Docker的Cgroup资源限制

目录

前瞻

CPU 资源控制

设置CPU使用率上限

设置CPU资源占用比(设置多个容器时才有效)

设置容器绑定指定的CPU

内存资源限制

对磁盘IO配额控制(blkio)的限制


前瞻

Docker 通过 Cgroup 来控制容器使用的资源配额,包括 CPU、内存、磁盘三大方面, 基本覆盖了常见的资源配额和使用量控制。
Cgroup 是 ControlGroups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等) 的机制,被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的。

CPU 资源控制

设置CPU使用率上限

Linux通过CFS(Completely Fair Scheduler,完全公平调度器)来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。
我们可以设置每个容器进程的调度周期,以及在这个周期内各个容器最多能使用多少 CPU 时间。

使用 --cpu-period 即可设置调度周期,使用 --cpu-quota 即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。
CFS 周期的有效范围是 1ms~1s,对应的 --cpu-period 的数值范围是 1000~1000000。
而容器的 CPU 配额必须不小于 1ms,即 --cpu-quota 的值必须 >= 1000。

Docker的Cgroup资源限制_第1张图片

cpu.cfs_period_us:cpu分配的周期(微秒,所以文件名中用 us 表示),默认为100000。
cpu.cfs_quota_us:表示该cgroups限制占用的时间(微秒),默认为-1,表示不限制。 如果设为50000,表示占用50000/100000=50%的CPU。

进行CPU压力测试

再开一个终端,都进入容器,一个执行命令,一个查看cpu使用率

Docker的Cgroup资源限制_第2张图片

 Docker的Cgroup资源限制_第3张图片

设置50%的比例分配CPU使用时间上限

docker run -itd --name test6 --cpu-quota 50000 centos:7 /bin/bash	#可以重新创建一个容器并设置限额

Docker的Cgroup资源限制_第4张图片

Docker的Cgroup资源限制_第5张图片 

或者
cd /sys/fs/cgroup/cpu/docker/.............../
echo 50000 > cpu.cfs_quota_us
docker exec -it test5 /bin/bash
for ((i=0;i<=i;i++));do echo $i;done

Docker的Cgroup资源限制_第6张图片

 Docker的Cgroup资源限制_第7张图片

设置CPU资源占用比(设置多个容器时才有效)

Docker 通过 --cpu-shares 指定 CPU 份额,默认值为1024,值为1024的倍数。

#创建两个容器为 c1 和 c2,若只有这两个容器,设置容器的权重,使得c1和c2的CPU资源占比为1/3和2/3。
docker run -itd --name c1 --cpu-shares 512 centos:7	
docker run -itd --name c2 --cpu-shares 1024 centos:7
#分别进入容器,进行压力测试
docker exec -it c1 bash
yum install -y epel-release
yum install -y stress
stress -c 4				#产生四个进程,每个进程都反复不停的计算随机数的平方根
docker exec -it c2 bash
yum install -y epel-release
yum install -y stress
stress -c 4				

#查看容器运行状态(动态更新)
docker stats

Docker的Cgroup资源限制_第8张图片

 Docker的Cgroup资源限制_第9张图片

Docker的Cgroup资源限制_第10张图片 

 

可以看到在 CPU 进行时间片分配的时候,容器 c2 比容器 c1 多一倍的机会获得 CPU 的时间片。
但分配的结果取决于当时主机和其他容器的运行状态, 实际上也无法保证容器 c1 一定能获得 CPU 时间片。比如容器 c1 的进程一直是空闲的,那么容器 c2 是可以获取比容器 c1 更多的 CPU 时间片的。极端情况下,例如主机上只运行了一个容器,即使它的 CPU 份额只有 50,它也可以独占整个主机的 CPU 资源。

Cgroups 只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的 CPU 份额来确定有多少 CPU 资源分配给它,资源分配结果取决于同时运行的其他容器的 CPU 分配和容器中进程运行情况。

设置容器绑定指定的CPU

#先分配虚拟机4个CPU核数
docker run -itd --name test7 --cpuset-cpus 1,3 centos:7 /bin/bash
#进入容器,进行压力测试
yum install -y epel-release
yum install stress -y
stress -c 4

#退出容器,执行 top 命令再按 1 查看CPU使用情况。

 

Docker的Cgroup资源限制_第11张图片 

内存资源限制

docker run -m 内存值  --memory-swap 内存和swap的总值
                                    设置 0 或 不设置,表示swap为内存的2倍
                                    设置 -1,表示不限制swap的值,宿主机有多少容器即可使用多少
                                    设置 与 -m 一样的值,表示不使用swap

 Docker的Cgroup资源限制_第12张图片

限制可用的 swap 大小, --memory-swap
强调一下,--memory-swap 是必须要与 --memory 一起使用的。

正常情况下,--memory-swap 的值包含容器可用内存和可用 swap。
所以 -m 300m --memory-swap=1g 的含义为:容器可以使用 300M 的物理内存,并且可以使用 700M(1G - 300)的 swap。

对磁盘IO配额控制(blkio)的限制

docker run --device-read-bps    磁盘设备文件路径:速率     #限制容器在某个磁盘上读的速度
           --device-write-bps   磁盘设备文件路径:速率             #限制容器在某个磁盘上写的速度
           --device-read-iops   磁盘设备文件路径:次数             #限制容器在某个磁盘上读的次数
           --device-write-iops  磁盘设备文件路径:次数              #限制容器在某个磁盘上写的速度

 

清理docker占用的磁盘空间

docker system prune -a            #可以用于清理磁盘,删除关闭的容器、无用的数据卷和网络

 

你可能感兴趣的:(docker,容器,运维)