Docker-资源限制(Cgroup)

Docker-资源限制

1.Cgroup简介

_cgroups,是一个非常强大的linux内核工具,他不仅可以限制被namespace隔离起来的资源,
还可以为资源设置权重、计算使用量、操控进程启停等等。所以cgroups (Control groups) 实现了对资源的配额和度量。
cgroups有四大功能:

  1. 资源限制:可以对任务使用的资源总额进行限制;
  2. 先级分配:通过分配的cpu时间片数量以及磁盘I0带宽大小,实际上相当于控制了任务运行优先级;
  3. 资源统计:可以统计系统的资源使用量,如cpu时长, 内存用量等;
  4. 任务控制: cgroup可以对任务执行挂起、恢复等操作。

2.CPU资源限制

Linux通过CFS ( Completely Fair Scheduler, 完全公平调度器)来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。

可以设置每个容器进程的调度周期,以及在这个周期内各个容器最多能使用多少CPU时间。

使用–cpu-period即可设置调度周期,使用–cpu-quota即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。
CFS周期的有效范围是1ms~1s, 对应的–cpu-period的数值范围是1000~1000000。

容器的CPU 配额必须不小于1ms,即–cpu-quota 的值必须>= 1000。

2.1 查看CPU使用率

1.查看默认值

[root@localhost ~]# cd /sys/fs/cgroup/cpu/docker
[root@localhost docker]# cat cpu.cfs_period_us cpu.cfs_quota_us
100000
-1
#cfs_period_us表示一个cpu带宽,单位为微秒。系统总CPU带宽: cpu核心数 * cfs_period_us
#cfs_quota_us表示Cgroup可以使用的cpu的带宽,单位为微秒。cfs_quota_us为-1,表示使用的CPU不受cgroup限制。cfs_quota_us的最小值为1ms(1000),最大值为1s。

Docker-资源限制(Cgroup)

2.2 测试CPU使用率

docker run -it --name test01 debian:latest

vi cpu.sh
#!/bin/bash
i=0
while true
do
    let i++
done

chmod +x cpu.sh
./cpu.sh &
另一个终端使用top查看

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

2.3 限制Cpu使用

#设置508的比例分配CPU使用时间上限
docker run -itd --name test02 --cpu-quota 50000 centos:latest /bin/bash     #可以重新创建一个容器并设置限额
或者
cd /sys/fs/cgroup/cpu/docker/容器ID/
echo 50000 > cpu.cfs_quota_us                                           #修改参数

cat cpu.cfs_quota_us cpu.cfs_period_us
50000
100000

docker exec -it test02 bash         #进入容器内部
./cpu.sh

另一个终端使用top查看

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

2.4 设置CPU资源占用比(设置多个容器时才有效)

docker rm -f docker ps -a -q                    #删除原有容器
docker run -itd --name test01 --cpu-shares 1024 centos:latest
docker run -itd --name test02 --cpu-shares 512 centos:latest

#分别进入容器,进行压力测试
docker exec -it test01/02 bash
yum install -y epel-release
yum install stress -y
stress -c 4                 #产生四个进程,每个进程都反复不停的计算随机数的平方根

#查看容器的运行状态(动态更新)
docker stats
CONTAINER ID   NAME      CPU %     MEM USAGE / LIMIT     MEM %     NET I/O          BLOCK I/O        PID

#########################################如果容器使用的是centos8可能无法使用yum安装,按下步骤恢复
cd /etc/yum.repos.d/
sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-*
sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-vault-8.5.2111.repo

yum clean all
yum makecache

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

以下操作test01与test02相同

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

由上图可以看见两个容器之间的cpu使用比率接近于2:1

(cpu使用率超过100的原因:当单个处理器的使用率达到100%时。对于多个处理器,这个数字将超过100%,您需要乘以主机可用
的处理器数量,才能找到理论上限,由于该虚拟机我分配了两核心,所以理论使用上线为200%)

3.对内存使用进行限制

docker run -itd --name test03 -m 512m centos:latest
docker stats

Docker-资源限制(Cgroup)

Docker-资源限制(Cgroup)

4.对磁盘IO配额控制(blkio)的限制

#–device - read-bps:限制某个设备上的读速度bps (数据量),单位可以是kb、mb (M)或者gb。
docker run -itd --name test04 --device-read-bps /dev/sda:1M centos:latest bash
#–device-write-bps :限制某个设备上的写速度bps (数据量),单位可以是kb、mb (M)或者gb。
docker run -itd --name test05 --device-write-bps /dev/sda:1M centos:latest bash

--device-read-iops :限制读某个设备的iops (次数)

--device-write-iops :限制写入某个设备的iops (次数)

