Docker容器-cgroups资源配置

目录

Cgroup的概述

使用stress工具测试CPU和内存

CPU周期限制

CPU Core控制 

对内存限额

对-Block IO的限制

bps 和iops 的限制

Cgroups如何工作的?

cgroup对cpu限制小结

cgroup对内存的限制小结

资源限制的主要类型

资源限制的几种方式

资源限制的状态查询

Cgroup的概述

Cgroup是Control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、 内存、磁盘I0等等)的机制。
被LXC. docker等很多项目用于实现进程资源控制。Cgroup本身是提供将进程进行分组化管理的功能和接口的基础结构, I/O或内存的分配控制等具体的资源管理是通过该功能来实现的,这些具体的资源管理功能称为Cgroup子系统,有以下几大子系统实现:

使用stress工具测试CPU和内存

使用Dockerfile来创建一个基于Centos的stress工具镜像。

[root@localhost ~]# mkdir /opt/stress
[root@localhost ~]# vim /opt/stress/Dockerfile


FROM centos:7
MAINTAINER abc
RUN yum install wget -y && \
wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo && \
yum -y install stress

[root@localhost ~]# cd /opt/stress/
[root@localhost stress]# docker build -t centos:stress .

[root@localhost stress]# docker run -itd --cpu-shares 100 centos:stress
命令中的--Cpu- shares 参数值不能保证可以获得1个vcpu或者多少GHz的CPU资源,它仅是一个弹性的加权值。

默认情况下,每个Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行多个容器时,容器的CPU加权的效果才能体现出来。
例如,两个容器A、B的CPU份额分别为1000和500,在CPU进行时间片分配的时候,容器A比容器B多一倍的机会获得CPU的时间片。但分配的结果取决于当时主机和其他容器的运行状态,实际上也无法保证容器A一定能获得CPU时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的CPU时间片的。极端情况下,例如主机上只运行了一个容器,即使它的CPU份额只有50,它也可以独占整个主机的CPU资源。

Cgroups只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的CPU份额来确定有多少CPU资源分配给它,资源分配结果取决于同时运行的其他容器的CPU分配和容器中进程运行情况。
可以通过cpu share可以设置容器使用CPU的优先级,比如启动了两个容器及运行查看CPU使用百分比。

[root@localhost opt]#  docker run -tid --name cpu512 --cpu-shares 512 centos:stress stress -c 10
99a3ffa45619a30febc538dde072a533d0efeb1ffb353c227ddeadb070154273
[root@localhost opt]# docker ps -a
CONTAINER ID   IMAGE           COMMAND          CREATED          STATUS          PORTS     NAMES
99a3ffa45619   centos:stress   "stress -c 10"   20 seconds ago   Up 20 seconds             cpu512

[root@localhost opt]# docker exec -it 99a3ffa45619 bash
                        //进入容器使用top查看cpu使用情况


[root@99a3ffa45619 /]# top 


 

//再开启一个容器做比较
[root@localhost stress]# docker run -tid --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10

[root@localhost stress]# docker exec -it 39e4fcb2cb0d bash //进容器使用top对比两个容器的%CPU,比例是1:2

CPU周期限制

Docker提供了–cpu-period、 --cpu-quota两个参数控制容器可以分配到的CPU时钟周期。
–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。

–cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。
与–cpu-shares不同的是,这种配置是指定一个绝对值,容器对CPU资源的使用绝对不会超过配置的值。

cpu-period和cpu-quota的单位为微秒(μs) 。cpu-period的最小值为1000微秒,最大值为1秒(10^6 μs) ,默认值为0.1秒(100000 μs)。
cpu-quota的值默认为-1, 表示不做控制。cpu-period和cpu-quota参数一般联合使用。

例如:容器进程需要每1秒使用单个CPU的0.2秒时间,可以将cpu-period设置为1000000 (即1秒) , cpu-quota设置为200000 (0.2秒)。
当然,在多核情况下,如果允许容器进程完全占用两个CPU,则可以将cpu-period设置为100000 (即0.1秒),cpu-quota设置为200000 (0.2秒)。

[root@localhost stress]# docker run -tid --cpu-period 100000 --cpu-quota 200000 centos:stress
[root@localhost stress]# docker exec -it d1ac159e55cf bash 
[root@98daa50019 /# cat /sys/fs/cgroup/cpu/cpu.cfs_period_us
100000
[root@98d2aaa50019 /# cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us
200000

CPU Core控制 

对多核CPU的服务器,Docker 还可以控制容器运行使用哪些CPU内核,即使用 --cpuset-cpus 参数。
这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。

[root@localhost stress]# docker run -tid --name cpu1 --cpuset-cpus 0-1 centos:stress

