网站建设后台怎么弄,云龙主机 wordpress,网络营销师证怎么考,中国建设银行手机登录文章目录 1、什么是虚拟化、容器化#xff1f;2、为什么要虚拟化、容器化#xff1f;3、虚拟化实现方式3.1 应用程序执行环境分层3.2 虚拟化常见类别3.3 常见虚拟化实现3.3.1 主机虚拟化(虚拟机)实现3.3.2 容器虚拟化实现3.3.3 空间隔离实战--基础知识3.3.4 PID 隔离3.3.5 Mo… 文章目录 1、什么是虚拟化、容器化2、为什么要虚拟化、容器化3、虚拟化实现方式3.1 应用程序执行环境分层3.2 虚拟化常见类别3.3 常见虚拟化实现3.3.1 主机虚拟化(虚拟机)实现3.3.2 容器虚拟化实现3.3.3 空间隔离实战--基础知识3.3.4 PID 隔离3.3.5 Mount 隔离3.3.6 容器虚拟化基础之 cgroups3.3.7 CGroups 资源控制实战3.3.8 容器虚拟化基础之 LXC3.3.9 LXC 容器操作实战 1、什么是虚拟化、容器化
物理机实际的服务器或者计算机。相对于虚拟机而言的对实体计算机的称呼。物理机提供给虚拟机以硬件环境有时也称为“寄主”或“宿主”。虚拟化是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机每个逻辑计算机可运行不同的操作系统并且应用程序都可以在相互独立的空间内运行而互不影响从而显著提高计算机的工作效率。容器化容器化是一种虚拟化技术又称操作系统层虚拟化Operating system level virtualization这种技术将操作系统内核虚拟化可以允许用户空间软件实例instances被分割成几个独立的单元在内核中运行而不是只有一个单一实例运行。这个软件实例也被称为是一个容器containers。对每个实例的拥有者与用户来说他们使用的服务器程序看起来就像是自己专用的。容器技术是虚拟化的一种。docker 是现今容器技术的事实标准。
举个生活中的例子。
物理机如下就像一个庄园独立占用了一块土地花园都是自己的其他人无法共 享使用。
虚拟机相当于开发商的一个楼盘一栋楼一套房子一户人家共享一块宅基地共享 小区的花园共享小区的游乐设施。
容器相当于在 1 个房子里面开辟出来一个又一个的胶囊公寓共享这套房子的卫生 间、共享厨房、共享 WiFi只有衣服、电脑等私人物品是你自己的。
2、为什么要虚拟化、容器化
我们从上面的历史发展来看虚拟化和容器化的最主要目的就是资源隔离随着资源 隔离的实现逐渐也带来了更大的收益 资源利用率高 将利用率较低的服务器资源进行整合用更少硬件资源运行更多业务降低 IT 支出和运维管理成本。 比如上图中我们的土地直接复用使用这块土地的人多了但是成本还是庄园那块地。 环境标准化 一次构建随处执行。实现执行环境的标准化发布部署和运维。开发过程中一个常见的问题是环境一致性问题。由于开发环境、测试环境、生产环境不一致导致有些bug 并未在开发过程中被发现。而 Docker 的镜像提供了除内核外完整的运行时环境确保了应用运行环境一致性从而不会再出现 「这段代码在我机器上没问题啊」 这类问题。 资源弹性伸缩 根据业务情况动态调整计算、存储、网络等硬件及软件资源。比如遇到双 11 了把服务扩容 100 个双 11 过去了 把扩容的 100 个收回去 差异化环境提供 同时提供多套差异化的执行环境限制环境使用资源。 比如我的服务一个以来 Ubuntu 操作系统一个服务依赖 CentOS 操作系统但是没有预算购买两个物理机这个时候容器化就能很好的提供多种不同的环境。 沙箱安全 为避免不安全或不稳定软件对系统安全性、稳定性造成影响可使用虚拟化技术构建虚拟执行环境。 比如我在容器里面执行 rm -rf /* 不会把整个服务器搞死也不影响其他人部署的程序使用。 容器对比虚拟机更轻量启动更快 传统的虚拟机技术启动应用服务往往需要数分钟而 Docker 容器应用由于直接运行于宿主内核无需启动完整的操作系统因此可以做到秒级、甚至毫秒级的启动时间。大大的节约了开发、测试、部署的时间。 docker 不需要虚拟内核所以启动可以更快相当于 windows 的开机时间省去了。 维护和扩展容易 Docker 使用的分层存储以及镜像的技术使得应用重复部分的复用更为容易也使得应用的维护更新更加简单基于基础镜像进一步扩展镜像也变得非常简单。此外Docker 团队同各个开源项目团队一起维护了一大批高质量的 官方镜像既可以直接在生产环境使用又可以作为基础进一步定制大大的降低了应用服务的镜像制作成本。比如 docker hub 提供了很多镜像各个系统的一个命令就可以拿到了研发也可以自己定制镜像分享给各个产品。
