资源分配
1、为什么要做资源分配?
容器和虚拟机的区别:
虚拟机不需要做,因为虚拟机在创建的时候已经做了资源分配(配额),(虚拟CPU,虚拟内存,虚拟磁盘等)
而容器共享内核资源,所以需要做Cgroup,可以按照往年监控的数据,查看cpu等资源的耗用情况来进行分配
2、Cgroup资源配置方法
Docker是通过Cgroup来控制容器使用的资源配额,包括CPU、内存、磁盘i/o三大方面,基本覆盖了常见的资源配额和使用量控制。
Cgroup是Control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、内存、磁盘IO等)的机制,被docker等很多项目用于实现进程资源控制。Cgroup本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O或内存的分配控制等具体的资源管理功能。这些具体的资源管理功能称为Cgroup子系统,有以下几大子系统实现:
blkio:设置限制每个块设备的输入输出控制。例如:磁盘,usb等
CPU:使用调度程序为cgroup任务提供CPU的访问。
cpuacct:产生cgroup任务的CPU资源报告。
cpuset:如果是多核心的cpu,这个子系统会为cgroup任务分配单独的CPU和内存。
devices:允许或拒绝cgroup任务对设备的访问。
freezer:暂停和恢复cgroup任务。
memory:设置每个cgroup的内存限制以及产生内存资源报告。
net_cls:标记每个网络包以供cgroup方便使用。
ns:命名空间子系统。
perf_event:增加了对每个group的监测跟踪的能力,可以监测属于某个特定的group的所有线程以及运行在特定CPU上的线程。
3、使用stress工具测试CPU和内存
#使用Dockerfile来创建一个基于Centos的stress工具镜像
[root@localhost ~]# mkdir stress
[root@localhost ~]# vim stress/Dockerfile
[root@localhost ~]# cd stress/
[root@localhost stress]# vim Dockerfile
FROM centos:7
MAINTAINER chen
RUN yum -y install wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum -y install stress
[root@localhost stress]# docker build -t centos:stress .
#使用如下命令创建容器,命令中的–cpu-shares参数值不能保证可以获得1个vcpu或者多少GHz的CPU资源,它仅是一个弹性的加权值。
[root@localhost ~]# docker run -itd --cpu-shares 100 centos:stress
说明:默认情况下,每个Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行容器时,容器的cpu加权的效果才能显现。
例如:两个容器A、B的cpu份额分别为1000和500,在cpu进行实际片分配的时候,容器A比容器B多一倍的机会获得cpu的时间片。但分配的结果取决于当时主机和其他容器的运行状态,实际上也无法保证容器A一定能获得cpu时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的cpu时间片的。极端情况下,例如主机上只运行了一个容器,即使它的cpu份额只有50,它也可以独占整个主机的cpu。
例如:cpu时间片:1秒
容器A:50% 0.5秒
容器B:25% 0.25秒
容器C:25% 0.25秒
平均值层面:CPU给A容器充0.5秒,给B容器充0.25秒
#可以通过cpu share可以设置容器使用cpu的优先级,比如启动了两个容器及运行查看cpu使用百分比。
[root@localhost stress]# docker run -itd --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10
#stress -c 10:容器产生10个子函数进程
[root@localhost stress]# docker exec -it dd0e42e372ff /bin/bash
[root@dd0e42e372ff /]# top
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0TgwbhGm-1631608928178)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/d698aaa35b874ef8b86d2aefae36f2db/clipboard.png)]
[root@localhost ~]# docker run -itd --name cpu512 --cpu-shares 512 centos:stress stress -c 10
[root@localhost ~]# docker exec -it ddfccf1cac40 /bin/bash
[root@ddfccf1cac40 /]# top
