Docker——Cgroup资源控制

文章目录

  • 一、Cgroup 简介
  • 二、CPU 资源配置
    • 1. CPU 使用率控制
      • 1.1 使用 dockerfile 来创建一个基于centos的stress工具镜像
      • 1.2 创建容器,并给其分配权重
    • 2.CPU周期限制
      • 2.1 宿主机怎么提供资源、控制容器中的应用?
      • 2.2 周期限制
    • 3.CPU Core 控制
    • 4. CPU 配额控制参数的混合使用
  • 三、内存限额
  • 四、Block IO 的限制
  • 五、bps 和 iops 的限制
  • 六、构建镜像(docker build)时指定资源限制
  • 总结:


一、Cgroup 简介

  • docker使用cgroup控制资源,K8S 里面也有limit(使用上限)

  • Docker通过cgroup来控制容器使用的资源配额,包括cpu、内存、磁盘三大方面,基本覆盖了常见的资源配额和使用量控制。

  • Cgroup是 Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、内存、磁盘IO等等)的机制

  • 07年谷歌,可以控制资源分配通过操作系统内核,控制应用程序使用内存资源、cpu资源、文件系统资源等等cgroup是一种资源控制手段;也是容器隔离的6个名称空间的一种实现手段

  • 每个容器都相当于一个进程

二、CPU 资源配置

1. CPU 使用率控制

  • cpu周期:1s为一个周期的定律,参数值一般为100000(cpu衡量单位是秒)
  • 假如需要给此容器分配cpu使用率的20%,则参数需要设置为20000,相当于每个周期分配给这个容器0.2s
  • cpu在一个时刻,只能给一个进程占用

1.1 使用 dockerfile 来创建一个基于centos的stress工具镜像

mkdir /opt/stress
vim /opt/stress/Dockerfile

FROM centos:7
RUN yum install -y wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum install -y stress

docker build -t centos:stress .									#生成镜像,注意后的.

1.2 创建容器,并给其分配权重

  • 默认情况下,每个Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行多个容器时,容器的CPU加权的效果才能体现出来。
  • 例如,两个容器A、B的CPU份额分别为 1000 和 500,在CPU进行时间片分配的时候,容器A比容器B多一倍的机会获得cpu的时间片。但分配的结果取决于当时主机和其他容器的运行状态,实际上也无法保证容器A一定能获得cpu时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的cpu时间片的。极端情况下,例如主机上只运行了一个容器,即使它的CPU份额只有 50 ,特也可以独占整个主机的CPU资源
  • Cgroups只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的CPU份额来确定有多少CPU资源分配给它,资源分配的结果取决于同时运行的其他容器的CPU分配和容器中进程运行情况。
docker run -itd --name cpu512 --cpu-shares 512 centos:stress stress -c 10	  #容器产生10个子函数进程,权重512

docker run -itd --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10   #权重1024

#重新开一个终端
docker stats																  #动态监控资源使用

在这里插入图片描述

2.CPU周期限制

docker提供了--cpu-period--cpu-quota两个参数控制容器可以分配到的 CPU时钟周期。
--cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。
--cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。

2.1 宿主机怎么提供资源、控制容器中的应用?

  • 物理 cpu 以虚拟化的方式模拟出一个虚拟cpu(vcpu),vcpu以进程的方式体现在workstation环境( docker环境中),docker引擎表现形式就是容器,vcpu就会以进程的方式控制容器,容器中的应用需要的是服务进程支持,宿主机内核中cpu可以被cgroup管理(通过分配资源手短),linux内核中的cgroups就可以直接控制 vcpu 的资源分配管理docker容器的,所以也可以认为cgroups 在直接 / 间接管理docker容器中的应用
  • --cpu-quota--cpu-shares 不同的是,这种配置是指定一个绝对值,容器对CPU资源的使用绝对不会超过配置的值。
  • cpu-period 和 cpu-guota的单位为微秒(us)。cpu-period 的最小值为1000微秒,最大值为1秒(10^6 μs),默认值为0.1秒(100000 μs)
  • cpu-quota 的值默认为-1,表示不做控制。cpu-period 和 cpu-quota 参数一般联合使用。