3、虚拟化实现方式
3.1 应用程序执行环境分层 硬件层提供硬件抽象包括指令集架构、硬件设备及硬件访问接口 操作系统层 提供系统调用接口管理硬件资源 程序库层提供数据结构定义及函数调用接口
3.2 虚拟化常见类别
虚拟机 存在于硬件层和操作系统层间的虚拟化技术。虚拟机通过“伪造”一个硬件抽象接口将一个操作系统以及操作系统层以上的层嫁接到硬件上实现和真实物理机几乎一样的功能。比如我们在一台 Windows 系统的电脑上使用 Android 虚拟机就能够用这台电脑打开 Android 系统上的应用。
容器 存在于操作系统层和函数库层之间的虚拟化技术。容器通过“伪造”操作系统的接口将函数库层以上的功能置于操作系统上。以 Docker 为例其就是一个基于 Linux 操作系统的 Namespace 和 Cgroup 功能实现的隔离容器可以模拟操作系统的功能。简单来说如果虚拟机是把整个操作系统封装隔离从而实现跨平台应用的话那么容器则是把一个个应用单独封装隔离从而实现跨平台应用。所以容器体积比虚拟机小很比特就业课多理论上占用资源更少。容器化就是应用程序级别的虚拟化技术。容器提供了将应用程序的代码、运行时、系统工具、系统库和配置打包到一个实例中的标准方法。容器共享一个内核操作系统它安装在硬件上。
JVM 之类的虚拟机 存在于函数库层和应用程序之间的虚拟化技术。Java 虚拟机同样具有跨平台特性所谓跨平台特性实际上也就是虚拟化的功劳。我们知道 Java 语言是调用操作系统函数库的JVM 就是在应用层与函数库层之间建立一个抽象层对下通过不同的版本适应不同的操作系统函数库对上提供统一的运行环境交给程序和开发者使开发者能够调用不同操作系统的函数库。
3.3 常见虚拟化实现
3.3.1 主机虚拟化(虚拟机)实现
主机虚拟化的原理是通过在物理服务器上安装一个虚拟化层来实现。这个虚拟化层可以在物理服务器和客户操作系统之间建立虚拟机使得它们可以独立运行。从软件框架的角度上根据虚拟化层是直接位于硬件之上还是在一个宿主操作系统之上将虚拟化划分为 Type1 和 Type2. Type1 类的 Hypervisor(Hypervisor 是一种系统软件它充当计算机硬件和虚拟机之间的中介负责有效地分配和利用由各个虚拟机使用的硬件资源这些虚拟机在物理主机上单独工作因此Hypervisor 也称为虚拟机管理器。)直接运行在硬件之上没有宿主机操作系统Hypervisor 直接控制硬件资源和客户机。典型框架为 Xen、Vmware ESX。 Type2 类的 Hypervisor 运行在一个宿主机操作系统之上Vmware Workstation或者系统里面,Hypervisor 作为宿主机操作系统中的一个应用程序客户机就是在宿主机操作系统上的一个进程。
3.3.2 容器虚拟化实现
容器虚拟化实现原理 容器虚拟化有别于主机虚拟化是操作系统层的虚拟化。通过 namespace 进行各程序的隔离加上 cgroups 进行资源的控制以此来进行虚拟化。
容器虚拟化基础之 NameSpace
什么是 Namespace(命名空间 namespace 是 Linux 内核用来隔离内核资源的方式。通过 namespace 可以让一些进程只能看到与自己相关的一部分资源而另外一些进程也只能看到与它们自己相关的资源这两拨进程根本就感觉不到对方的存在。具体的实现方式是把一个或多个进程的相关资源指定在同一个 namespace 中。
Linux namespaces 是对全局系统资源的一种封装隔离使得处于不同 namespace 的进程拥有独立的全局系统资源改变一个 namespace 中的系统资源只会影响当前namespace 里的进程对其他 namespace 中的进程没有影响。Linux 提供了多个 API 用来操作 namespace它们是 clone()、setns() 和 unshare() 函数为了确定隔离的到底是哪项 namespace在使用这些 API 时通常需要指定一些调用参数CLONE_NEWIPC、CLONE_NEWNET、CLONE_NEWNS、CLONE_NEWPID、CLONE_NEWUSER、CLONE_NEWUTS 和CLONE_NEWCGROUP。如果要同时隔离多个 namespace可以使用 | (按位或)组合这些参数。
目前Linux已经支持8种全局资源的虚拟化。
