Docker资源分配和安全配置

前言

为什么要Docker要做资源分配,虚拟机不需要?

容器和虚拟机的区别:

虚拟机不需要做,因为虚拟机在创建的时候已经做了资源分配(配额),(虚拟CPU,虚拟内存,虚拟磁盘等)
而容器共享内核资源,所以需要做Cgroup,按照往年监控的数据,查看cpu等资源的耗用情况来进行分配

一、Cgroup资源配置方法

Docker是通过Cgroup来控制容器使用的资源配额,包括CPU、内存、磁盘i/o三大方面,基本覆盖了常见的资源配额和使用量控制。

**Cgroup是Control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、内存、磁盘IO等)的机制,被docker等很多项目用于实现进程资源控制。**Cgroup本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O或内存的分配控制等具体的资源管理功能。

这些具体的资源管理功能称为Cgroup子系统,有以下几大子系统实现:

blkio:设置限制每个块设备的输入输出控制。例如:磁盘,usb等
CPU:使用调度程序为cgroup任务提供CPU的访问。
cpuacct:产生cgroup任务的CPU资源报告。
cpuset:如果是多核心的cpu,这个子系统会为cgroup任务分配单独的CPU和内存。
devices:允许或拒绝cgroup任务对设备的访问。
freezer:暂停和恢复cgroup任务。
memory:设置每个cgroup的内存限制以及产生内存资源报告。
net_cls:标记每个网络包以供cgroup方便使用。
ns:命名空间子系统。
perf_event:增加了对每个group的监测跟踪的能力,可以监测属于某个特定的group的所有线程以及运行在特定CPU上的线程。

二、使用stress工具测试CPU和内存

#使用Dockerfile来创建一个基于Centos的stress工具镜像

[root@localhost ~]# mkdir stress
[root@localhost ~]# vim stress/Dockerfile
[root@localhost ~]# cd stress/
[root@localhost stress]# vim Dockerfile
FROM centos:7
MAINTAINER chen
RUN yum -y install wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum -y install stress

[root@localhost stress]# docker build -t centos:stress .

#使用如下命令创建容器,命令中的–cpu-shares参数值不能保证可以获得1个vcpu或者多少GHz的CPU资源,它仅是一个弹性的加权值。

[root@localhost ~]# docker run -itd --cpu-shares 100 centos:stress

说明:默认情况下,每个Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行容器时,容器的cpu加权的效果才能显现。

例如:两个容器A、B的cpu份额分别为1000和500,在cpu进行实际片分配的时候,容器A比容器B多一倍的机会获得cpu的时间片。但分配的结果取决于当时主机和其他容器的运行状态,实际上也无法保证容器A一定能获得cpu时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的cpu时间片的。极端情况下,例如主机上只运行了一个容器,即使它的cpu份额只有50,它也可以独占整个主机的cpu。
例如:cpu时间片:1秒
容器A:50% 0.5秒
容器B:25% 0.25秒
容器C:25% 0.25秒
CPU给容器充电是在平均值层面:CPU给A容器充0.5秒,给B容器充0.25秒

#可以通过cpu share可以设置容器使用cpu的优先级,比如启动了两个容器及运行查看cpu使用百分比。

[root@localhost stress]# docker run -itd --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10               #stress -c 10:容器产生10个子函数进程
[root@localhost stress]# docker exec -it dd0e42e372ff /bin/bash
[root@dd0e42e372ff /]# top

在这里插入图片描述

[root@localhost ~]# docker run -itd --name cpu512 --cpu-shares 512 centos:stress stress -c 10
[root@localhost ~]# docker exec -it ddfccf1cac40 /bin/bash
[root@ddfccf1cac40 /]# top

在这里插入图片描述

#可以发现两个容器cpu使用率是2:1

三、CPU周期限制

Docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。
–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。
–cpu-quota是用来指定在这个周期内,最多可以有多少时间来跑这个容器。
与–cpu-shares不同的是,这种配置是指定一个绝对值,容器对CPU资源的使用绝对不会超过配置的值。

cpu-period和cpu-quota的单位为微秒(μs)。cpu-period的最小值为1000微秒,最大值为1秒,默认值为0.1秒(100000μs)
cpu-quota的值默认为-1,表示不做控制。cpu-period和cpu-quota参数一般联合使用。
例如:容器进程需要每1秒使用单个cpu的0.2秒时间,可以将cpu-period设置为1000000即1秒,cpu-quota设置为200000(0.2秒)。
在多核情况下,如果允许容器进程完全占用两个cpu,则可以将cpu-period设置为100000即0.1秒,cpu-quota设置为200000即0.2秒