#进入容器验证写入速度

dd if=/dev/zero of=test.txt bs=2M count=5 oflag=direct  #添加oflag参数以规避掉文件系统cache

Docker-资源限制(Cgroup)

Original: https://www.cnblogs.com/Canyun-blogs/p/16455120.html
Author: 残-云
Title: Docker-资源限制(Cgroup)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/606552/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • 常用命令记录

    npm仓库查看和修改 npm config set registry https://registry.npm.taobao.org #设置使用淘宝提供的npm仓库 npm con…

    Linux 2023年5月27日
    077
  • 模板化的封装,降低业务代码开发

    复杂的问题,往往需要简单的逻辑; 一、业务背景 业务开发是一件复杂且耗时的工程,所以最近几年出了一个很火的概念叫做”低代码”开发,简单的说就是开发人员通过简…

    Linux 2023年6月14日
    089
  • shell脚本并发执行

    简单的并发脚本 如果shell不能执行,或者报格式错误,记得用 Original: https://www.cnblogs.com/phpdragon/p/10511256.htm…

    Linux 2023年5月28日
    096
  • linux全新机器环境搭建流程梳理

    软件解压后安装基础指令(复制用):./configure && make && make install ./configure –pr…

    Linux 2023年6月6日
    081
  • 设计模式——-模板方法模式

    模板方法模式定义:定义一个操作中的算法的框架,而将一些步骤延迟到子类中。使得子类可以不改变一个算法的结构即可重定义该算法的某些特定步骤。 抽象类的父类,父类中定义了基本方法,模板方…

    Linux 2023年6月7日
    093
  • 面试连环炮系列(二十六):什么情况下JVM频繁发生full GC

    什么情况下JVM频繁发生full GC; 在实际项目什么代码导致full GC;线上怎么排查是哪个程序导致的ful GC 1. 什么情况下JVM频繁发生full GC?full g…

    Linux 2023年6月6日
    0116
  • 思科CISCO ASA 5521 防火墙 Ipsec 配置详解

    版本信息: Cisco Adaptive Security Appliance Software Version 9.9(2) Firepower Extensible Opera…

    Linux 2023年6月6日
    092
  • Linux Centos7.5 vsftp 的安装与配置

    安装及配置 安装 sudo yum install vsftpd -y 服务管理 启动服务 service vsftpd start 关闭服务 service vsftpd sto…

    Linux 2023年6月14日
    077
  • 新一代高性能USB转串口芯片CH342与CH343

    CH342与CH343是沁恒推出的第三代USB转串口产品,内部高度集成,外围精简,均提供VIO电源引脚,串口I/O支持独立供电。 CH342实现USB转两路高速异步串口,支持串口波…

    Linux 2023年6月7日
    0141
  • boost::bind 不能处理函数重载 (error: no matching function for call to ‘bind’)

    最近任务多、工期紧,没有时间更新博客,就水一期吧。虽然是水,也不能太失水准,刚好最近工作中遇到一个 boost::bind 的问题,花费了半天时间来定位解决,就说说它吧。 问题背景…

    Linux 2023年6月6日
    089
  • [20220811]奇怪的隐式转换问题(12c补充测试).txt

    [20220811]奇怪的隐式转换问题(12c补充测试).txt –//生产系统遇到一个奇怪的隐式转换问题,问题在于没有发生隐式转换,前面已经做了一些分析增加12c下的…

    Linux 2023年6月13日
    079
  • python学习笔记1之-python简介及其环境安装

    python学习笔记之-python简介及其环境安装 最近几年python之火不用多说,最近开始利用时间自学python,在学习的过程中,按照自己的思路和理解记录下学习的过程,并分…

    Linux 2023年6月14日
    0130
  • Java基础系列–04_数组

    一维数组:(1)数组:存储同一种数据类型的多个元素的容器。(2)特点: 每一个元素都有编号,从0开始,最大编号是数组的长度-1。编号的专业叫法: 索引(3)定义格式A:数据类型[]…

    Linux 2023年6月7日
    088
  • centos 安装bochs

    下载地址 https://sourceforge.net/projects/bochs/files/bochs/ 我这里安装2.6.2 tar xvfz bochs-2.6.2.t…

    Linux 2023年6月7日
    088
  • 如何使用CMake构建c++项目

    1. c++项目构建与CMake简介 在Windows系统上我们通常使用 Visual Studio(VS)来生成我们的c++项目。我们只需在VS相应的层次目录中添加相应的文件即可…

    Linux 2023年5月27日
    0205
  • 零成本搭建个人博客之图床和cdn加速

    本文属于零成本搭建个人博客指南系列 为什么要使用图床 博客文章中的图片资源文件一般采用本地相对/绝对路径引用,或者使用图床通过外链进行引用展示。本地引用的弊端我认为在于: 图片和博…

    Linux 2023年6月7日
    0107
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球