cgroup namespace该namespace可单独管理自己的cgroupipc namespace该namespace有自己的IPC比如共享内存、信号量等network namespace该namespace有自己的网络资源包括网络协议栈、网络设备、路由表、防火墙、端口等mount namespace该namespace有自己的挂载信息即拥有独立的目录层次pid namespace该namespace有自己的进程号使得namespace中的进程PID单独编号比如可以PID1time namespace该namespace有自己的启动时间点信息和单调时间比如可设置某个namespace的开机时间点为1年前启动再比如不同的namespace创建后可能流逝的时间不一样user namespace该namespace有自己的用户权限管理机制(比如独立的UID/GID)使得namespace更安全uts namespace该namepsace有自己的主机信息包括主机名(hostname)、NIS domain name每个进程都有这样8中namesapce如果两个进程的对应的namespace值是一样的那么他们就处于同一个namespace彼此之间是可见的。反之他们在不同的容器中彼此是不可见的。
举个例子 三年一班的小明和三年二班的小明虽说他们名字是一样的但是所在班级不一样那么在全年级排行榜上面即使出现两个名字一样的小明也会通过各自的学号来区分。对于学校来说每个班级就相当于是一个命名空间这个空间的名称是班级号。班级号用于描述逻辑上的学生分组信息至于什么学生分配到 1 班什么学生分配到2 班那就由学校层面来统一调度。
namespace系统调用参数被隔离的全局系统资源引入内核版本UTSCLONE_NEWUTS主机名和域名2.6.19IPCCLONE_NEWIPC信号量、消息队列和共享内存 - 进程间通信2.6.19PIDCLONE_NEWPID进程编号2.6.24NetworkCLONE_NEWNET网络设备、网络栈、端口等2.6.29MountCLONE_NEWNS文件系统挂载点2.4.19UserCLONE_NEWUSER用户和用户组3.8
以上命名空间在容器环境下的隔离效果
UTS每个容器能看到自己的 hostname拥有独立的主机名和域名。 IPC同一个 IPC namespace 的进程之间能互相通讯不同的 IPC namespace 之间不能通信。 PID每个 PID namespace 中的进程可以有其独立的 PID每个容器可以有其 PID 为1 的 root 进程。 Network每个容器用有其独立的网络设备IP 地址IP 路由表/proc/net 目录端口号。 Mount每个容器能看到不同的文件系统层次结构。 User每个 container 可以有不同的 user 和 group id。
想想以下如果我们要隔离两个进程需要怎么办 1首先容器进程与进程之间需要隔离所以需要 PID 隔离 2首先容器 A 进程不能读取容器 B 进程通讯内容需要隔离信号量等所以需要 IPC隔离 3首先容器 A 进程不能读取容器 B 进程的文件所以需要 Mount 隔离 4首先容器 A 进程不能读取容器 B 进程的 socket所以需要网络隔离、主机隔离 5Docker 允许用户在主机和容器间共享文件夹同时不需要限制容器的访问权限这就容易让容器突破资源限制。需要借助用户空间来完成用户之间的隔离。
3.3.3 空间隔离实战–基础知识
学习NameSpace 隔离就是了解隔离能力并不是 docker 提供的而是操作系统内核提供基本能力
dd 命令详解 Linux dd 命令用于读取、转换并输出数据。 dd 可从标准输入或文件中读取数据根据指定的格式来转换数据再输出到文件、设备或标准输出。
dd OPTION参数 if文件名输入文件名默认为标准输入。即指定源文件。 of文件名输出文件名默认为标准输出。即指定目的文件。 ibsbytes一次读入 bytes 个字节即指定一个块大小为 bytes 个字节。 obsbytes一次输出 bytes 个字节即指定一个块大小为 bytes 个字节。 bsbytes同时设置读入/输出的块大小为 bytes 个字节。 cbsbytes一次转换 bytes 个字节即指定转换缓冲区大小。 skipblocks从输入文件开头跳过 blocks 个块后再开始复制。 seekblocks从输出文件开头跳过 blocks 个块后再开始复制。 countblocks仅拷贝 blocks 个块块大小等于 ibs 指定的字节数。 conv关键字关键字可以有以下 11 种 conversion用指定的参数转换文件。 ascii转换 ebcdic 为 ascii ebcdic转换 ascii 为 ebcdic ibm转换 ascii 为 alternate ebcdic block把每一行转换为长度为 cbs不足部分用空格填充 unblock使每一行的长度都为 cbs不足部分用空格填充 lcase把大写字符转换为小写字符 ucase把小写字符转换为大写字符 swap交换输入的每对字节 noerror出错时不停止 notrunc不截短输出文件 sync将每个输入块填充到 ibs 个字节不足部分用空NUL字符补齐 案例1生成 1 个镜像文件
