Docker之Cgroup

Cgroup 资源配置方法

Cgroup 是 Control Groups 的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等)的机制,
被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的。
这些具体的资源 管理功能称为 Cgroup 子系统,有以下几大子系统实现:

blkio设置限制每个块设备的输入输出控制。例如:磁盘,光盘以及 usb 等等
CPU使用调度程序为 cgroup 任务提供 CPU 的访问
cpuacct产生 cgroup 任务的 CPU 资源报告
cpuset如果是多核心的 CPU,这个子系统会为 cgroup 任务分配单独的 CPU 和 内存
devices允许或拒绝 cgroup 任务对设备的访问
freezer暂停和恢复 cgroup 任务
memory设置每个 cgroup 的内存限制以及产生内存资源报告
net_cls标记每个网络包以供 cgroup 方便使用
ns命名空间子系统
perf_event增加了对每个 group 的监测跟踪的能力,可以监测属于某个特定的 group 的所有线程以及运行在特定CPU上的线程

利用 stress 压力测试工具来测试 CPU 和内存使用状况

使用 Dockerfile 来创建一个基于 Centos 的 stress 工具镜像

[root@server1 ~]# systemctl stop firewalld
[root@server1 ~]# setenforce 0
[root@server1 ~]# iptables -F
[root@server1 ~]# mkdir /opt/stress
[root@server1 ~]# vim /opt/stress/Dockerfile
[root@server1 ~]# cd /opt/stress/
[root@server1 stress]# docker build -t centos:stress
Successfully built b3f63943f35d
Successfully tagged centos:stress

使用命令创建容器,命令中的--cpu-shares 参数值不能保证可以获得 1 个 vcpu 或 者多少 GHz 的 CPU 资源,它仅是一个弹性的加权值
[root@server1 stress]# docker run -itd --cpu-shares 100 centos:stress 
4018d95486b0685f8c98ae394e21058c2140ccf903eda50b1e4166ccfe510a28

默认情况下,每个 Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行多个容器时,容器的 CPU 加权的效果才能体现出来。
[root@server1 stress]# docker run -tid --name cpu512 --cpu-shares 512 centos:stress stress -c 10
de63f9a2370446bfa22902649171ddaa5b9256a2451636ee8d61d010ada1e53d
[root@server1 stress]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS                       PORTS               NAMES
de63f9a23704        centos:stress       "stress -c 10"           6 seconds ago        Up 5 seconds                                     cpu512

[root@server1 stress]# docker exec -it de63f9a23704 bash
[root@de63f9a23704 /]# top 

例如,两个容 器 A、B 的 CPU 份额分别为 1000 和 500,在CPU进行时间片分配的时候,容器A比容器B多一倍的机会获得 CPU 的时间片。
但分配的结果取决于当时主机和其他容器的运行状态, 实际上也无法保证容器 A一定能获得CPU时间片。比如容器A的进程一直是空闲的,
那么容器B是可以获取比容器A更多的CPU时间片的。极端情况下,例如主机上只运行了一个容器,即使它的 CPU 份额只有 50,它也可以独占整个主机的CPU资源。

[root@server1 ~]# docker run -tid --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10  ##容器产生10个子函数进程
fbd5e1ce8e1509c7b05f40c3ffd067d399d508df539460f3ca051a14831daae2
[root@server1 ~]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS                       PORTS               NAMES
fbd5e1ce8e15        centos:stress       "stress -c 10"           4 seconds ago        Up 2 seconds                                     cpu1024

[root@server1 ~]# docker exec -it fbd5e1ce8e15 bash
[root@fbd5e1ce8e15 /]# top                                      ##进容器使用top对比两个容器的%CPU,比例是1:2

image-20201202113524864

image-20201202113533083

Cgroups 只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的CPU份额来确定有多少CPU资源分配给它,
资源分配 结果取决于同时运行的其他容器的CPU分配和容器中进程运行情况。
可以通过 cpu share 可以设置容器使用 CPU 的优先级,比如启动了两个容器及运行查看 CPU 使用百分比。

CPU 周期限制

Docker 提供了–cpu-period、–cpu-quota 两个参数控制容器可以分配到的 CPU 时钟周期

  • –cpu-period 是用来指定容器对 CPU 的使用要在多长时间内做一次重新分配
  • –cpu-quota 是用来指定在这个周期内,最多可以有多少时间用来跑这个容器