执行以上命令需要宿主机为双核,表示创建的容器只能用0、1两个内核。最终生成的cgroup的CPU内核配置如下:

[root@localhost stress]# docker exec -it 631eea630b21 bash

[root@631eea630b21 /]# cat /sys/fs/cgroup/cpuset/cpuset.cpus
0-1

通过下面指令可以看到容器中进程与CPU内核的绑定关系,达到绑定CPU内核的目的。

[root@localhost stress]# docker exec 631eea630b21 taskset-c-p 1 //容器内部第- 个进程号pid为1被绑定到指定CPU上运行
pid 1's current affinity list: 0,1

对内存限额

  • 与操作系统类似,容器可使用的内存包括两部分:物理内存和 Swap

  • -m 或 --memory:设置内存的使用限额

  • –memory-swap:设置内存+swap 的使用限额

docker run -itd -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
#--vm 1:启动1个内存工作线程
#--vm-bytes 280M:每个线程分配280M内存

#默认情况下,容器可以使用主机上的所有空闲内存。
#与 CPU 的cgroups 配置类似,Docker会自动为容器在目录/sys/fs/cgroup/memory/docker/<容器完整的 ID>/memory.limit_in_bytes

docker run -itd -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
#如果让工作线程分配的内存超过300M,分配的内存超过了限额,stress线程会报错,容器退出

'注意!一旦容器Cgroup使用的内存超过了限制的容量,Linux内核就会尝试收回这些内存'
'如果仍旧无法控制内存使用在这个设置的范围之内,就会杀死该进程!

对-Block IO的限制

  • 默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight参数来改变容器 block IO的优先级。
  • –blkio-weight 与–cpu-shares类似,设置的是相对权重值,默认为500。

例:

#容器A
docker run -it --name container_A --blkio-weight 600 centos:stress
cat /sys/fs/cgroup/blkio/blkio.weight
#容器B
docker run -it --name container_B --blkio-weight 300 centos:stress
cat /sys/fs/cgroup/blkio/blkio.weight

bps 和iops 的限制

  • bps 是byte per second,每秒读写的数据量。

  • iops是io per second,每秒IO的次数。

  • 可通过以下参数控制容器的bps 和iops:

    1. –device-read-bps,限制读菜个设备的bps。
    2. –device-write-bps,限制写某个设备的bps。
    3. –device-read-iops,限制读某个设备的iops。
    4. –device-write-iops,限制写某个设备的iops。
#下面的示例是限制容器写/dev/sda 的速率为5MB/s
docker run -it --device-write-bps /dev/sda:5MB centos:stress 
dd if=/dev/zero of=test bs=1M count=100 oflag=direct
100+0 records in
100+0 records out
104857600 bytes (105 MB) copied, 20.0018 s, 5.2 MB/s

#通过dd命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上的。
#在容器中写文件相当子对host /dev/sda进行写操作。另外,oflag=direct指定用direct IO 方式写文件,这样--device-write-bps才能生效。
#结果表明限速 5MB/s左右。作为对比测试,如果不限速,结果如下。
docker run -it centos:stress 
dd if=/dev/zero of=test bs=1M count=100 oflag=direct
100+0 records in
100+0 records out
104857600 bytes (105 MB) copied, 0.0470107 s, 2.2 GB/s
1

Cgroups如何工作的?

CPU —>VCPU–>以进程的方式体现在workstation环境(docker环境中) —》docker表现形式是容器,–>Vcpu以进程的方式控制容器–》容器中的应用需要的是服务进程支持–》宿主机内核中cpu可以被cgroup管理(通过分配资源手段)–》linux内核中的cgroup可以直接控制VCPU的资源分配,而VCPU在workstation中是以进程的方式管理docker容器的,所以,也可以认为Cgroups在直接/间接管理docker容器中的应用

cgroup对cpu限制小结

Cgroups 控制的是内核资源—》间接控制vw中vcpu的资源—》控制着vwM中进程资源—》docker容器的资源—》docker容器内应用的资源

控制的主体包括:CPU、内存、I/O

主要介绍的是CPU资源的控制而CPU资源控制的方式主要有:

①cpu-shares权重指的是多个容器使用同一个CPU的情况下,被分配到CPU资源的机会占比

②cpu-period周期指的是,CPU在给于当前管理、控制的容器分配资源时,CPU的分配周期,默认是1s,此项配置,可以在运行时直接指定

③cpuset-cpus指定容器,仅能使用指定的CPU,按照CPU的下标来表示

cgroup对内存的限制小结

Cgroups 对于内存的限制,主要体现在以下两个部分:

①内存使用上限(硬限制)

②内存+swap使用上限(硬限制)

类比于K8s中的资源限制手段,也是使用的cgroups的技术,体现为limit

respones:
  request:    #分配的初始资源
    cpu:100m
    memory:100m
  limits:
    cpu:300m
    memory:200m
   