dd if/dev/zero oftest.img bs8k count10240/dev/zero是Linux下一个特殊的设备文件它会提供无限制数量的零字节数据作为输入 if/dev/zero将从/dev/zero读取零字节数据以填充新创建的文件 offdimage.img指定了新创建的文件的名称即 fdimage.img bs8k将以8千字节的块大小从输入文件读取数据并将其写入输出文件 count10240指定了要复制或写入的块的数量。在这里块的数量被设置为10240因此将创建一个大小为8k * 10240 80MB的文件fdimage.img其中所有数据都将是零字节。
注意最终文件的大小ibs*count
案例2将 testfile 文件中的所有英文字母转换为大写然后转成为 testfile_1 文件 dd iftestfile oftestfile_1 convucasemkfs 命令详解 用于在设备上创建 Linux 文件系统,俗称格式化比如我们使用 U 盘的时候可以格式化
mkfs [-V] [-t fstype] [fs-options] filesys [blocks]参数 -V : 详细显示模式 -t fstype指定要建立何种文件系统如 ext3ext4 fs-options:传递给具体的文件系统的参数 filesys 指定要创建的文件系统对应的设备文件名 blocks指定文件系统的磁盘块数 案例1将test.img格式化为ext4文件系统
mkfs -t ext4 ./test.imgdf 命令详解 Linux dfdisk free 命令用于显示目前在 Linux 系统上的文件系统磁盘使用情况统计
df [OPTION]... [FILE]...参数 -a, --all 包含所有的具有 0 Blocks 的文件系统 -h, --human-readable 使用人类可读的格式(预设值是不加这个选项的…) -H, --si 很像 -h, 但是用 1000 为单位而不是用 1024 -t, --typeTYPE 限制列出文件系统的 TYPE -T, --print-type 显示文件系统的形式 案例1查看磁盘使用情况
df -h
文件系统的名称或挂载点 文件系统的总容量 已使用空间量 未使用的可用空间 已使用空间的百分比 文件系统挂载的位置
Filesystem Size Used Avail Use% Mounted on
devtmpfs 909M 0 909M 0% /dev
tmpfs 919M 0 919M 0% /dev/shm
tmpfs 919M 101M 819M 11% /run
tmpfs 919M 0 919M 0% /sys/fs/cgroup
/dev/vda1 40G 18G 21G 46% /
tmpfs 184M 0 184M 0% /run/user/995
tmpfs 184M 0 184M 0% /run/user/1000
tmpfs 184M 0 184M 0% /run/user/0案例2查看磁盘的系统类型
df -Thmount 命令详解
mount 命令用于加载文件系统到指定的加载点。此命令的也常用于挂载光盘使我们可以访问光盘中的数据因为你将光盘插入光驱中Linux 并不会自动挂载必须使用Linux mount 命令来手动完成挂载。
Linux 系统下不同目录可以挂载不同分区和磁盘设备它的目录和磁盘分区是分离的可以自由组合(通过挂载)
不同的目录数据可以跨越不同的磁盘分区或者不同的磁盘设备。
挂载的实质是为磁盘添加入口挂载点。
mount [-l]
