玩Docker? ----Docker之Cgroup----资源分配

玩Docker? Cgroup----资源分配

一、Cgroup简介

  • Cgroup 是Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、 内存、磁盘IO等等)的机制,被LXC、docker等很多项目用于实现进程资源控制。
  • Cgroups提供了以下功能:

1、限制进程组可以使用的资源数量(Resource limiting )。比如:memory子系统可以为进程组设定一个memory使用上限,一旦进程组使用的内存达到限额再申请内存,就会触发OOM(out of memory)。

2、进程组的优先级控制(Prioritization )。比如:可以使用cpu子系统为某个进程组分配特定cpu share。

3、记录进程组使用的资源数量(Accounting )。比如:可以使用cpuacct子系统记录某个进程组使用的cpu时间

4、进程组隔离(Isolation)。比如:使用ns子系统可以使不同的进程组使用不同的namespace,以达到隔离的目的,不同的进程组有各自的进程、网络、文件系统挂载空间。

5、进程组控制(Control)。比如:使用freezer子系统可以将进程组挂起和恢复。

  • Cgroup 是Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组,所使用的物理资源(如CPU、 内存、磁盘IO等等)的机制,被LXC、docker等很多项目用于实现进程资源控制。
  • Cgroup本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O或内存的分配控制等具体的资源
    这些具体的资源 管理功能称为Cgroup子系统,有以下几大子系统
[root@master tls]# cat /proc/cgroups 
#subsys_name    hierarchy       num_cgroups     enabled
cpuset	2	4	1
cpu	5	96	1
cpuacct	5	96	1
memory	7	96	1
devices	4	96	1
freezer	6	4	1
net_cls	9	4	1
blkio	3	96	1
perf_event	10	4	1
hugetlb	11	4	1
pids	8	96	1
net_prio	9	4	1
blkio:设置限制每个块设备的输入输出控制。例如:磁盘,光盘以及usb 等等。	
cpuset:如果是多核心的CPU, 这个子系统会为cgroup 任务分配单独的CPU和内存。
CPU:使用调度程序为cgroup任务提供CPU的访问。
cpuacct:产生cgroup, 任务的CPU资源报告
memory: 设置每个cgroup 的内存限制以及产生内存资源报告。
devices:允许或拒绝cgroup任务对设备的访问。
freezer:暂停和恢复cgroup任务。
net_cls: 标记每个网络包以供cgroup 方便使用。
ns:命名空间子系统,可以设置一个子系统的上限配额。
perf_event: 增加了对每个group 的监测跟踪的能力,可以监测属于某个特定的group 的所有线程以及运行在特定,监控能力超出限制,终止

二、基于Dockerfile创建安装stress镜像

  • stress是用来测试cpu内存的负载,通过在两个容器分别执行stress -c 1,这将会给系统一个随机负载,产生一个进程,这个进程会反复不停地计算由rand()产生地随机数的平方根,直到资源耗尽。

  • 首先使用Dockerfile创建一个基于centos的stress的工具镜像

mkdir /opt/stress && cd /opt/stress/
cat > Dockerfile <<EOF
FROM centos:7
MAINTAINER li "li@suning.com"
RUN yum install -y wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum install -y stress
EOF
docker build -t centos:stress .

三、创建容器的CPU权重控制

  • 默认情况下,每个docker容器的cpu份额都是1024,单独一个容器的份额是没有意义的,只有在同时运行多个容器时,容器cpu的加权效果才能体现出现。
  • 例如,两个容器A、B的cpu份额分别为1000和500,在cpu进行时间片分配的时候,容器A比容器B多一倍的机会获得cpu的时间片,但是分配的结果取决于当时主机和其他容器的运行状态,实际上也无法保证容器A一定能够获得cpu的时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的cpu时间片的,极端情况下,例如主机上只运行的一个容器,即使它的cpu份额只有50,它也可以独占整个主机的cpu资源
  • cgroups只在容器分配的资源紧缺时,即需要对容器使用的资源进行限制时,才会生效。因此,无法单纯的根据某个容器的份额的cpu份额来确定有多少cpu资源分配给它,可以通过cpu share参数可以设置容器使用cpu的优先级,比如启动了两个容器及运行查看cpu的cpu的使用百分比
  • 创建两个容器,分别制定不同的权重比
// --cpu-shares 指定使用cpu的权重
// stress -c 指定产生子进程的个数
docker run -itd --name cpu512 --cpu-shares 512 centos:stress stress -c 10
docker ps -a
docker exec -it ead0f498113f bash
top
docker run -itd --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10
docker ps -a
docker exec -it 9c92d6cfcb82 bash
top
"分别进入cpu512和cpu1024之后可以看到,%cpu的比例差不多是1:2,符合我们设置的–cpu-shares参数。"

