Docker资源限制Cgroup的深入理解

目录
  • 1.Cgroup简介
  • 2.CPU资源限制
    • 2.1 查看CPU使用率
    • 2.2 测试CPU使用率
    • 2.3 设置CPU资源占用比(设置多个容器时才有效)
  • 3.对内存使用进行限制
  • 4.对磁盘IO配额控制(blkio)的限制

1.Cgroup简介

_cgroups,是一个非常强大的linux内核工具,他不仅可以限制被namespace隔离起来的资源,

还可以为资源设置权重、计算使用量、操控进程启停等等。所以cgroups (Control groups) 实现了对资源的配额和度量。

cgroups有四大功能:

  • 资源限制:可以对任务使用的资源总额进行限制;
  • 先级分配:通过分配的cpu时间片数量以及磁盘I0带宽大小,实际上相当于控制了任务运行优先级;
  • 资源统计:可以统计系统的资源使用量,如cpu时长, 内存用量等;
  • 任务控制: cgroup可以对任务执行挂起、恢复等操作。

2.CPU资源限制

Linux通过CFS ( Completely Fair Scheduler, 完全公平调度器)来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。
可以设置每个容器进程的调度周期,以及在这个周期内各个容器最多能使用多少CPU时间。
使用–cpu-period即可设置调度周期,使用–cpu-quota即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。

CFS周期的有效范围是1ms~1s, 对应的–cpu-period的数值范围是1000~1000000。
容器的CPU 配额必须不小于1ms,即–cpu-quota 的值必须>= 1000。

2.1 查看CPU使用率

1.查看默认值

[root@localhost ~]# cd /sys/fs/cgroup/cpu/docker
[root@localhost docker]# cat cpu.cfs_period_us cpu.cfs_quota_us
100000
-1
#cfs_period_us表示一个cpu带宽,单位为微秒。系统总CPU带宽: cpu核心数 * cfs_period_us
#cfs_quota_us表示Cgroup可以使用的cpu的带宽,单位为微秒。cfs_quota_us为-1,表示使用的CPU不受cgroup限制。cfs_quota_us的最小值为1ms(1000),最大值为1s。

2.2 测试CPU使用率

docker run -it --name test01 debian:latest

vi cpu.sh
#!/bin/bash
i=0
while true
do
	let i++
done

chmod +x cpu.sh
./cpu.sh &
另一个终端使用top查看

2.3 设置CPU资源占用比(设置多个容器时才有效)

docker rm -f `docker ps -a -q`                    #删除原有容器
docker run -itd --name test01 --cpu-shares 1024 centos:latest
docker run -itd --name test02 --cpu-shares 512 centos:latest

#分别进入容器,进行压力测试
docker exec -it test01/02 bash
yum install -y epel-release
yum install stress -y
stress -c 4					#产生四个进程,每个进程都反复不停的计算随机数的平方根

#查看容器的运行状态(动态更新)
docker stats
CONTAINER ID   NAME      CPU %     MEM USAGE / LIMIT     MEM %     NET I/O          BLOCK I/O        PID

#########################################如果容器使用的是centos8可能无法使用yum安装,按下步骤恢复
cd /etc/yum.repos.d/
sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-*
sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-vault-8.5.2111.repo

yum clean all
yum makecache

以下操作test01与test02相同

由上图可以看见两个容器之间的cpu使用比率接近于2:1
(cpu使用率超过100的原因:当单个处理器的使用率达到100%时。对于多个处理器,这个数字将超过100%,您需要乘以主机可用

的处理器数量,才能找到理论上限,由于该虚拟机我分配了两核心,所以理论使用上线为200%)

3.对内存使用进行限制

docker run -itd --name test03 -m 512m centos:latest
docker stats


4.对磁盘IO配额控制(blkio)的限制

#–device - read-bps:限制某个设备上的读速度bps (数据量),单位可以是kb、mb (M)或者gb。
docker run -itd --name test04 --device-read-bps /dev/sda:1M centos:latest bash
#–device-write-bps :限制某个设备上的写速度bps (数据量),单位可以是kb、mb (M)或者gb。
docker run -itd --name test05 --device-write-bps /dev/sda:1M centos:latest bash

