前言:这章和拐友们聊聊cgroups,它是一个非常强大的linux内核工具,他不仅可以限制被namespace隔离起来的资源,还可以为资源设置权、计算使用量、操控进程启停等等。所以cgroups(Control groups)实现了对资源的配额和度量。
目录
7.2.1主要介绍的是CPU资源的控制而CPU资源控制的方式主要有:
- 利用 stress 压力测试工具来测试 CPU 和内存使用状况。
-
- [root@localhost ~]# mkdir /opt/stress
- [root@localhost ~]# cd /opt/stress/
- [root@localhost stress]# vim Dockerfile
-
- ------使用 stress 工具测试 CPU 和内存----
-
- FROM centos:7
- RUN yum -y install wget
- RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo #epel源,可以使用扩展软件包(stress)
- RUN yum -y install stress #可以指定产生线程,使用循环语句,测试用'
-
- -------------------------------------------------------------------------
- 示例:创建两个容器为cpu512和cpu1024,
- 若只有这两个容器,设置容器的权重,使得cpu512和cpu1024的CPU资源占比为1/3和2/3。
-
- docker run -itd --name cpu512 --cpu-shares 512 centos:stress stress -c 10 #-c 10表示产生10个子线程,测试用
- docker run -itd --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10
-
- #查看容器的资源使用状态(动态更新)
- docker stats
-
- 资源是用cadvisor收集的
- cat /sys/fs/cgroup/cpu/docker/[容器ID]/cpu.cfs_quota_us
- #-1,表示不做控制
-
- #例如:容器进程需要每Ⅰ秒使用单个cPU的 0.2秒时间,
- 可以将 --cpu-period 设置为1000000(即1秒),cpu-quota 设置为200000 0.2秒)。
- #当然,在多核情况下,如果允许容器进程完全占用两个CPU,
- 则可以将cpu-period 设置为 100000(即 0.1秒),cpu-quota 设置为200000 (0.2秒)。
- docker run -itd --name test01 --cpu-period 100000 --cpu-quota 200000 centos:stress
-
- #也可以直接去修改文件vim /sys/fs/cgroup/cpu/docker/[容器ID]/cpu.cfs_quota_us
-
- docker run -itd --name test01 --cpu-period 100000 --cpu-quota 200000 centos:stress
- #法一:进入指定容器查看
- docker exec -it test01 bash
- cd /sys/fs/cgroup/cpu
- cat cpu.cfs_period_us
- cat cpu.cfs_quota_us
-
- #法二:docker inspect 容器ID
- docker inspect c13aede8a561
- docker run -itd --name cpu1 --cpuset-cpus 0-1 centos:stress
- #执行以上命令需要宿主机为双核,表示创建的容器只能用0、1两个内核。最终生成的 cgroup的 CPU内核配置如下
-
- cat /sys/fs/cgroup/cpuset/docker/[容器ID]/cpuset.cpus
-
- docker exec -it cpu1 /bin/bash -c "stress -c 10"
- docker run -itd -m 200M --memory-swap 300M --name test01 centos:stress
-
-
- docker stats
- docker run -itd --name test02 centos:stress
-
-
- docker stats
- –blkio-weight 与–cpu-shares类似,设置的是相对权重值,默认为500。
-
- #容器A
- docker run -it --name container_A --blkio-weight 600 centos:stress
- cat /sys/fs/cgroup/blkio/blkio.weight
- #容器B
- docker run -it --name container_B --blkio-weight 300 centos:stress
- cat /sys/fs/cgroup/blkio/blkio.weight
- –device-read-bps,限制读菜个设备的bps。
- –device-write-bps,限制写某个设备的bps。
- –device-read-iops,限制读某个设备的iops。
- –device-write-iops,限制写某个设备的iops。
-
-
- #下面的示例是限制容器写/dev/sda 的速率为5MB/s
- docker run -it --device-write-bps /dev/sda:5MB centos:stress
- dd if=/dev/zero of=test bs=1M count=100 oflag=direct
- 100+0 records in
- 100+0 records out
- 104857600 bytes (105 MB) copied, 20.0018 s, 5.2 MB/s
-
- #通过dd命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上的。
- #在容器中写文件相当子对host /dev/sda进行写操作。另外,oflag=direct指定用direct IO 方式写文件,这样--device-write-bps才能生效。
- #结果表明限速 5MB/s左右。作为对比测试,如果不限速,结果如下。
- docker run -it centos:stress
- dd if=/dev/zero of=test bs=1M count=100 oflag=direct
- 100+0 records in
- 100+0 records out
- 104857600 bytes (105 MB) copied, 0.0470107 s, 2.2 GB/s
控制的主体包括:CPU、内存、I/O
Cgroups 对于内存的限制,主要体现在以下两个部分:
①内存使用上限(硬限制)
②内存+swap使用上限(硬限制)
类比于K8s中的资源限制手段,也是使用的cgroups的技术,体现为limit
- respones:
- request: #分配的初始资源
- cpu:100m
- memory:100m
- limits:
- cpu:300m
- memory:200m
可以指定该镜像的资源限制
docker 使用cgrqup控制资源,K8S 里面也有limit(使用上限)