mark

mark

四、cpu周期限制

  • Docker提供了 --cpu-period、–cpu-quota两个参数控制容器可以分配到cpu的时钟周期。
// --cpu-period是用来指定容器对于cpu的使用要在多长时间内重新分配一次
// --cpu-quota是用来指定在这个周期内,最多可以有多少时间跑这个容器,--cpu-shares(权重)不同的是,这种配置指定一个绝对值,容器对cpu资源使用绝对不会超过配置的值。
123
  • cpu-peiod和cpu-quota参数一般联合使用。
  • 例如:容器进程需要每一秒钟使用单个cpu的0.2时间,可以将 --cpu-period设置为1000000(1秒),–cpu-quota设置为200000(0.2秒)。
    当然,在多核情况下,如果允许容器进程完全占用两个cpu,则可以将cpu-period设置为100000(0.1秒),cpu-quota设置为200000(0.2秒)
//设置 --cpu-period为0.1秒,--cpu-quota为0.2秒
[root@localhost ~]# docker run -itd --cpu-period 100000 --cpu-quota 200000 centos:stress
a818387b1ab933fba23a7d4f6c994093106e0b4a8f3ac7936b23d93ad2f9ae2c
[root@localhost ~]# docker ps -a
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                            PORTS               NAMES
a818387b1ab9        centos:stress       "/bin/bash"         8 seconds ago       Up 7 seconds                                          magical_goodall
[root@localhost ~]# docker exec -it a818387b1ab9  bash
[root@a818387b1ab9 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_period_us 
100000
[root@a818387b1ab9 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us 
200000
[root@a818387b1ab9 /]# top "摁1查看"

五、cpu core控制

  • 对于多核cpu的服务器,docker还可以控制容器运行使用那些cpu内核,以及使用–cpuset-cpus参数,这对于具有多cpu服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。
//执行以下命令需要宿主机为双核,表示创建的容器只能使用0、1两个内核,最终生成cgroup的cpu内核配置如下:
[root@localhost ~]# docker run -itd --name cpu1 --cpuset-cpus 0-1 centos:stress 
0e2b322279d0f2533c16773d33e49d15bc598a9df377a5af8a11dd6fd4a1ba39
[root@localhost ~]# docker ps -a
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS               NAMES
0e2b322279d0        centos:stress       "/bin/bash"         38 seconds ago      Up 38 seconds                           cpu1
68510767ef9f        centos:stress       "/bin/bash"         9 minutes ago       Up 9 minutes                            cputest
[root@localhost ~]# docker exec -it 0e2b322279d0 bash
[root@0e2b322279d0 /]# cat /sys/fs/cgroup/cpuset/cpuset.cpus
0-1
[root@0e2b322279d0 /]# exit
exit

//通过下列指令可以看到容器中进程与cpu内核的绑定关系,达到绑定cpu内核的目的
[root@localhost ~]# docker exec 0e2b322279d0 taskset -c -p 1	 "容器内部的第一个进程号pid为1,被绑定到指定到的cpu上运行"
pid 1's current affinity list: 0,1
[root@0e2b322279d0 /]# stress -c 10
"另外一个端口top查看只有0-1个核心的cpu资源利用率是100%,其他核心不受影响"

mark

六、cpu配额控制参数的混合使用

  • 通过cpuset-cpus参数指定容器A使用cpu内核0,容器B使用cpu内核1。
    在主机上只有这个两个容器使用对应的cpu内核情况,它们各自占用全部的内核资源,cpu-shares没有明显的效果。
  • cpuset-cpus、cpuset-mems参数只在多核、内存节点上服务器有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。
  • 在系统具有多个cpu内核的情况下,需要通过cpuset-cpus参数为设置容器cpu内核才能方便进行测试
[root@localhost ~]# docker run -itd --name cpu2 --cpuset-cpus 1 --cpu-shares 512 centos:stress stress -c 1
1dfae4396799cea0df599ef537508d26d5428ab302265427d3212977a549c3a8
[root@localhost ~]# docker run -itd --name cpu3 --cpuset-cpus 3 --cpu-shares 1024 centos:stress stress -c 1
b33ec000bbd9de9e0b1432ab847172ef309ce17feffaaaf9f547aefced13da38

mark

mark

  • 总结:上面的centos:stress镜像安装了stress工具,用来测试CPU和内存的负载。通过在两个容器上分别执行stress -c1命令,
    观察到宿主机上的CPU使用率,第三个内核的使用率接近100%,并且一批进程的CPU使用率明显存在2:1的使用比例的对比。
    将会给系统一个随机负载,产生1个进程。这个进程都反复不停的计算由rand()产生随机数的平方根,直到资源耗尽。