mount [-t vfstype] [-o options] device dir参数 -l显示已加载的文件系统列表 -t: 加载文件系统类型支持常见系统类型的 ext3,ext4,iso9660,tmpfs,xfs 等,大部分情况可以不指定mount 可以自己识别 -o options 主要用来描述设备或档案的挂接方式 loop用来把一个文件当成硬盘分区挂接上系统 ro采用只读方式挂接设备 rw采用读写方式挂接设备 device: 要挂接(mount)的设备 dir: 挂载点的目录 mount ./test.img ../testmymount/将当前目录下的test.img挂在到上级目录下的testmymount下 注意不是根目录下所有目录都能作为挂载点由于挂载操作会使得挂载目录中原有文件被隐藏所以根目录以和系统原有目录都不能作为挂载点可能造成系统异常甚至崩溃最好新建一个空目录作为挂载点
unshare 命令详解 它可以将进程与Linux系统的某些命名空间分离开来,使其成为一个独立的进程在该进程中可以自定义一些命名空间如网络、文件系统、进程、户等。
unshare [options] program [arguments]参数含义-i, --ipc不共享 IPC 空间(有自己的IPC比如共享内存、信号量等)-m, --mount不共享 Mount 空间(有自己的挂载信息即拥有独立的目录层次)-n, --net不共享 Net 空间(有自己的网络资源包括网络协议栈、网络设备、路由表、防火墙、端口等)-p, --pid不共享 PID 空间(有自己的进程号)-u, --uts不共享 UTS 空间(主机信息)-U, --user不共享用户(有自己的用户权限管理机制)-V, --version版本查看–fork执行 unshare 的进程 fork 一个新的子进程在子进程里执行 unshare 传入的参数–mount-proc执行子进程前将 proc 优先挂载过去
案例1进行主机名的隔离
[rootfl testmymount]# unshare -u /bin/bash
[rootfl testmymount]# hostname test1
[rootfl testmymount]# hostname
test1然后再启动另外一个shell再查看hostname
3.3.4 PID 隔离
unshare -p /bin/bash运行这个命令后会出现以下错误 主要原因是因为如果不建新进程新的 namespace 会用 unshare的 PID 作为新的空间的父进程而这个 unshare 进程并不在新的 namespace 中所以会报个错 Cannot allocate memory
如果要正常运行则需要添加 --fork参数
unshare -p --fork /bin/bash执行之后通过命令 ll /proc 查看proc目录
然后再启动另外一个shell也查看proc目录 结果是一样的原因就是 因为 Linux 下的每个进程都有一个对应的 /proc/PID 目录该目录包含了大量的有关当前进程的信息。 对一个 PID namespace 而言/proc 目录只包含当前namespace 和它所有子孙后代 namespace 里的进程的信息。创建一个新的 PID namespace 后如果想让子进程中的 top、ps 等依赖 /proc 文件系统的命令工作还需要挂载 /proc 文件系统。而文件系统隔离是 mount namespace 管理的所以 linux特意提供了一个选项–mount-proc 来解决这个问题。如果不带这个我们看到的进程还是系统的进程信息。
带上–mount-proc选项
unshare --fork --pid --mount-proc /bin/bash再通过命令 ps -ef 查看进程信息 因此成功的做到了pid的隔离
3.3.5 Mount 隔离
执行 Mount 隔离命令
unshare --mount --fork /bin/bash创建一个名为data.img的空白文件
dd if/dev/zero ofdata.img bs8k count10240将data.img进行格式化
mkfs -t ext4 ./data.img创建挂载的目录
mkdir ../datamount进行挂载
mount -t ext4 ./data.img ../datamount/使用命令 df -h 进行检测 打开一个新的 shell 窗口使用命令 df -h 查看 在这里没有找到 /root/datamount 这个挂载点因此可以确认mount隔离成功
如果想要取消挂载使用命令umount即可
umount 挂载点3.3.6 容器虚拟化基础之 cgroups