2.2 周期限制

  • 例如:容器进程需要每 1 秒使用单个 cpu 的 0.2秒时间,可以将 cpu-period 设置为1000000 (即1秒),cpu-quota 设置为 200000 (0.2 s)
  • 当然,在多核情况下,如果允许容器进程完全占用两个ceU,则可以将cpu-period设置为100000 (即 0.1秒),cpu-quota 设置为 200000 (0.2 s)
docker run -itd --cpu-period 100000 --cpu-quota 200000 centos:stress

docker exec -it 570ce6253626 bash
cd /sys/fs/cgroup/cpu									#查看资源限制参数
cat cpu.cfs_period_us
cat cpu.cfs_quota_us

#也可以下面操作来查看
docker inspect 570ce6253626

在这里插入图片描述

Docker——Cgroup资源控制_第1张图片

3.CPU Core 控制

对多核CPU的服务器,Docker还可以控制容器运行使用哪些cPU内核,即使用–cpuset-cpus 参数。
这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。

  • 指定 cpu
docker run -itd --name cpu01 --cpuset-cpus 0-1 centos:stress

#执行以上命令需要宿主机为双核,表示创建的容器只能用0、1两个内核。最终生成的 cgroup的CPU内核配置如下:
cat /sys/fs/cgroup/cpuset/docker/b62061c278e626f5d9ac18082f83c21630e8394c790a6cc1e5a3a338db8f66b2/cpuset.cpus 

在这里插入图片描述

docker exec -it cpu01 bash -c "stress -c 10"	//压力测试,增加10个cpu进程

Docker——Cgroup资源控制_第2张图片

  • 运行中的容器指定cpu
docker exec 2f49de83ec26(容器ID) taskset -c -p 1
#容器内部第一个进程号PID为1,被绑定到指定cpu上运行

4. CPU 配额控制参数的混合使用

  • 通过 cpuset-cpus 参数指定容器A使用 CPU 内核 0,容器 B 只是用 CPU 内核 1
  • 在主机上只有这两个容器使用对应 CPU 内核的情况,它们各自占用全部的内核资源,cpu-shares 没有明显效果
  • cpuset-cpus、cpuset-mems 参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的
  • 在系统具有多个 CPU 内核的情况下,需要通过 cpuset-cpus 参数为设置容器 CPU 内核才能方便地进行测试
docker run -tid --name cpu3 --cpuset-cpus 1 --cpu-shares 512 centos:stress stress -c 1

docker exec -it cpu3 bash									#进入容器内部查看
top

Docker——Cgroup资源控制_第3张图片

  • 容器外 top(按1查看每个核心的占用)

Docker——Cgroup资源控制_第4张图片

  • 再开一个容器与上面做对比
docker run -tid --name cpu4 --cpuset-cpus 3 --cpu-shares 1024 centos:stress stress -c 1

Docker——Cgroup资源控制_第5张图片

总结:
上面的 centos:stress 镜像安装了 stress 工具,用来测试 CPU 和内存的负载。通过 在两个容器上分别执行 stress -c 1 命令,
将会给系统一个随机负载,产生 1 个进程。这个进程都反复不停的计算由 rand() 产生随机数的平方根,直到资源耗尽。
观察到宿主机上的 CPU 使用率,第三个内核的使用率接近 100%, 并且一批进程的 CPU 使用率明显存在 2:1 的使用比例的对比。

三、内存限额

  • 与操作系统类似,容器可使用的内存包括两部分:物理内存和 Swap。
  • Docker 通过下面两组参数来控制容器内存的使用量
-m 或 --memory:设置内存的使用限额,例如 100M、1024M。 
--memory-swap:设置 内存+swap 的使用限额。
  • 限制容器最大内存为1g
docker run -itd --name test1 -m 1g centos:stress bash

docker stats

在这里插入图片描述

  • 限制 swap 交换空间大小
#给与容器300M物理内存以及700M交换空间
docker run -itd --name test2 -m 300m --memory-swap=1G centos:7 bash