--device-read-iops :限制读某个设备的iops (次数)

--device-write-iops :限制写入某个设备的iops (次数) 

#进入容器验证写入速度

dd if=/dev/zero of=test.txt bs=2M count=5 oflag=direct	#添加oflag参数以规避掉文件系统cache

到此这篇关于Docker资源限制Cgroup的深入理解的文章就介绍到这了,更多相关Docker 资源限制 Cgroup内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • 如何使用docker对容器资源进行限制

    问题窥探 在服务器当中,假设iis服务部署多个站点,那么只要其中一个站点出问题,假设是cpu100%,或者是内存爆满,那么这台服务器上的其他站点都会跟着挂掉.同样在使用容器时,单台主机上可能会跑几十个容器,容器虽然都相互隔离,但是用的却是与宿主机相同的内核,CPU.内存.磁盘等硬件资源.如果不对容器资源进行限制,容器之间就会相互影响. 解决办法 Docker提供了限制内存,CPU或磁盘IO的方法, 可以对容器所占用的硬件资源大小以及多少进行限制,我们在使用docker create创建一个容器或

  • 详解Docker 容器使用 cgroups 限制资源使用

    上一篇文章将到 Docker 容器使用 linux namespace 来隔离其运行环境,使得容器中的进程看起来就像爱一个独立环境中运行一样.但是,光有运行环境隔离还不够,因为这些进程还是可以不受限制地使用系统资源,比如网络.磁盘.CPU以及内存 等.为了让容器中的进程更加可控,Docker 使用 Linux cgroups 来限制容器中的进程允许使用的系统资源. 1. 基础知识:Linux control groups 1.1 概念 Linux Cgroup 可​​​让​​​您​​​为​​​系

  • Docker资源限制Cgroup的深入理解

    目录 1.Cgroup简介 2.CPU资源限制 2.1 查看CPU使用率 2.2 测试CPU使用率 2.3 设置CPU资源占用比(设置多个容器时才有效) 3.对内存使用进行限制 4.对磁盘IO配额控制(blkio)的限制 1.Cgroup简介 _cgroups,是一个非常强大的linux内核工具,他不仅可以限制被namespace隔离起来的资源, 还可以为资源设置权重.计算使用量.操控进程启停等等.所以cgroups (Control groups) 实现了对资源的配额和度量. cgroups有

  • docker资源控制管理Cgroup的实现

    目录 前言 一.对CPU使用率的控制 1. 使用stress工具测试CPU和内存使用情况 2.设置CPU资源占用比(设置多个容器时才有效) 3.限制 CPU 使用周期速率 4.限制 CPU 内核使用 二.对内存限额 三.对-Block IO的限制 四.bps 和iops 的限制 五.总结 Cgroups如何工作的? cgroup对cpu限制小结 cgroup对内存的限制小结 资源限制的几种方式 资源限制的状态查询 前言 1.docker 使用cgroup控制资源,K8S 里面也有limit(使用

  • 一文带你彻底搞懂Docker中的cgroup的具体使用

    目录 什么是cgroup cgroup的组成 cgroup提供的功能 限制cgroup中的CPU 限制cgroup中的内存 限制cgoup的进程数 前言 进程在系统中使用CPU.内存.磁盘等计算资源或者存储资源还是比较随心所欲的,我们希望对进程资源利用进行限制,对进程资源的使用进行追踪.这就让cgroup的出现成为了可能,它用来统一将进程进行分组,并在分组的基础上对进程进行监控和资源控制管理. 什么是cgroup Linux CGroup(Linux Contral Group),它其实是Lin

  • docker资源限制和compose部署详解

    目录 一.私有仓库建立 二.Cgroup 资源配置方法 三.CPU使用率控制 使用 stress 工具测试 CPU 和内存 四. CPU 周期限制 五. CPU Core 控制 六. CPU 配额控制参数的混合使用 七. 内存限额 八.Block IO 的限制 九. bps 和 iops 的限制 十. 构建镜像(docker build)时指定资源限制 十一. compose部署 十二. consul部署 总结 一.私有仓库建立 docker pull registry 在docker 引擎终端