资源限制的主要类型

  • CPU权重shares、 quota、 cpuset
  • 磁盘BPS、 TPS限制, 指定使用哪个磁盘、磁盘分区
  • 内存 -m - swap 内存、交换分区
    大部分做的是上限的限制

资源限制的几种方式

  • build构建镜像时,可以指定该镜像的资源限制
  • run将镜像跑为容器的时候,可以指定容器的资源限制
  • 容器启动之后可以在宿主机对应容器的目录下,修改资源限制,然后重载
  • /sys/ fs/cgroup/* (cpu、b1k、 mem) /docker/容 器ID/ ——>修改对应的资源限制文件参数就可以

资源限制的状态查询

  • docker inspect 镜像ID/容器ID

  • 直接查看宿主机对应容器ID资源限制的文件

    cgroup资源docker 原理之一, namespaces 6个名称空间

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 可以使用 `-v` 参数将配置文件挂载到 Docker 容器中,然后在容器内部使用相对路径或绝对路径读取配置文件。例如: ``` docker run -v /path/to/config:/app/config myimage ``` 这会将本地的 `/path/to/config` 目录挂载到容器内部的 `/app/config` 目录下。然后在容器内部,可以使用 `/app/config` 目录下的配置文件。 ### 回答2: Docker 是一个开源的容器化平台,一种轻量级的虚拟化技术。它通过将应用程序及其依赖项打包到一个可移植的容器中,实现了应用程序的跨平台、可移植性和高效运行。 在 Docker 中,可以使用 `-e` 参数来传递环境变量给容器。环境变量是一种在操作系统中存储的动态值,可以在应用程序中通过读取这些环境变量来获取相应的配置信息。在 Docker 中,通过 `-e` 参数可以将配置信息作为环境变量传递给容器,从而使容器在运行时能够读取这些配置信息。 然而,并不是所有的配置信息都适合通过环境变量传递给容器。有时候,我们可能需要将配置信息存储在一个文件中,并在容器启动时读取这个配置文件。这种方式有以下几个优势: 1. 灵活性:通过将配置信息存储在文件中,可以轻松地修改和管理配置,而不需要重新构建和部署容器。 2. 安全性:将敏感的配置信息存储在配置文件中,可以更好地保护这些信息,避免直接暴露在环境变量中。 3. 维护性:当有多个容器需要使用相同的配置信息时,通过将配置文件共享给这些容器,可以更方便地管理和更新配置。 要在 Docker 容器中读取配置文件,我们可以将配置文件挂载到容器的指定路径,并在容器启动时通过指定配置文件的路径来读取配置。例如,我们可以使用 `-v` 参数将本地的配置文件挂载到容器中的指定路径,然后在容器中读取这个配置文件。 总之,虽然在 Docker 中可以通过 `-e` 参数传递环境变量来读取配置信息,但并不是所有的配置都适合通过这种方式传递。有时候,我们需要将配置信息存储在一个文件中,并在容器启动时读取这个配置文件,从而获得更大的灵活性、安全性和维护性。 ### 回答3: Docker 是一种容器化技术,可以将应用程序及其依赖打包成一个独立的、可移植的容器,并在不同的环境中快速部署和运行。通常情况下,我们可以使用环境变量(-e)来传递应用程序的配置信息。 但是,有时候在实际应用中,直接使用 -e 参数传递配置信息可能不太方便或者不够灵活。这时可以选择不使用 -e 参数读取配置文件。不使用 -e 参数读取配置文件的方法有以下几种: 1. 挂载配置文件:将配置文件挂载到容器内部的某个目录,然后在容器中读取该目录下的配置文件。 例如,可以使用以下命令将主机的配置文件挂载到容器的 /config 目录下: ``` docker run -v /host/config/file:/config my-image ``` 在容器内部,可以通过读取 /config 目录下的配置文件获取配置信息。 2. 使用 Dockerfile:在构建镜像的过程中,可以将配置文件复制到镜像中,并在容器启动时读取该配置文件。 可以在 Dockerfile 中使用 COPY 命令将配置文件复制到镜像中的指定位置,然后在容器中读取该文件。 3. 使用配置管理工具:可以使用配置管理工具(如 Consul、etcd 等)来管理配置信息,然后在容器启动时从配置管理工具中获取配置。 这些工具可以集中管理配置信息,并提供 API 接口供应用程序读取。在容器启动时,应用程序通过调用 API 接口获取配置信息。 综上所述,Docker 不一定需要使用 -e 参数来读取配置文件。可以通过挂载配置文件、使用 Dockerfile 或配置管理工具等方式读取配置文件,以实现更加灵活和方便的配置管理。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值