1、什么是 cgroups cgroups(Control Groups) 是 linux 内核提供的一种机制这种机制可以根据需求把一系列系统任务及其子任务整合(或分隔)到按资源划分等级的不同组内从而为系统资源管理提供一个统一的框架。简单说cgroups 可以限制、记录任务组所使用的物理资源。本质上来说cgroups 是内核附加在程序上的一系列钩子(hook)通过程序运行时对资源的调度触发相应的钩子以达到资源追踪和限制的目的。
2、为什么使用 cgroups 其可以做到对 cpu内存等资源实现精细化的控制目前越来越火的轻量级容器Docker 及 k8s 中的 pod 就使用了 cgroups 提供的资源限制能力来完成 cpu内存等部分的资源控制。比如在一个既部署了前端 web 服务也部署了后端计算模块的八核服务器上可以使用 cgroups 限制 web server 仅可以使用其中的六个核把剩下的两个核留给后端计算模块
3、cgroups 的用途 Resource limitation: 限制资源使用例内存使用上限/cpu的使用限制 Prioritization: 优先级控制例CPU 利用/磁盘 IO 吞吐 Accounting: 一些审计或一些统计 Control: 挂起进程/恢复执行进程
4、cgroups 可以控制的子系统
blkio对块设备的 IO 进行限制cpu限制 CPU 时间片的分配cpuacct生成 cgroup 中的任务占用 CPU 资源的报告与 cpu 挂载在同一目录cpuset给 cgroup 中的任务分配独立的 CPU(多处理器系统) 和内存节点devices限制设备文件的创建和对设备文件的读写freezer暂停/恢复 cgroup 中的任务memory对 cgroup 中的任务的可用内存进行限制并自动生成资源占用报告perf_eventcgroup 中的任务创建的数据报文的类别标识符这让 Linux 流量控制器tc 指令可以识别来自特定 cgroup 任务的数据包并进行网络限制hugetlb限制使用的内存页数量pids限制任务的数量rdma限制 RDMA 资源(Remote Direct Memory Access远程直接数据存取)
3.3.7 CGroups 资源控制实战
pidstat pidstat 是 sysstat 的一个命令用于监控全部或指定进程的 CPU、内存、线程、设备IO 等系统资源的占用情况。Pidstat 第一次采样显示自系统启动开始的各项统计信息后续采样将显示自上次运行命令后的统计信息。用户可以通过指定统计的次数和时间来获得所需的统计信息
pidstat [ 选项 ] [ 时间间隔 ] [ 次数 ]参数 -u默认参数显示各进程的 CPU 使用统计 -r显示各进程的内存使用统计 -d显示各进程的 IO 使用情况 -p指定进程号,ALL 表示所有进程 -C指定命令 -l显示命令名和所有参数 CentOS 安装
#卸载
yum remove sysstat -y
#安装
yum install sysstat -ystress stress 是 Linux 的一个压力测试工具可以对 CPU、Memory、IO、磁盘进行压力测试
stress [OPTION [ARG]]参数 -c, --cpu N产生 N 个进程每个进程都循环调用 sqrt 函数产生 CPU 压力 -i, --io N产生 N 个进程每个进程循环调用 sync 将内存缓冲区内容写到磁盘上产生 IO 压力。通过系统调用 sync 刷新内存缓冲区数据到磁盘中以确保同步。如果缓冲区内数据较少写到磁盘中的数据也较少不会产生 IO 压力。在 SSD 磁盘环境中尤为明显很可能 iowait 总是 0却因为大量调用系统调用 sync导致系统 CPU 使用率 sys 升高 -m, --vm N产生 N 个进程每个进程循环调用 malloc/free 函数分配和释放内存 - -vm-bytes B指定分配内存的大小- -vm-keep一直占用内存区别于不断的释放和重新分配(默认是不断释放并重新分配内存) -d, --hdd N产生 N 个不断执行 write 和 unlink 函数的进程(创建文件写入内容删除文件) - -hdd-bytes B指定文件大小 -t, --timeout N在 N 秒后结束程序 -q, --quiet程序在运行的过程中不输出信息 CentOS 安装
#卸载
yum remove stress -y
#安装
yum install stress -y案例1在监视期间每2秒报告 “stress” 进程及其子进程的用户CPU使用情况共报告1000次
shell窗口1执行以下命令
stress -c 1shell窗口2执行以下命令
pidstat -C stress -p ALL -u 2 1000shell窗口3执行以下命令
