数
#创建容器并限制写速度
docker run -it --name test10 --device-write-bps /dev/sda:1mb centos:7 /bin/bash#通过dd来验证写速度
dd if/dev/zero oftest.out bs1M count10 oflagdirect #添加oflag参数以规避掉文件系统cache
100 records in
100 records out
10485760 bytes (10 MB) copied, 10.0025 s, 1.0 MB/s 清理docker占用的磁盘空间
docker system prune -a #可以用于清理磁盘删除关闭的容器、无用的数据卷和网络