[root@localhost ~]# docker run -itd --cpu-period 100000 --cpu-quota 200000 centos:stress
[root@localhost ~]# docker exec -it 16b6689aabc6 /bin/bash
[root@16b6689aabc6 /]# cd /sys/fs/cgroup/
[root@16b6689aabc6 cgroup]# ls
blkio        cpuacct  freezer  net_cls           perf_event
cpu          cpuset   hugetlb  net_cls,net_prio  pids
cpu,cpuacct  devices  memory   net_prio          systemd
[root@16b6689aabc6 cgroup]# cd cpu
[root@16b6689aabc6 cpu]# ls
cgroup.clone_children  cpu.rt_period_us   cpuacct.usage
cgroup.event_control   cpu.rt_runtime_us  cpuacct.usage_percpu
cgroup.procs           cpu.shares         notify_on_release
cpu.cfs_period_us      cpu.stat           tasks
cpu.cfs_quota_us       cpuacct.stat
[root@16b6689aabc6 cpu]# cat cpu.cfs_period_us
100000
[root@16b6689aabc6 cpu]# cat cpu.cfs_quota_us
200000

四、CPU Core控制

对多核CPU的服务器,Docker还可以控制容器运行使用哪些CPU内核,即使用–cpuset-cpus参数。这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。

[root@localhost ~]# docker run -itd --name cpu1 --cpuset-cpus 1-2 centos:stress

#执行以上命令表示创建的容器只能用1、2两个cpu。最终生成的cgroup的cpu内核配置如下:

[root@localhost ~]# docker exec -it 75be98d74dcc /bin/bash
top - 07:34:23 up 45 min,  0 users,  load average: 0.00, 0.01, 0.04
[root@75be98d74dcc /]# cat /sys/fs/cgroup/cpuset/cpuset.cpus  #cpuset:cpu集合
1-2
[root@75be98d74dcc /]# stress -c 5 &   #让容器产生5个子函数进程,并在后台运行
[root@75be98d74dcc /]# top    #使用top命令查看cpu工作情况(top进去后按1,显示每个cpu的工作情况)

在这里插入图片描述

#通过下面指令可以看到容器中进程与cpu内核的绑定关系

[root@localhost ~]# docker exec 75be98d74dcc taskset -c -p 1  #-p 1 表示容器中第一个进程pid为1被绑定到cpu1和2上
pid 1's current affinity list: 1,2

五、CPU配额控制参数的混合使用

通过cpuset-cpus参数指定容器A使用cpu内核0,容器B只是用CPU内核1.
在主机上只有这两个容器使用对应cpu内核的情况,它们各自占用全部的内核资源,cpu-shares没有明显效果。
cpuset-cpus、cpuset-mems参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。
在系统具有多个cpu内核的情况下,需要通过cpuset-cpus参数为容器设置cpu内核才能方便的进行测试。

#创建容器cpu3,仅使用cpu0核心,加权值为512

[root@localhost ~]# docker run -itd --name cpu3 --cpuset-cpus 0 --cpu-shares 512 centos:stress stress -c 1
[root@localhost ~]# docker exec -it 4eb80db7a397 bash

在这里插入图片描述

#创建容器cpu4,仅使用cpu0核心,加权值为1024

[root@localhost ~]# docker run -itd --name cpu4 --cpuset-cpus 0 --cpu-shares 1024 centos:stress  stress -c 1
[root@localhost ~]# docker exec  -it 327038e98aa4 bash

在这里插入图片描述

六、内存限额

与操作系统类似,容器可使用的内存包括两部分:物理内存和Swap

Docker通过下面两组参数来控制容器内存的使用量。

-m或–memory:设置内存的使用限额,例如100M、1024M
–memory-swap:设置内存+swap的使用限额
执行如下命令允许该容器最多使用200M的内存和300M的swap

[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
--vm 1:启动1个内存工作线程
--vm-bytes 280M:每个线程分配280M内存

默认情况下,容器可以使用主机上的所有空闲内存。
与cpu的cgroups配置类似,Docker会自动为容器在目录/sys/fs/cgroup/memory/docker/<容器的完整长id>中创建相应cgroup配置文件
注意:如果让工作线程分配的内存超过300M,分配的内存超过限额,stress线程报错,容器退出。

[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M

七、bps和iops的限制

bps是byte per second,每秒读写的数据量。
iops是io per second,每秒io的次数。
可通过以下参数控制容器的bps和iops:

–device-read-bps,限制读某个设备的bps。
–device-write-bps,限制写某个设备的bps。
–device-read-iops,限制读某个设备的iops。
–device-write-iops,限制写某个设备的iops。

示例:限制容器写/dev/sda的速率为5MB/s。

[root@localhost ~]# docker run -it --device-write-bps /dev/sda:5MB centos:stress
[root@7675c030fd53 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
^C22+0 records in
22+0 records out
23068672 bytes (23 MB) copied, 4.40131 s, 5.2 MB/s

#通过dd命令测试在容器中写磁盘的速度是否为5MB/s。因为容器的文件系统是在主机/dev/sda上的,在容器中写文件相当于对主机/dev/sda进行写操作。另外,oflag=direct指定用direct IO方式写文件,这样 --device-write-bps才能生效。
结果表明限速5MB/s左右。作为对比测试,如果不限速,结果如下:

[root@server ~]# docker run -it centos:stress
[root@07b87cdda205 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB) copied, 1.01479 s, 1.1 GB/s