在这里插入代码片这里明显能看到系统 CPU 使用率 sys 升高
cgroups 版本查看
cat /proc/filesystems |grep cgroup如果看到 cgroup2表示支持 cgroup v2
cgroups 子系统查看
cat /proc/cgroupscgroups 挂载信息查看
mount |grep cgroup可以看到默认存储位置为 /sys/fs/cgroup
查看一个进程上的 cgroup 限制 以当前 shell 进程为例,查看进程的 cgroup
cat /proc/$$/cgroup #$$ 表示当前进程的pid比如 cpu 在 cpuacct,cpu下我们可以找到这个目录里面有对 init 进程的详细限制信息
ll /sys/fs/cgroup/cpu,cpuacct使用 cgroups 对内存进行控制
第一步创建内存的 cgroup很简单我们进入到 cgroup 的内存控制目录/sys/fs/cgroup/memory我们创建目录 test_memory 目录 test_memory创建完成之后系统会自动把控制组的配置信息初始化好
第二步设置最大内存使用限制为20M 第三步启动 1 个消耗内存的进程每个进程占用 50M 内存 第四步打开一个新的 shell 窗口 B 窗口使用 pidstat 查看状态 第五步打开一个新的 shell C 窗口将stress进程 的pid 移动到test_memory下的task里只要进程pid在task里内存使用就会受到限制 此时再看其他两个shell窗口发现stress已经退出了因为它本来需要申请50m现在受到了限制最多只能申请20m所以退出了
使用 cgroups 对 cpu 进行控制
第一步创建内存的 cgroup很简单我们进入到 cgroup 的内存控制目录/sys/fs/cgroup/cpu我们创建目录 test_cpu可以看到系统会自动为我们创建 cgroup的 cpu 策略 第二步打开新的 shell 窗口 B使用 stress 模拟一个任务cpu 使用率为 100
stress -c 1第三步打开新的shell 窗口 C使用命令pidstat查看stress任务的cpu的使用率 第四步打开新的 shell 窗口 C 窗口我们设置 cproup 的 cpu 使用率为 30%cpu 使用率的计算公式 cfs_quota_us/cfs_period_us cfs_period_uscfs_period_us 表示一个 cpu 带宽单位为微秒。系统总 CPU 带宽 默认值 100000 cfs_quota_uscfs_quota_us 表示 Cgroup 可以使用的 cpu 的带宽单位为微秒。cfs_quota_us 为-1表示使用的 CPU 不受 cgroup 限制。cfs_quota_us 的最小值为1ms(1000)最大值为 1s
所以我们将 cfs_quota_us 的值设置为 30000 从理论上讲就可以限制 test_cpu 控制的进程的 cpu 利用率最多是 30%
echo 30000 ./cpu.cfs_quota_us第五步将stress进程的pid加入到tasks 文件进行控制
echo 27324 ./tasks第六步查看shell 窗口 C中stress任务的cpu的使用率 由结果可以知道cpu的使用率从接近100%下降到了30%
至此我们成功的模拟了对内存和 cpu 的使用控制而 docker 本质也是调用这些的 API来完成对资源的管理只不过 docker 的易用性和镜像的设计更加人性化
3.3.8 容器虚拟化基础之 LXC
LXCLinuX ContainersLinux 容器一种操作系统层虚拟化技术为 Linux 内核容器功能的一个用户空间接口。它将应用软件系统打包成一个软件容器Container内含应用软件本身的代码以及所需要的操作系统核心和库。透过统一的名字空间和共享 API 来分配不同软件容器的可用硬件资源创造出应用程序的独立沙箱运行环境使得 Linux 用户可以容易的创建和管理系统或应用容器。
LXC 是最早一批真正把完整的容器技术用一组简易使用的工具和模板来极大的简化了容器技术使用的一个方案
LXC 虽然极大的简化了容器技术的使用但比起直接通过内核调用来使用容器技术其复杂程度其实并没有多大降低因为我们必须要学会 LXC 的一组命令工具且由于内核的创建都是通过命令来实现的通过批量命令实现数据迁移并不容易。其隔离性也没有虚拟机那么强大。后来就出现了 docker所以从一定程度上来说docker 就是 LXC 的增强版。 3.3.9 LXC 容器操作实战