  • 如何快速清理 docker 资源的方法

    如果经常使用 docker,你会发现 docker 占用的资源膨胀很快,其中最明显也最容易被察觉的应该是对磁盘空间的占用.本文将介绍如何快速的清理 docker 占用的系统资源,具体点说就是删除那些无用的 镜像.容器.网络和数据卷. 查看 docker 占用的资源 在进行资源清理之前我们有必要搞清楚 docker 都占用了哪些系统的资源.这需要综合使用不同的命令来完成. docker container ls:默认只列出正在运行的容器,-a 选项会列出包括停止的所有容器. docker imag

  • Docker的核心及安装的具体使用

    一.Docker是什么? (1)Docker是在Linux容器里运行应用的开源工具,是一种轻量级的"虚拟机" Logo设计为蓝色鲸鱼,鲸鱼可以看作为宿主机,上面的集装箱可以理解为相互隔离的容器,每个集装箱中包含自己的应用程序. (2)Docker和虚拟机的区别 作为一种轻量级的虚拟化方式,Docker 与传统虚拟机相比具有显著的优势. Docker之所以拥有众多优势,与操作系统虚拟化自身的特点是分不开的.传统虚拟机需要有额外的虚拟机管理程序和虛拟机操作系统层,而Docker容器是直接在

  • Docker 学习文档(知识结构整理)

    一.Docker 简介 Docker 两个主要部件: Docker: 开源的容器虚拟化平台Docker Hub: 用于分享.管理 Docker 容器的 Docker SaaS 平台 -- Docker Hub Docker 使用客户端-服务器 (C/S) 架构模式.Docker 客户端会与 Docker 守护进程进行通信.Docker 守护进程会处理复杂繁重的任务,例如建立.运行.发布你的 Docker 容器.Docker 客户端和守护进程可以运行在同一个系统上,当然你也可以使用 Docker

  • 详解docker容器分配静态IP

    最近因为工作要求需要用学习使用docker,最后卡在了网络配置这一块.默认情况下启动容器的时候,docker容器使用的是bridge策略比如: docker run -ti ubuntu:latest /bin/bash 等效于 docker run -ti --net=bridge ubuntu:latest /bin/bash bridge策略下,docker容器自动为我们分配了一个IP地址,并连接到docker0的网桥上.但这里有一个问题,这个IP地址并不是静态分配的,这对我们的对容器的实

  • 把数据库部署在docker容器内有哪些缺陷

    前言 近2年Docker非常的火热,各位开发者恨不得把所有的应用.软件都部署在Docker容器中,但是您确定也要把数据库也部署的容器中吗? 这个问题不是子虚乌有,因为在网上能够找到很多各种操作手册和视频教程,小编整理了一些数据库不适合容器化的原因供大家参考,同时也希望大家在使用时能够谨慎一点. 目前为止将数据库容器化是非常不合理的,但是容器化的优点相信各位开发者都尝到了甜头,希望随着技术的发展能够更加完美的解决方案出现. Docker不适合部署数据库的7大原因 1.数据安全问题 不要将数据储存在

  • 总结Docker不适合部署数据库的7大原因

    近2年Docker非常的火热,各位开发者恨不得把所有的应用.软件都部署在Docker容器中,但是您确定也要把数据库也部署的容器中吗?这个问题不是子虚乌有,因为在网上能够找到很多各种操作手册和视频教程,这里整理了一些数据库不适合容器化的原因供大家参考,同时也希望大家在使用时能够谨慎一点. 目前为止将数据库容器化是非常不合理的,但是容器化的优点相信各位开发者都尝到了甜头,希望随着技术的发展能够更加完美的解决方案出现. Docker不适合部署数据库的7大原因 1.数据安全问题 不要将数据储存在容器中,

随机推荐