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BE2h5ntB-1631608928180)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/b8ed9a1ab4d441e38927c15b9219bbf2/clipboard.png)]
#可以发现两个容器cpu使用率是2:1
4、CPU周期限制
Docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。
–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。
–cpu-quota是用来指定在这个周期内,最多可以有多少时间来跑这个容器。
与–cpu-shares不同的是,这种配置是指定一个绝对值,容器对CPU资源的使用绝对不会超过配置的值。
cpu-period和cpu-quota的单位为微秒(μs)。cpu-period的最小值为1000微秒,最大值为1秒,默认值为0.1秒(100000μs)
cpu-quota的值默认为-1,表示不做控制。cpu-period和cpu-quota参数一般联合使用。
例如:容器进程需要每1秒使用单个cpu的0.2秒时间,可以将cpu-period设置为1000000即1秒,cpu-quota设置为200000(0.2秒)。
在多核情况下,如果允许容器进程完全占用两个cpu,则可以将cpu-period设置为100000即0.1秒,cpu-quota设置为200000即0.2秒
[root@localhost ~]# docker run -itd --cpu-period 100000 --cpu-quota 200000 centos:stress
[root@localhost ~]# docker exec -it 16b6689aabc6 /bin/bash
[root@16b6689aabc6 /]# cd /sys/fs/cgroup/
[root@16b6689aabc6 cgroup]# ls
blkio cpuacct freezer net_cls perf_event
cpu cpuset hugetlb net_cls,net_prio pids
cpu,cpuacct devices memory net_prio systemd
[root@16b6689aabc6 cgroup]# cd cpu
[root@16b6689aabc6 cpu]# ls
cgroup.clone_children cpu.rt_period_us cpuacct.usage
cgroup.event_control cpu.rt_runtime_us cpuacct.usage_percpu
cgroup.procs cpu.shares notify_on_release
cpu.cfs_period_us cpu.stat tasks
cpu.cfs_quota_us cpuacct.stat
[root@16b6689aabc6 cpu]# cat cpu.cfs_period_us
100000
[root@16b6689aabc6 cpu]# cat cpu.cfs_quota_us
200000
5、CPU Core控制
对多核CPU的服务器,Docker还可以控制容器运行使用哪些CPU内核,即使用–cpuset-cpus参数。这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。
[root@localhost ~]# docker run -itd --name cpu1 --cpuset-cpus 1-2 centos:stress
#执行以上命令表示创建的容器只能用1、2两个cpu。最终生成的cgroup的cpu内核配置如下:
[root@localhost ~]# docker exec -it 75be98d74dcc /bin/bash
top - 07:34:23 up 45 min, 0 users, load average: 0.00, 0.01, 0.04
[root@75be98d74dcc /]# cat /sys/fs/cgroup/cpuset/cpuset.cpus #cpuset:cpu集合
1-2
[root@75be98d74dcc /]# stress -c 5 & #让容器产生5个子函数进程,并在后台运行
[root@75be98d74dcc /]# top #使用top命令查看cpu工作情况(top进去后按1,显示每个cpu的工作情况)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mAChcTNE-1631608928181)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/00522c0fbd0244268fb09886cc94401e/clipboard.png)]
#通过下面指令可以看到容器中进程与cpu内核的绑定关系
[root@localhost ~]# docker exec 75be98d74dcc taskset -c -p 1 #-p 1 表示容器中第一个进程pid为1被绑定到cpu1和2上
pid 1's current affinity list: 1,2
6、CPU配额控制参数的混合使用
通过cpuset-cpus参数指定容器A使用cpu内核0,容器B只是用CPU内核1.
