Docker资源控制cgroups

这篇具有很好参考价值的文章主要介绍了Docker资源控制cgroups。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


一、docker资源控制

1、资源控制工具

Docker 通过 Cgroup 来控制容器使用的资源配额,包括 CPU、内存、磁盘三大方面, 基本覆盖了常见的资源配额和使用量控制。
Cgroup 是 ControlGroups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等) 的机制,被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的。

2、Cgroups四大功能

资源限制:可以对任务使用的资源总额进行限制

优先级分配:通过分配的cpu时间片数量以及磁盘IO带宽大小,实际上相当于控制了任务运行优先级

资源统计:可以统计系统的资源使用量,如cpu时长,内存用量等

任务控制:cgroup可以对任务执行挂起、恢复等操作

二、CPU 资源控制

1、设置CPU使用率上限

Linux通过CFS(Completely Fair Scheduler,完全公平调度器)来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。

CPU周期:指的是CFS调度CPU遍历处理一次容器所有的进程时长,默认是0.1s。设置范围为1ms~1s

Cgroups限制时间:使用cpu.cfs_quota_us 即可设置在每个周期内容器能使用的CPU的时长,默认是-1即不限制。

CPU利用率:Cgroups限制时间/CPU周期,默认Cgroups是-1而CPU周期为0.1s表示用满CPU
查看CPU默认配置:
Docker资源控制cgroups,docker,容器,运维
Docker资源控制cgroups,docker,容器,运维

2、CPU压力测试

docker run -itd --name c1 centos:7 /bin/bash
docker ps -a 
#查看docker容器id
docker exec -it 容器唯一id/容器名 /bin/bash
#进入容器中
vi cpu.sh
#!/bin/sh
i=0
while true
do
let i++
done
#编辑脚本
chmod +x /test.sh
#添加执行权限
./cpu.sh
#执行脚本
新开一个shell脚本
top查看cpu占用率,按1查看使用的那个cpu

[root@localhost opt]# docker run -itd --name c1 centos:7 /bin/bash
078e66e73513524199fc489f49c37631441149bc3c78b61e520e2a98f194a49d
[root@localhost opt]# docker ps -a 
CONTAINER ID   IMAGE      COMMAND       CREATED          STATUS          PORTS     NAMES
078e66e73513   centos:7   "/bin/bash"   7 seconds ago    Up 6 seconds              c1
b4283606c3ca   centos:7   "/bin/bash"   24 minutes ago   Up 24 minutes             test2
b4612ad91dc2   centos:7   "/bin/bash"   59 minutes ago   Up 59 minutes             test1
[root@localhost opt]# docker exec -it 078e66e73513 /bin/bash
[root@078e66e73513 /]# vim /cpu.sh
bash: vim: command not found
[root@078e66e73513 /]# vim cpu.sh
bash: vim: command not found
[root@078e66e73513 /]# chmod +x /cpu.sh
chmod: cannot access '/cpu.sh': No such file or directory
[root@078e66e73513 /]# vi /cpu.sh
[root@078e66e73513 /]# chmod +x cpu.sh 
[root@078e66e73513 /]# chmod +x /cpu.sh 
[root@078e66e73513 /]# ./cpu.sh 

Docker资源控制cgroups,docker,容器,运维

3、Cgroups限制cpu使用率

[root@localhost opt]# docker run -itd --name c2 --cpu-quota 50000 centos:7 /bin/bash
b32af889eec23e57f908d050de615334f68ccdb4bab50c478785917adc4be79e
[root@localhost opt]# docker ps -a 
CONTAINER ID   IMAGE      COMMAND       CREATED             STATUS             PORTS     NAMES
b32af889eec2   centos:7   "/bin/bash"   51 seconds ago      Up 50 seconds                c2
078e66e73513   centos:7   "/bin/bash"   15 minutes ago      Up 15 minutes                c1
b4283606c3ca   centos:7   "/bin/bash"   39 minutes ago      Up 39 minutes                test2
b4612ad91dc2   centos:7   "/bin/bash"   About an hour ago   Up About an hour             test1
[root@localhost opt]# docker exec -it b32af889eec2 /bin/b
ash

[root@b32af889eec2 /]# vi /cpu.sh
#!/bin/bash
i=0
while true
do
let i++
done

[root@b32af889eec2 /]# chmod +x /cpu.sh 
[root@b32af889eec2 /]# ./cpu.sh 

Docker资源控制cgroups,docker,容器,运维

4、设置CPU资源占用比(设置多个容器时才有效)

Docker 通过 --cpu-shares 指定 CPU 份额,默认值为1024,值为1024的倍数。
创建两个容器为 c1 和 c2,若只有这两个容器,设置容器的权重,使得c1和c2的CPU资源占比为1/3和2/3。

docker run -itd --name c1 --cpu-shares 1024 centos:7
docker run -itd --name c2 --cpu-shares 2048 centos:7

