linux查看容器的cpu,在容器(Pod)内部获取容器本身的资源限制

在容器(Pod)内部获取容器本身的资源限制.md

0b203c27392ff7f1b21209ec855e72f2.png

概述

容器资源隔离基础是Linux中各种namespace对资源的隔离。但是Linux中并不是所有的资源都可以使用namespace来隔离,比如SELinux、time、syslog。namespace的隔离也是不全面的,比如/proc 、/sys 、/dev/sd*没有完全隔离。

也就是说在容器中执行一些抓取上面没有完全隔离的目录时,获取的是宿主机上的信息。比如命令free,free主要读取/proc或/sys目录

Docker的设计者也意识到这样确实存在很大不便,于是从Docker在1.8版本以后将分配给容器的cgroup资源挂载到容器内,可以直接在容器内部查看到cgroup资源隔离情况。

在容器内读取cgroup资源限制

#查看容器核数,除100000

cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us

#获取内存使用

cat /sys/fs/cgroup/memory/memory.usage_in_bytes

cat /sys/fs/cgroup/memory/memory.limit_in_bytes

#注意这里已经使用的内存usage_in_bytes是包含cache的,详细的情况可以从/sys/fs/cgroup/memory/memory.stat中获取

#查看容器是否设置oom,oom_kill_disable默认为0表示开启

cat /sys/fs/cgroup/memory/memory.oom_control

#获取磁盘io

cat /sys/fs/cgroup/blkio/blkio.throttle.io_service_bytes

#获取网卡出入流量

cat /sys/class/net/eth0/statistics/rx_bytes

cat /sys/class/net/eth0/statistics/tx_bytes

参考资料

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值