八、Docker-TLS加密通讯

#使用TLS加密通讯原因

为了防止链路劫持、会话劫持等问题导致Docker通信时被中间人攻击,c/s两端应该通过加密方式通讯。(c/s指client端和server端)

#基础知识

1.对称密钥,例如DES、3DES、AES,长度不同,长度越长安全越高,解密速度越慢。
2.非对称密钥,分为公钥和私钥,例如RSA 公钥:所有人可知(锁),私钥(钥匙)个人身份信息,不可抵赖。
3.封装在证书中:个人信息,密钥,有效期
4.ca:证书颁发机构 ca证书
密钥key–》身份签名(csr)–》服务器/客户端(结合)制作证书pem
证书pem发送给客户端,客户端通过证书验证才能访问容器

TLS加密通讯部署过程:

1.修改服务器主机名为server,并添加到本地解析文件
[root@localhost ~]# hostnamectl set-hostname server
[root@localhost ~]# su
[root@server ~]# vim /etc/hosts
127.0.0.1 server
2.创建ca密钥(ca-key.pem)
[root@server ~]# openssl genrsa -aes256 -out ca-key.pem 4096  #256为密钥长度;4096为字节数
Generating RSA private key, 4096 bit long modulus
.......++
...............++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:        #输入密码123123(自定义)
Verifying - Enter pass phrase for ca-key.pem:     #确认密码123123
3.创建ca证书(ca.pem)
[root@server ~]# openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem    #req:签名;x509:国际标准;sha256:指定哈希256位加密算法;subj:项目名称
Enter pass phrase for ca-key.pem:      #输入123123
4.创建服务器私钥
[root@server ~]# openssl genrsa -out server-key.pem 4096   #genrsa:非对称密钥
Generating RSA private key, 4096 bit long modulus
.....................................................................................++
..............................................................++
e is 65537 (0x10001)
[root@server ~]# ls
anaconda-ks.cfg  ca.pem                server-key.pem  公共  视频  文档  音乐
ca-key.pem       initial-setup-ks.cfg  stress          模板  图片  下载  桌面
5.签名私钥
[root@server ~]# openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr
6.使用ca证书与私钥证书签名
[root@server ~]# openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem  -CAkey ca-key.pem -CAcreateserial -out server-cert.pem
Signature ok
subject=/CN=*
Getting CA Private Key
Enter pass phrase for ca-key.pem:     #输入123123
[root@server ~]# ls
anaconda-ks.cfg  ca.srl                server.csr      公共  图片  音乐
ca-key.pem       initial-setup-ks.cfg  server-key.pem  模板  文档  桌面
ca.pem           server-cert.pem       stress          视频  下载
7.生成客户端密钥
[root@server ~]# openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
....................................++
.......................................................................++
e is 65537 (0x10001)
8.签名客户端
[root@server ~]# openssl req -subj "/CN=client" -new -key key.pem -out client.csr
9.创建配置文件
[root@server ~]# echo extendedKeyUsage=clientAuth > extfile.cnf
10.签名证书,输入123123,需要(签名客户端,ca证书,ca密钥)
[root@server ~]# openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=client
Getting CA Private Key
Enter pass phrase for ca-key.pem:
11.删除多余文件
[root@server ~]# rm -rf ca.srl client.csr extfile.cnf server.csr
12.修改docker服务文件文件
[root@server ~]# vim /lib/systemd/system/docker.service

在这里插入图片描述

[root@server ~]# mkdir /tls
[root@server ~]# mv ca.pem /tls
[root@server ~]# mv server-cert.pem /tls
[root@server ~]# mv server-key.pem /tls/
[root@server ~]# mv cert.pem /tls/
[root@server ~]# mv key.pem /tls/
[root@server ~]# ls /tls/
ca.pem  cert.pem  key.pem  server-cert.pem  server-key.pem
13.重载进程,重启docker服务
[root@server ~]# systemctl daemon-reload
[root@server ~]# systemctl restart docker
14./tls目录下的ca.pem、cert.pem、key.pem三个文件复制到客户端
[root@server tls]# scp ca.pem root@14.0.0.30:/etc/docker/
[root@server tls]# scp cert.pem root@14.0.0.30:/etc/docker/
[root@server tls]# scp key.pem root@14.0.0.30:/etc/docker/

15.到客户端14.0.0.30进行测试
[root@localhost docker]# vim /etc/hosts
加入:14.0.0.20 server
[root@localhost ~]# cd /etc/docker/   #注意要切换到服务端传证书文件的目录下
[root@localhost docker]# docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://server:2376 ps -a        #测试成功,成功访问服务端容器
CONTAINER ID        IMAGE               COMMAND             CREATED             STATUS                           PORTS               NAMES
327038e98aa4        centos:stress       "stress -c 1"       About an hour ago   Exited (137) About an hour ago                       cpu4
4eb80db7a397        centos:stress       "stress -c 1"       About an hour ago   Exited (137) About an hour ago                       cpu3
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值