分别进入容器,进行压力测试

yum install -y epel-release
yum install -y stress
stress -c 4				#产生四个进程,每个进程都反复不停的计算随机数的平方根

[root@localhost opt]# docker run -itd --name test3 --cpu-shares 1024 centos:7
e73ea5e41483580cd5b818b719dd15adbaf1de39cbed98cef176fe2c40dde1db
[root@localhost opt]# docker run -itd --name test4 --cpu-shares 2048 centos:7
bf3224819662e932bfe1eb16de2cf1781c93741201108867e409b1ac52db9d80
[root@localhost opt]# yum install -y epel-release  安装EPEL软件仓库

[root@localhost opt]# yum -y install stress
[root@localhost opt]# docker ps 
CONTAINER ID   IMAGE      COMMAND       CREATED          STATUS          PORTS     NAMES
bf3224819662   centos:7   "/bin/bash"   19 minutes ago   Up 19 minutes             test4
e73ea5e41483   centos:7   "/bin/bash"   19 minutes ago   Up 19 minutes             test3
#进入容器写一个死循环脚本,运行起来
[root@localhost opt]# docker exec -it test4 bash
[root@bf3224819662 /]# vi /cpu.sh
#!/bin/bash
i=0
while true
do
let i++
done

[root@bf3224819662 /]# chmod +x /cpu.sh 
[root@bf3224819662 /]# ./cpu.sh

[root@localhost ~]# docker exec -it test3 bash
[root@e73ea5e41483 /]# vi /cpu.sh
#!/bin/bash
i=0
while true
do
let i++
done

[root@e73ea5e41483 /]# chmod +x /cpu.sh
[root@e73ea5e41483 /]# ./cpu.sh 

另外打开一个开端使用top命令查看或者使用docker stats查看cpu占比;

Docker资源控制cgroups,docker,容器,运维
Docker资源控制cgroups,docker,容器,运维

5、设置容器绑定指定的CPU

#先分配虚拟机4个CPU核数

[root@localhost opt]# docker run -itd --name test5 --cpuset-cpus 1,3 centos:7 /bin/bash
4a9fe0005c13d89411b87af79daff288953afa91237c8d02855ed8d26f0e15fb

#进入容器,进行压力测试
[root@localhost opt]# docker exec -it test5 bash
[root@4a9fe0005c13 /]# yum install -y epel-release 
[root@4a9fe0005c13 /]# yum -y install stress
[root@4a9fe0005c13 /]# stress -c 4

另外打开一个终端执行 top 命令再按 1 查看CPU使用情况。
Docker资源控制cgroups,docker,容器,运维

三、对内存使用的限制

//-m(–memory=) 选项用于限制容器可以使用的最大内存

[root@localhost opt]# docker run -itd --name test6 -m 512m centos:7 /bin/bash
docker stats

Docker资源控制cgroups,docker,容器,运维

//限制可用的 swap 大小, --memory-swap
强调一下,--memory-swap 是必须要与 --memory 一起使用的。

正常情况下,--memory-swap 的值包含容器可用内存和可用 swap。
所以 -m 300m --memory-swap=1g 的含义为:容器可以使用 300M 的物理内存,并且可以使用 700M(1G - 300)的 swap。

如果 --memory-swap 设置为 0 或者 不设置,则容器可以使用的 swap 大小为 -m 值的两倍。
如果 --memory-swap 的值和 -m 值相同,则容器不能使用 swap。
如果 --memory-swap 值为 -1,它表示容器程序使用的内存受限,而可以使用的 swap 空间使用不受限制(宿主机有多少 swap 容器就可以使用多少)。

四、对磁盘IO配额控制(blkio)的限制

--device-read-bps:限制某个设备上的读速度bps(数据量),单位可以是kb、mb(M)或者gb。
例:docker run -itd --name test7 --device-read-bps /dev/sda:1M centos:7 /bin/bash

--device-write-bps : 限制某个设备上的写速度bps(数据量),单位可以是kb、mb(M)或者gb。
例:docker run -itd --name test8 --device-write-bps /dev/sda:1mb centos:7 /bin/bassh

--device-read-iops :限制读某个设备的iops(次数)
 
--device-write-iops :限制写入某个设备的iops(次数)

Docker资源控制cgroups,docker,容器,运维

#创建容器,并限制写速度
[root@localhost opt]# docker run -itd --name test9 --device-write-bps /dev/sda:1MB centos:7 /bin/bash