四、Block IO 的限制

  • 默认情况下,所有容器能平等地读写磁盘,可以通过设置--blkio-weight 参数来改变 容器 block IO 的优先级。
  • --blkio-weight--cpu-shares 类似,设置的是相对权重值,默认为 500。
#限制容器 A 读写磁盘的带宽是容器 B 的两倍。
docker run -it --name container_A --blkio-weight 600 centos:stress
cat /sys/fs/cgroup/blkio/blkio.weight

在这里插入图片描述

docker run -it --name container_B --blkio-weight 300 centos:stress 
cat /sys/fs/cgroup/blkio/blkio.weight

在这里插入图片描述

五、bps 和 iops 的限制

  • bps 是 byte per second,每秒读写的数据量。
  • iops 是 io per second,每秒 IO 的次数。
  • 可通过以下参数控制容器的 bps 和 iops:
--device-read-bps,限制读某个设备的 bps。
--device-write-bps,限制写某个设备的 bps。
--device-read-iops,限制读某个设备的 iops。
--device-write-iops,限制写某个设备的 iops。
  • 限制容器写 /dev/sda 的速率为 5 MB/s。
docker run -it --device-write-bps /dev/sda:5MB centos:stress
dd if=/dev/zero of=test bs=1M count=1024 oflag=direct   	//按ctrl+c中断查看

Docker——Cgroup资源控制_第6张图片

通过 dd 命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上 的,
在容器中写文件相当于对 host /dev/sda 进行写操作。另外,oflag=direct 指定用 direct IO 方式写文件,
这样 --device-write-bps 才能生效。

六、构建镜像(docker build)时指定资源限制

--build-arg=[] :		设置镜像创建时的变量;
--cpu-shares :			设置 cpu 使用权重;
--cpu-period :			限制 CPU CFS周期;
--cpu-quota :			限制 CPU CFS配额;
--cpuset-cpus :			指定使用的CPU id;
--cpuset-mems :			指定使用的内存 id;
--disable-content-trust :忽略校验,默认开启;
-f :					指定要使用的Dockerfile路径;
--force-rm :			设置镜像过程中删除中间容器;
--isolation :			使用容器隔离技术;
--label=[] :			设置镜像使用的元数据;
-m :					设置内存最大值;
--memory-swap :			设置Swap的最大值为内存+swap,"-1"表示不限swap;
--no-cache :			创建镜像的过程不使用缓存;
--pull :				尝试去更新镜像的新版本;
--quiet, -q :			安静模式,成功后只输出镜像 ID;
--rm :					设置镜像成功后删除中间容器;
--shm-size :			设置/dev/shm的大小,默认值是64M;
--ulimit :				Ulimit配置。
--squash :				将 Dockerfile 中所有的操作压缩为一层。
--tag, -t: 				镜像的名字及标签,通常 name:tag 或者 name 格式;可以在一次构建中为一个镜像设置多个标签。
--network: 				默认 default。在构建期间设置RUN指令的网络模式

总结:

  • 一、资源限制的主要类型
  1. CPU 权重shares、quota、cpuset(周期cpu-period)
  2. 磁盘 BPS、TPS限制,指定使用哪个磁盘、磁盘分区
  3. 内存 -m -swap 内存、交换分区
    大部分做的是上限的限制
  • 二、资源限制的几种方式
  1. build 构建镜像时,可以指定该镜像的资源限制
  2. run 将镜像跑为容器的时候,可以指定容器的资源限制
  3. 容器启动之后, 可以在宿主机(容器资源限制目录下进行限制)对应容器的目录下。修改资源限制,然后重载
    /sys/fs/cgroup/*(cpu、blk、mem)/docker/容器ID/ —>修改对应的资源限制文件参数就可以
  • 三、资源限制的状态查询
  1. docker inspect 镜像ID/容器ID docker stats
  2. 直接查看宿主机对应容器ID资源限制的文件
  3. cgroup 资源 docker 原理之一 ,namespaces 6个名称空间

你可能感兴趣的:(Docker,docker,容器,运维)