在主机上只有这两个容器使用对应cpu内核的情况,它们各自占用全部的内核资源,cpu-shares没有明显效果。
cpuset-cpus、cpuset-mems参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。
在系统具有多个cpu内核的情况下,需要通过cpuset-cpus参数为容器设置cpu内核才能方便的进行测试。
#创建容器cpu3,仅使用cpu0核心,加权值为512
[root@localhost ~]# docker run -itd --name cpu3 --cpuset-cpus 0 --cpu-shares 512 centos:stress stress -c 1
[root@localhost ~]# docker exec -it 4eb80db7a397 bash
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-a1465w4h-1631608928182)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/a750924664f44e499dcfa424cf00374a/clipboard.png)]
#创建容器cpu4,仅使用cpu0核心,加权值为1024
[root@localhost ~]# docker run -itd --name cpu4 --cpuset-cpus 0 --cpu-shares 1024 centos:stress stress -c 1
[root@localhost ~]# docker exec -it 327038e98aa4 bash
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OB6f2MZy-1631608928183)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/04fa2f4a5b684628bcc0ac61a1858b49/clipboard.png)]
7、内存限额
与操作系统类似,容器可使用的内存包括两部分:物理内存和Swap
Docker通过下面两组参数来控制容器内存的使用量。
-m或–memory:设置内存的使用限额,例如100M、1024M
–memory-swap:设置内存+swap的使用限额
执行如下命令允许该容器最多使用200M的内存和300M的swap
[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
–vm 1:启动1个内存工作线程
–vm-bytes 280M:每个线程分配280M内存
默认情况下,容器可以使用主机上的所有空闲内存。
与cpu的cgroups配置类似,Docker会自动为容器在目录/sys/fs/cgroup/memory/docker/<容器的完整长id>中创建相应cgroup配置文件
注意:如果让工作线程分配的内存超过300M,分配的内存超过限额,stress线程报错,容器退出。
[root@localhost ~]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M
8、bps和iops的限制
bps是byte per second,每秒读写的数据量。
iops是io per second,每秒io的次数。
可通过以下参数控制容器的bps和iops:
–device-read-bps,限制读某个设备的bps。
–device-write-bps,限制写某个设备的bps。
–device-read-iops,限制读某个设备的iops。
–device-write-iops,限制写某个设备的iops。
示例:限制容器写/dev/sda的速率为5MB/s。
[root@localhost ~]# docker run -it --device-write-bps /dev/sda:5MB centos:stress
[root@7675c030fd53 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
^C22+0 records in
22+0 records out
23068672 bytes (23 MB) copied, 4.40131 s, 5.2 MB/s
#通过dd命令测试在容器中写磁盘的速度是否为5MB/s。因为容器的文件系统是在主机/dev/sda上的,在容器中写文件相当于对主机/dev/sda进行写操作。另外,oflag=direct指定用direct IO方式写文件,这样 --device-write-bps才能生效。
结果表明限速5MB/s左右。作为对比测试,如果不限速,结果如下:
[root@server ~]# docker run -it centos:stress
[root@07b87cdda205 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB) copied, 1.01479 s, 1.1 GB/s
Docker-TLS加密通讯
1、使用TLS加密通讯原因
为了防止链路劫持、会话劫持等问题导致Docker通信时被中间人攻击,c/s两端应该通过加密方式通讯。
2、基础知识
1.对称密钥,例如DES、3DES、AES,长度不同,长度越长安全越高,解密速度越慢。
2.非对称密钥,分为公钥和私钥,例如RSA 公钥:所有人可知(锁),私钥(钥匙)个人身份信息,不可抵赖。
3.封装在证书中:个人信息,密钥,有效期
4.ca:证书颁发机构 ca证书
密钥key–》身份签名(csr)–》服务器/客户端(结合)制作证书pem
证书pem发送给客户端,客户端通过证书验证才能访问容器
3、TLS加密通讯部署过程:
1.修改服务器主机名为server,并添加到本地解析文件
[root@localhost ~]# hostnamectl set-hostname server
[root@localhost ~]# su
[root@server ~]# vim /etc/hosts
127.0.0.1 server
2.创建ca密钥(ca-key.pem)
[root@server ~]# openssl genrsa -aes256 -out ca-key.pem 4096 #256为密钥长度;4096为字节数
Generating RSA private key, 4096 bit long modulus
.......++
...............++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem: #输入密码123123(自定义)
Verifying - Enter pass phrase for ca-key.pem: #确认密码123123
3.创建ca根证书文件(ca.pem)
[root@server ~]# openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem #req:签名;x509:国际标准;sha256:指定哈希256位加密算法;subj:项目名称
Enter pass phrase for ca-key.pem: #输入123123
--------------------------------------------------------------------------------------------------------------------------------