与 --cpu-shares 不同的是,这种配置是指定一个绝对值,容器对 CPU 资源的使用绝对不会超过配置的值。

cpu-period 和 cpu-quota 的单位为微秒(μs)。cpu-period 的最小值为 1000 微秒, 最大值为 1 秒(10^6 μs),默认值为 0.1 秒(100000 μs)。
cpu-quota 的值默认为 -1, 表示不做控制。cpu-period 和 cpu-quota 参数一般联合使用。

例如:容器进程需要每 1 秒使用单个 CPU 的 0.2 秒时间,可以将 cpu-period 设置 为 1000000(即 1 秒),cpu-quota 设置为 200000(0.2 秒)
当然,在多核情况下,如果允许容器进程完全占用两个 CPU,则可以将 cpu-period 设置为 100000(即 0.1 秒), cpu-quota 设置为 200000(0.2 秒)

[root@server1 stress]# docker run -tid --cpu-period 100000 --cpu-quota 200000 centos:stress
9fa640742760047c7ef9b46d10c433f9a384d2fb310c8ee38f462dcda2f1de1a
[root@server1 stress]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                     PORTS               NAMES
5788c148c561        centos:stress       "/bin/bash"              About a minute ago   Up About a minute                 

[root@server1 stress]# docker exec -it 5788c148c561 bash
[root@5788c148c561 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_period_us
100000
[root@5788c148c561 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us
200000

CPU Core 控制

对多核 CPU 的服务器,Docker 还可以控制容器运行使用哪些 CPU 内核,即使用–cpuset-cpus 参数
这对具有多 CPU 的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置

[root@server1 stress]# docker run -itd --name cpu1 --cpuset-cpus 1-3 centos:stress
974edaa1968a226f2963e2476cadfad3086c35f50909244f1bf1dbdbf38d39a6

执行以上命令需要宿主机为双核,表示创建的容器只能用 0、1两个内核。最终生成 的 cgroup 的 CPU 内核配置如下:

[root@server1 stress]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                     PORTS               NAMES
974edaa1968a        centos:stress       "/bin/bash"              33 seconds ago      Up 32 seconds                                  cpu1
[root@server1 stress]# docker exec -it 974edaa1968a bash
[root@974edaa1968a /]# cat /sys/fs/cgroup/cpuset/cpuset.cpus
1-3

通过下面指令可以看到容器中进程与 CPU 内核的绑定关系,达到绑定 CPU 内核的目的。

[root@server1 stress]# docker exec 974edaa1968a taskset -c -p 1          ##容器内部第一个进程号pid为1被绑定到指定CPU上运行
pid 1's current affinity list: 1-3

CPU 配额控制参数的混合使用

通过 cpuset-cpus 参数指定容器 A 使用 CPU 内核 0,容器 B 只是用 CPU 内核 1。

在主机上只有这两个容器使用对应 CPU 内核的情况,它们各自占用全部的内核资源,cpu-shares 没有明显效果。

cpuset-cpus、cpuset-mems 参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。

在系统具有多个 CPU 内核的情况下,需要通过 cpuset-cpus 参数为设置容器 CPU 内核才能方便地进行测试。 ##宿主系统修改为4核心CPU

[root@server1 stress]# docker run -tid --name cpu3 --cpuset-cpus 1 --cpu-shares 512 centos:stress stress -c 1
93e65308678bb6577f468bbf37ac42b1691f5667c1e095e37b0481048bf435a5
[root@server1 stress]# docker ps -a
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS                     PORTS               NAMES
93e65308678b        centos:stress       "stress -c 1"            6 seconds ago       Up 6 seconds                                   cpu3
[root@server1 stress]# docker exec -it 93e65308678b bash
[root@93e65308678b /]# top

