• Docker 资源配额控制


    1docker容器资源配额控制

    启动 docker 容器时,指定 cpu,内存,硬盘性能等的硬件资源使用份额。

    Docker通过cgroup 来控制容器使用的资源配额,包括 CPU、内存、磁盘三大方面,基本覆盖了常见的资源配额和使用量控制。

    cgroup 概述:

    cgroup Control Groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离迚程组所使用的物理资源( cpumemory、磁盘 IO 等等) 的机制,被 LXCdocker 等很多项目用于实现迚程资源控制。cgroup 将任意迚程迚行分组化管理的 Linux 内核功能。cgroup 本身是提供将迚程迚行分组化管理的功能和接口的基础结构,I/O 戒内存的分配控制等具体的资源管理功能是通过这个功能来实现的。

    为什么要迚行硬件配额? 当多个容器运行时,防止某容器把所有的硬件都占用了。(比如一台被黑的容器)

     

    2docker容器资源配额控制之CPU

    1 给容器实例分配512权重的CPU使用份额

    [root@syxk ~]#docker run --help | grep cpu-shares

    cpu配额参数

    -c--cpu-shares int CPU shares 在创建容器时指定容器所使用的CPU份额值。

    cpu shares的值不能保证可以获得1vcpu或者多少GHzCPU资源,仅仅只是一个弹性的加权值。默认情况下:每个docker容器的cpu份额都是1024.单独一个容器的份额是没有意义的,只有在同时运行多个容器时,容器的CPU加权的效果才能体现出来。

    例如:两个容器A,BCPU份额分别为1000500,结果会怎么样?

    情况1:AB正常运行,在CPU进行时间片分配的时候,容器A比容器B多一倍的机会获得CPU的时间片。

    情况2:分配的结果取决于当前主机和其他容器运行状况,实际上也无法保证容器A一定能获得CPU时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的CPU时间片的。极端情况下,比如主机只运行一个容器,即使它的CPU份额只有50,它也可以独占整个主机的CPU资源。

    问:两个容器ABCPU份额分别为1000500,1000+500>1024是超出了吗?

    答:没有。A使用10242/3B使用10241/3

    cgroups 只在容器分配的资源紧缺时,也就是说在需要对容器使用的资源迚行限制时,才会生效。因此,无法单纯根据某个容器的 cpu 份额来确定有多少 cpu 资源分配给它,资源分配结果取决于同时运行的其他容器的 cpu 配和容器中进程运行情况。

    [root@syxk ~]#docker run -it --cpu-shares 512 centos:latest /bin/bash

    [root@df176dd75bd3]#cat /sys/fs/cgroup/cpu/cpu.shares 查看结果

    512

    注:应启动多个容器,测试下是不是只能使用512份额的CPU资源。单独一个容器,看不出来。

    2 docker还提供了--cpu-period(周期)--cpu-quota两个参数控制容器可以分配的CPU时钟周期。

    --cpu-period 指定周期 默认值是0.1

    --cpu-quota 指定在这个周期中使用多少时间片 默认值是 -1 表示不做控制

    --cpu-period --cpu-quota的单位是微妙

    --cpu-shares不同,--cpu-period --cpu-quota是指定一个绝对值,而且没有弹性在里面,容器对CPU资源的使用绝对不会超过配置的值。

    实例:如果容器进程需要每1秒使用单个CPU0.2秒时间,可以将cpu-period配置为1000000(即1秒),cpu-quota设置为2000000.2秒)。

    [root@syxk ~]#docker run -it --cpu-period 1000000 --cpu-quota 200000 centos /bin/bash

    [root@0363ce23f264]#cat /sys/fs/cgroup/cpu/cpu.cfs_period_us

    1000000

    [root@0363ce23f264]#cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us

    200000

    3 CPU core 核心控制

    参数:--cpuset 可以绑定CPU

    对多核CPU服务器,docker还可以控制容器运行限定使用哪些CPU内核和内存节点,即使用-cpuset-cpus-cpuset-mems参数。对具有 NUMA 拓扑(具有多 CPU、多内存节点)的服务器尤其有用,可以对需要高性能计算的容器迚行性能最优的配置。如果服务器只有一个内存节点,则–cpuset-mems 的配置基本上不会有明显效果。

     

    3docker容器资源配额控制之内存

    docker 提供参数 -m--memory="" 限制容器的内存使用量

    实例:允许容器使用的内存上限为128M

    [root@syxk ~]#docker run -it -m 128m centos:latest

    [root@40bf29765691 /]#cat /sys/fs/cgroup/memory/memory.limit_in_bytes

    134217725

     

    4docker容器资源配额控制之IO

    [root@syxk ~]#docker run --help | grep write-b

    --device-write-bps value

    限制此设备上的写速度,单位可以是kb、mb或者gb

    --device-read-bps value

    限制此设备上的读速度,单位可以是kb、mb或者gb

    为什么阿里云上普通云盘的IO为:1000 IOPS,为什么这么小?

    原因:存储给2000台云主机使用,需要控制一下。防止某台云主机吃光你的磁盘I/O资源

    场景:防止某个docker容器吃光你的磁盘I/O资源。

    实例:容器对磁盘的最高写入速度设定为1MB/s

    --device 参数:将主机设备添加到容器

    说明:1、该设备在主机上是要真实存在的 2、默认情况下,在容器里没有该设备

    [root@syxk ~]#docker run -it -v /var/www/html/:/var/www/html --device /dev/sda:/dev/sda --device-write-bps /dev/sda:1mb centos /bin/bash

    [root@81254456fe12:~]#time dd if=/dev/sda of=/var/www/html/test.out bs=1M count=50 oflag=direct,nonblock

    direct:读写数据采用直接IO方式。

    nonblock:读写数据采用非阻塞IO方式。

    验证:

    [root@syxk ~]#ll -h /var/www/html

    发现1秒写1M。限制成功。

    同理:测试容器对磁盘的最大读取速度设定为1MB/s

    [root@syxk ~]#docker run -it --device /dev/sda:/dev/sda --device-read-bps /dev/sda:1mb centos /bin/bash

    [root@8124556fe12:~]#time dd if=/dev/sda of=test.out bs=1M count=50 oflag=direct,nonblock

     

     

    作者:岁月星空
    出处:https://www.cnblogs.com/syxk
    ^_^如果觉得这篇文章对你有小小的帮助的话,记得在右下角点个“推荐”哦,您的“推荐” 将是我最大的写作动力^_^。
    本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接,否则保留追究法律责任的权利。
  • 相关阅读:
    PAT 1123 Is It a Complete AVL Tree
    PAT 1122 Hamiltonian Cycle
    PAT 1121 Damn Single
    PAT 1120 Friend Numbers
    JS数组的sort排序
    [转] jquery操作select(取值,设置选中)
    [转]2013和2014年中国互联网企业100强排行榜
    css 更换浏览器 默认图标
    [转]CSS禁止文字选择
    github 在线 创建文件夹
  • 原文地址:https://www.cnblogs.com/SyXk/p/12976604.html
Copyright © 2020-2023  润新知