LXC 的常用命令如下
lxc-checkconfig 检查系统环境是否满足容器使用要求 格式lxc-checkconfig
lxc-create 创建 lxc 容器 格式lxc-create -n NAME -t TEMPLATE_NAME [-- template-options]
lxc-start 启动容器-d表示在后台运行 格式lxc-start -n NAME -d
lxc-ls 列出所有容器-f 表示打印常用的信息 格式lxc-ls -f
lxc-info 查看容器相关的信息 格式lxc-info -n NAME
lxc-attach 进入容器执行命令 格式lxc-attach --nameNAME [-- COMMAND]
lxc-stop 停止容器 格式lxc-stop -n NAME
lxc-destory 删除处于停机状态的容器 格式lxc-destory -n NAME
CentOS 卸载和安装 LXC
安装前执行检查看下是否需要卸载如果需要卸载执行下面的命令完成卸载
# 一、检查是否安装。清理资源
systemctl status lxc #检查是否安装
lxc-ls -f #遍历所有容器
lxc-stop -n 容器名字 #停止对应的容器
lxc-destroy -n 容器名字 #删除对应的容器
# 二、 卸载软件
yum remove lxc lxc-templates lxc-libs lxc-extra libvirt debootstrap
# 三、检查提示服务不存在
systemctl status lxc安装 LXC
# 一、 配置源
yum -y install epel-release #这个软件包里包含 epel yum 源和GPG 的配置
# 二、 安装程序
# lxc 主程序包
# lxc-templates lxc 的配置模板
# bridge-utils 网桥管理工具 lxc-libs lxc 所需的库文件
# libcgroup cgroup 安装包
# libvirt 管理 Linux 的虚拟化功能所需的服务器端守护程序。 需要针对特定驱动程序的管理程序。
# debootstrap debootstrap 是 Debian 引导程序,它允许您将 Debian 基本系统(例如 Debian 或 Ubuntu)安装到当前正在运行的系统的目录中。
yum -y install lxc lxc-templates bridge-utils lxc-libs libcgroup libvirt lxc-extra debootstrap
#三、启动和检查
#如果未运行输入以下命令完成启动
systemctl start lxc #启动 lxc 服务
systemctl start libvirtd #启动虚拟机监控服务
systemctl status lxc #检查lxc服务的状态
systemctl status libvirtd #检查虚拟机监控服务的状态检查 lxc 的功能支持情况
lxc-checkconfig查看 lxc 提供的容器模板
ls /usr/share/lxc/templates/创建一个 lxc 虚拟主机这个命令就会下载安装指定环境下的软件包创建新容器。整个过程需要时间较长与容器的类型有关。
创建 LXC 主机-t 指定模板容器- -name 指定要创建容器的名称下面创建的是ubuntu
lxc-create -t ubuntu --name lxchost1 -- -r xenial -a amd64下面创建的是centos
lxc-create -t centos --name centos1 -- --release 7 --arch x86_64这里我就创建一个ubuntu容器 通过命令 lxc-ls -f 遍历所有的容器查看创建的容器信息 启动容器我们可以看到容器状态为运行中并分配了一个ipv4的地址 查看容器的详细信息
lxc-info -n lxchost1容器 ip 为 192.168.122.84我们通过 ssh 进入容器查看 ip 地址磁盘挂载信息目录信息和宿主机都不一样 用户名和密码都是ubuntu
此时和宿主机做一个对比
宿主机的根目录 容器的根目录 可以发现宿主机和容器进行了文件系统的隔离
宿主机的挂载点 容器的的挂载点 挂载点也发生了隔离除此之外也可以自行查看其他信息比如进程等最终也是一样的结果都发生了隔离
停止容器
删除容器