[root@server1 ~]# docker run -tid --name cpu4 --cpuset-cpus 3 --cpu-shares 1024 centos:stress stress -c 1
0ab29cba0f10cdeab770099f661f8de2fc1f23104058a478ca9645482bf925c7
[root@server1 ~]# docker ps -a 
CONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS                     PORTS               NAMES
0ab29cba0f10        centos:stress       "stress -c 1"            3 seconds ago        Up 2 seconds                                   cpu4
[root@server1 ~]# docker exec -it 0ab29cba0f10 bash
[root@0ab29cba0f10 /]# top

image-20201202143055753

总结:上面的 centos:stress 镜像安装了 stress 工具,用来测试 CPU 和内存的负载。通过 在两个容器上分别执行 stress -c 1 命令,将会给系统一个随机负载,产生 1 个进程。这 个进程都反复不停的计算由 rand() 产生随机数的平方根,直到资源耗尽。 观察到宿主机上的 CPU 使用率,第三个内核的使用率接近 100%, 并且一批进程的 CPU 使用率明显存在 2:1 的使用比例的对比。

内存限额

与操作系统类似,容器可使用的内存包括两部分:物理内存和 Swap
Docker 通过下面两组参数来控制容器内存的使用量

  • -m 或 --memory:设置内存的使用限额,例如 100M、1024M
  • –memory-swap:设置 内存+swap 的使用限额
执行如下命令允许该容器最多使用 200M 的内存和 300M 的 swap。

[root@server1 stress]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
--vm 1:启动 1 个内存工作线程
--vm-bytes 280M:每个线程分配 280M 内存

Status: Downloaded newer image for progrium/stress:latest
stress: info: [1] dispatching hogs: 0 cpu, 0 io, 1 vm, 0 hdd
stress: dbug: [1] using backoff sleep of 3000us
stress: dbug: [1] --> hogvm worker 1 [6] forked
stress: dbug: [6] allocating 293601280 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: dbug: [6] freed 293601280 bytes
stress: dbug: [6] allocating 293601280 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: dbug: [6] freed 293601280 bytes
默认情况下,容器可以使用主机上的所有空闲内存
与 CPU 的 cgroups 配置类似, Docker 会自动为容器在目录 /sys/fs/cgroup/memory/docker/<容器的完整长 ID>
中创建相应 cgroup 配置文件

如果让工作线程分配的内存超过 300M,分配的内存超过限额,stress 线程报错,容器 退出
[root@server1 stress]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M
stress: info: [1] dispatching hogs: 0 cpu, 0 io, 1 vm, 0 hdd
stress: dbug: [1] using backoff sleep of 3000us
stress: dbug: [1] --> hogvm worker 1 [6] forked
stress: dbug: [6] allocating 325058560 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: FAIL: [1] (416) <-- worker 6 got signal 9
stress: WARN: [1] (418) now reaping child worker processes
stress: FAIL: [1] (422) kill error: No such process
stress: FAIL: [1] (452) failed run completed in 1s

Block IO 的限制

默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight 参数来改变 容器 block IO 的优先级

–blkio-weight 与 --cpu-shares 类似,设置的是相对权重值,默认为 500

在下面 的例子中,容器 A 读写磁盘的带宽是容器 B 的两倍
[root@server1 stress]#  docker run -it --name container_A --blkio-weight 600 centos:stress

[root@09734cf4200c /]# cat /sys/fs/cgroup/blkio/blkio.weight
600

[root@server1 stress]# docker run -it --name container_B --blkio-weight 300 centos:stress

[root@1876eb210281 /]# cat /sys/fs/cgroup/blkio/blkio.weight
300

bps 和 iops 的限制

  • bps 是 byte per second,每秒读写的数据量

  • iops 是 io per second,每秒 IO 的次数

    可通过以下参数控制容器的 bps 和 iops:

    –device-read-bps限制读某个设备的 bps
    –device-write-bps限制写某个设备的 bps
    –device-read-iops限制读某个设备的 iops
    –device-write-iops限制写某个设备的 iops
下面的示例是限制容器写 /dev/sda 的速率为 5 MB/s
[root@server1 stress]# docker run -it --device-write-bps /dev/sda:5MB centos:stress

[root@2735adf589ec /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
^C12+0 records in
12+0 records out
12582912 bytes (13 MB) copied, 2.40256 s, 5.2 MB/s

通过 dd 命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上 的,在容器中写文件相当于对 host /dev/sda 进行写操作。另外,oflag=direct 指定用 direct IO 方式写文件,这样 --device-write-bps 才能生效

结果表明限速 5MB/s 左右。作为对比测试,如果不限速,结果如下

[root@server1 stress]# docker run -it centos:stress

[root@747018934ac4 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB) copied, 0.612234 s, 1.8 GB/s

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值