#通过dd来验证写速度
[root@localhost opt]# docker exec -it test9 bash #进入容器限制容器的写速度
dd if=/dev/zero of=test.out bs=1M count=10 oflag=direct				#添加oflag参数以规避掉文件系统cache
10+0 records in
10+0 records out
10485760 bytes (10 MB) copied, 10.0025 s, 1.0 MB/s

Docker资源控制cgroups,docker,容器,运维文章来源地址https://www.toymoban.com/news/detail-688266.html

1、#清理docker占用的磁盘空间

docker system prune -a			#可以用于清理磁盘,删除关闭的容器、无用的数据卷和网络

到了这里,关于Docker资源控制cgroups的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • docker cgroup资源占用及docker的镜像创建

    基本复写了常见的资源配额和使用量控制 cgroup是controlgroup的缩写 设置cpu使用率的上限 linux通过cfs(完全公平调度器)来调度各个进程对cpu的使用,cfs默认的调度周期是100ms 我们可以设置每个容器进程的调度周期,以及再这个周期内各个容器最多能使用cpu时间。 cpu分多少时间

    2024年02月08日
    浏览(43)
  • 十七、Docker之Cgroup资源配置

    其实在日常的工作中,我们一般都没有对docker容器进行资源限制,也就是默认情况下,可以使用宿主机的所有资源。但是如果你运行的服务有问题,就有可能对宿主机和宿主机上的其他业务造成影响,这还是有一定的风险。那么本文会给大家介绍一下如何对容器进行资源配置

    2024年02月16日
    浏览(46)
  • 500行代码手写docker-实现硬件资源限制cgroups

    本系列教程主要是为了弄清楚容器化的原理,纸上得来终觉浅,绝知此事要躬行,理论始终不及动手实践来的深刻,所以这个系列会用go语言实现一个类似docker的容器化功能,最终能够容器化的运行一个进程。 本章的源码已经上传到github,地址如下: 之前我们对容器的网络命

    2024年02月06日
    浏览(38)
  • linux 内核资源配置--cgroups详解以及在docker中的应用

    1.1、cgroups 是什么 Linux cgroup (Control Groups)是 Linux 内核提供的一种机制, 用于限制进程组使用的资源(如 CPU、内存、磁盘 I/O 等) 。通过将进程组划分为层次结构,并将资源限制应用于不同层次的组,可以实现对系统资源的统一管理和限制。 cgroup 提供了一套 API,用于创建

    2024年02月16日
    浏览(43)
  • Docker网络(网络通信),资源控制(CPU优化,内存优化,磁盘优化),数据管理(数据卷,端口映射,容器互联)

    目录 docker网络 网络实现原理 网络实现实例 网络模式 查看Docker中的网络列表: 指定容器网络模式 模式详解 Host模式(主机模式): Container模式(容器模式): None模式(无网络模式): Bridge模式(桥接模式): 自定义网络: cpu优化概述 1. 资源限制: 2. CPU 实时调度策略:

    2024年01月16日
    浏览(80)
  • 云原生之深入解析Docker容器的核心Cgroups的相关概念和使用实现

    Cgroups 是 Linux 系统内核提供的一种机制,这种机制可以根据需求将一些列系统任务机器子任务整合或分离到按资源划分登记的不同组内,从而为系统资源管理提供一个的框架。简单地说,Cgroups 可以限制、记录任务组所使用的物理组员(比如 CPU、Memory、IO等),为容器实现虚

    2024年02月12日
    浏览(41)
  • 初探 Linux Cgroups:资源控制的奇妙世界

    Cgroups 是 linux 内核提供的功能,由于牵涉的概念比较多,所以不太容易理解。本文试图通过简单的描述和 Demo 帮助大家理解 Cgroups 。 如果你对云原生技术充满好奇,想要深入了解更多相关的文章和资讯,欢迎关注微信公众号。 搜索公众号【 探索云原生 】即可订阅 Cgroups 是

    2024年02月03日
    浏览(33)
  • Docker实战07|Docker增加容器资源限制

    上一篇文章中,讲解了Docker run的具体流程以及Docker是如何改变PID为1的底层原理。 具体文章可见《Docker就应该这么学-06》 有需要的小伙伴可以回顾一下。 接下来本文会详细介绍一下Docker 是如何增加容器的资源限制 获取代码 上一节中,已经可以通过命令行  docker run -ti 的方

    2024年02月02日
    浏览(41)
  • 第七次作业 运维高级 docker容器进级版

    1、使用mysql:5.6和 owncloud 镜像,构建一个个人网盘。 (1)拉取相应镜像 (2)运行mysql:5.6容器 (3)运行owncloud容器 (4)查看并验证 之后在浏览器中输入ipaddress:8080 2、安装搭建私有仓库 Harbor (1)下载好harbor和docker-compose (2)上传到Linux服务器 (3)复制docker-compose并修改权限 (4)解压harbor (

    2024年02月12日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包