4.创建服务器私钥
[root@server ~]# openssl genrsa -out server-key.pem 4096 #genrsa:非对称密钥
Generating RSA private key, 4096 bit long modulus
.....................................................................................++
..............................................................++
e is 65537 (0x10001)
[root@server ~]# ls
anaconda-ks.cfg ca.pem server-key.pem 公共 视频 文档 音乐
ca-key.pem initial-setup-ks.cfg stress 模板 图片 下载 桌面
5.签名私钥
[root@server ~]# openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr
6.使用ca证书与私钥证书签名
[root@server ~]# openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem
Signature ok
subject=/CN=*
Getting CA Private Key
Enter pass phrase for ca-key.pem: #输入123123
[root@server ~]# ls
anaconda-ks.cfg ca.srl server.csr 公共 图片 音乐
ca-key.pem initial-setup-ks.cfg server-key.pem 模板 文档 桌面
ca.pem server-cert.pem stress 视频 下载
----------------------------------------------------------------------------------------------------------------------------
7.生成客户端密钥
[root@server ~]# openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
....................................++
.......................................................................++
e is 65537 (0x10001)
8.签名客户端
[root@server ~]# openssl req -subj "/CN=client" -new -key key.pem -out client.csr
9.创建配置文件
[root@server ~]# echo extendedKeyUsage=clientAuth > extfile.cnf
10.签名证书,输入123123,需要(签名客户端,ca证书,ca密钥)
[root@server ~]# openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=client
Getting CA Private Key
Enter pass phrase for ca-key.pem:
\---------------------------------------------------------------------------------------------------------------------------------
11.删除多余文件
[root@server ~]# rm -rf ca.srl client.csr extfile.cnf server.csr
12.修改docker服务文件文件
[root@server ~]# vim /lib/systemd/system/docker.service
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5orspyZs-1631608964179)(C:/%E6%9C%89%E9%81%93/%E7%AC%94%E8%AE%B0/weixinobU7Vjr77MsBJ6yQf29GVWik52DI/5427f18f061b4fc78428b5dd67262373/clipboard.png)]
[root@server ~]# mkdir /tls
[root@server ~]# mv ca.pem /tls
[root@server ~]# mv server-cert.pem /tls
[root@server ~]# mv server-key.pem /tls/
[root@server ~]# mv cert.pem /tls/
[root@server ~]# mv key.pem /tls/
[root@server ~]# ls /tls/
ca.pem cert.pem key.pem server-cert.pem server-key.pem
13.重载进程,重启docker服务
[root@server ~]# systemctl daemon-reload
[root@server ~]# systemctl restart docker
14.将/tls目录下的ca.pem、cert.pem、key.pem三个文件复制给客户端
[root@server tls]# scp ca.pem root@14.0.0.30:/etc/docker/
[root@server tls]# scp cert.pem root@14.0.0.30:/etc/docker/
[root@server tls]# scp key.pem root@14.0.0.30:/etc/docker/
-----------------------------------------------------------------------------------------------------------------------------------
15.到客户端14.0.0.30进行测试
[root@localhost docker]# vim /etc/hosts
加入:14.0.0.20 server
[root@localhost ~]# cd /etc/docker/ #注意要切换到服务端传证书文件的目录下
[root@localhost docker]# docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://server:2376 ps -a #测试成功,成功访问服务端容器
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
327038e98aa4 centos:stress "stress -c 1" About an hour ago Exited (137) About an hour ago cpu4
4eb80db7a397 centos:stress "stress -c 1" About an hour ago Exited (137) About an hour ago cpu3