七、内存限额

  • 与操作系统类似,容器可使用的内存包括两部分:物理内存和swap
    容器通过 -m或–memory设置内存的使用限额,例如:-m 300M;通过–memory-swap设置内存+swap的使用限额
  • 实例如下,允许容器最多使用200M的内存和300M的swap
[root@master ~]#  docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
// --vm 1 ,代表启动一个内存工作线程
// --vm-bytes 280 M ,代表每个线程可以分配280M内存
123
  • 默认情况下,容器可以使用主机上的所有空闲内存。
    上述配置与cpu的cgroup的配置类似,Docker会自动为容器目录/sys/fs/cgroup/memory/docker/<容器ID> 中创建相应的cgroup的配置文件
[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
stress: info: [1] dispatching hogs: 0 cpu, 0 io, 1 vm, 0 hdd
stress: dbug: [1] using backoff sleep of 3000us
stress: dbug: [1] --> hogvm worker 1 [6] forked
stress: dbug: [6] allocating 293601280 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: dbug: [6] freed 293601280 bytes
stress: dbug: [6] allocating 293601280 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: dbug: [6] freed 293601280 bytes
stress: dbug: [6] allocating 293601280 bytes ...
"stress线程正常跑起来"

[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M
stress: info: [1] dispatching hogs: 0 cpu, 0 io, 1 vm, 0 hdd
stress: dbug: [1] using backoff sleep of 3000us
stress: dbug: [1] --> hogvm worker 1 [6] forked
stress: dbug: [6] allocating 325058560 bytes ...
stress: dbug: [6] touching bytes in strides of 4096 bytes ...
stress: FAIL: [1] (416) <-- worker 6 got signal 9
stress: WARN: [1] (418) now reaping child worker processes
stress: FAIL: [1] (422) kill error: No such process
stress: FAIL: [1] (452) failed run completed in 0s
"stress线程跑步起来,直接报错"

mark

mark

八、Block IO的限制

默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight参数来改变容器block IO的优先级。

//--blkio-weight 与--cpu-shares 类似,设置的是相对权重值,默认为500。
//下面的例子中,容器A肚子饿磁盘的带宽是容器B的两倍
[root@localhost ~]# docker run -it --name container_A --blkio-weight 600 centos:stress 
[root@58df16aba958 /]# cat /sys/fs/cgroup/blkio/blkio.weight
600
[root@58df16aba958 /]# exit
exit
[root@localhost ~]# docker run -it --name container_B --blkio-weight 300 centos:stress 
[root@f27372eaf22a /]# cat /sys/fs/cgroup/blkio/blkio.weight
300

九、bps和iops 的限制

bps是byte per second,每秒读写的数据量。iops是io per second, 每秒IO的次数。
可通过以下参数控制容器的bps和iops:

--device-read-bps:限制读某个设备的bps.
--device-write-bps:限制写某个设备的bps.
--device-read-iops:限制读某个设备的iops.
--device-write-iops:限制写某个设备的iops。
1234

下面的示例是限制容器写/dev/sda 的速率为5 MB/s

[root@localhost ~]# docker run -it --device-write-bps /dev/sda:5MB centos:stress 
[root@549a4728c2ac /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
76+0 records in
76+0 records out
79691776 bytes (80 MB) copied, 15.2013 s, 5.2 MB/s

"ctrl+c中断查看速率,使用dd命令测试在容器中的读写磁盘的速度.因为容器的文件系统是在host/dev/sda上的,在容器中写文件相当于对host/dev/sda进行写操作.另外,oflag=direct 指定用direct IO方式写文件,这样 --device-write-bps 才能生效"

//结果表明IO读写限速5MB左右.作为对比测试,如果不限速,执行以下命令
[root@localhost ~]# docker run  -it centos:stress 
[root@65d5e313bbe6 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB) copied, 1.04922 s, 1.0 GB/s
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值