docker--cgroup 资源配置

本文详细介绍了Docker如何使用Cgroup控制容器的CPU、内存和磁盘资源。通过Cgroup,可以设置CPU使用率、内存限额、blockIO限制以及bps和iops限制。例如,使用--cpu-shares、--cpu-period和--cpu-quota参数来调整CPU资源,通过--memory和--memory-swap限制内存,以及--blkio-weight控制磁盘IO。此外,还提到了使用stress工具进行压力测试,以及通过docker inspect和docker stats查询容器资源限制状态。文章总结了资源限制的类型、方式和查询方法,强调了Cgroup在容器资源管理中的重要作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、概述

docker使用cgroup控制资源

docker通过cgroup来控制容器使用的资源配额,包括CPU、内存、磁盘三大方面,基本覆盖了常见的资源配额和使用量控制

Cgroup 是control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、内存、磁盘Io等等)的机制

07年谷歌,可以控制资源分配通过操作系统内核,控制应用程序使用内存资源、cpu资源、文件系统资源等等cgroup是一种资源控制手段,也是容器隔离的6个名称空间的一种实现手段

每个容器相当于一个进程

二、CPU使用率控制

cpu周期:1s为一个周期的定律,参数值一般为100000 (CPu衡量单位是秒)

假如需要给此容器分配cpu使用率的20% ,则参数需要设置为20000,相当于每个周期分配给这个容器0.2s

cpu在一个时刻,只能给一个进程占用

1、stress压力测试工具

利用stress压力测试工具来测试CPU和内存的使用情况

使用Dockerfile 来创建一个基于Centos 的stress工具镜像。

2、CPU周期限制

Docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。

–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。

查看docker CPU周期

cd /sys/fs/cgroup/cpu/docker/

cat cpu.cfs_period_us

3.1宿主机怎么提供资源、怎么控制docker容器中的应用的

CPU—>VCPU–>以进程的方式体现在workstation环境(docker环境中) —》docker表现形式是容器–>Vcpu以进程的方式控制容器–》容器中的应用需要的是服务进程支持–》宿主机内核中cpu可以被ogroup管理(通过分配资源手段)–》linux内核中的cgroup可以直接控制vCPU的资源分配,而vCPU在workstation中是以进程的方式管理docker容器的,所以,也可以认为cgroups在直接/间接管理docker容器中的应用

–cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。

与–cpu-shares不同的是,这种配置是指定一个绝对值,容器对cPU资源的使用绝对不会超过配置的值。

cpu-period和 cpu-quota 的单位为微秒(us)。cpu-period的最小值为1000微秒,最大值为1秒(10^6us ) ,默认值为0.1 秒(10000o us)

cpu-quota 的值默认为-1,表示不做控制。cpu-period和 cpu-quota参数一般联合使用。

4、CPU Core

对多核cPu 的服务器,Docker还可以控制容器运行使用哪些cPU内核,即使用–cpuset-cpus 参数。这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。

5、CPU配额控制参数混合使用

Cgroups 控制的是内核资源–》间接控制VM中 的Vcpu的资源–》控制着VM中进程资源–》docker容器的资源–》docker容器内,应用的资源

控制的主体包括:CPU 、内存、I/O

主要介绍的是cPU资源的控制

而cPU资源控制的方式主要有:

1.cpu-shares权重指的是多个容器使用同一个cPU的情况下,被分配到cPu资源的机会占比

  1. cpu-period 周期指的是,cPu在给于当前管理、控制的容器分配资源时,cPu的分配周期,默认是1s,此项配置,可以在运行时直接指定

3.cpuset-cpus指定容器,仅能使用指定的cPU,按照cPu的下标来表示

三、内存限额

Cgroups对于内存的限制,主要体现在一下两个部分:

1.内存使用上限(硬限制)

2.内存+swap使用上限(硬限制)

类比于K8S中的资源限制手段,也是使用的Cgroups的技术,体现为limit

respones:

​ request:

​ cpu: 10Om

​ memory: 100m

limits:

​ cpu: 200m

​ memory: 200m

四、block IO限制

默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight参数来改变容器 block IO 的优先级。

–blkio-weight 与 --cpu-shares类似,设置的是相对权重值,默认为500。

在下面的例子中,容器A 读写磁盘的带宽是容器B的两倍。

五、bps与iops限制

bps 是byte per second,每秒读写的数据量。

iops 是io per second,每秒io 的次数(流)。

注:

可通过以下参数控制容器的bps 和 iops:

–device-read-bps:限制读某个设备的bps 。

–device-write-bps:限制写某个设备的bps。

–device-read-iops:限制读某个设备的iops。

–device-write-iops:限制写某个设备的iopso

通过 dd命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上的,在容器中写文件相当于对host /dev/sda进行写操作。另外,oflag=direct 指定用direct 1o 方式写文件,这样–device-write-bps 才能生效。

结果表明限速5MB/s左右。作为对比测试,如果不限速,结果如下。

构建镜像(docker build)时指定资源限制

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-55TrVNAF-1644151412946)(D:\北大\截图\2022\1月份\1.18docker-cgroup\Snipaste_2022-01-18_12-10-41.png)]

格式:可以在一次构建中为一个镜像设置多个标签

–network : 默认default。在构建期间设置RUN指令的网络模式

六、总结

1、资源限制的主要类型

1.cPU 权重shares、quota、cpuset(周期cpu-period)2、磁盘:BPS、TPS限制,指定使用哪个磁盘、磁盘分区3、内存-m -swap 内存、交换分区

大部分做的是上限的限制

2、资源限制的几种方式

1.build构建镜像时,可以指定该镜像的资源限制

2.run将镜像跑为容器的时候,可以指定容器的资源限制

4.容器启动之后,可以在宿主机(容器资源限制目录下进行限制)对应容器的目录下。修改资源限制,然后重载/sys/fs/ cgroup/* (cpu、blk、mem)/docker/容器ID/—>修改对应的资源限制文件参数就可以

3、资源限制的状态查询

1.docker inspect镜像ID/容器IDdocker stats

2.直接查看宿主机对应容器ID资源限制的文件

目录下。修改资源限制,然后重载/sys/fs/ cgroup/* (cpu、blk、mem)/docker/容器ID/—>修改对应的资源限制文件参数就可以

3、资源限制的状态查询

1.docker inspect镜像ID/容器IDdocker stats

2.直接查看宿主机对应容器ID资源限制的文件

cgroup资源docker原理之一 , namespaces 6个名称空间

### Docker Compose 使用指南 Docker Compose 是一种用于定义和运行多容器 Docker 应用程序的工具。它允许用户通过 `docker-compose.yml` 文件来配置应用程序的服务、网络和卷等内容,并可以通过单一命令启动或停止整个应用环境。 #### 配置文件结构 以下是典型的 `docker-compose.yml` 文件的基本结构: ```yaml version: '3' # 版本号,指定使用的 Compose 文件版本 services: # 定义服务部分 web: image: nginx:latest # 使用官方 Nginx 镜像 ports: - "8080:80" # 映射主机端口到容器内部端口 volumes: - ./html:/usr/share/nginx/html # 将本地目录挂载到容器内的路径 environment: - NGINX_HOST=example.com # 设置环境变量 networks: - frontend # 连接到名为frontend的自定义网络 networks: # 自定义网络部分 frontend: driver: bridge # 使用桥接模式驱动器 volumes: # 卷部分 (如果需要持久化数据) db_data: ``` 此示例展示了如何设置一个基于 Nginx 的 Web 服务器以及其关联的网络和服务关系[^1]。 #### 常见选项说明 - **build**: 指定构建镜像的置或者上下文。 - **cgroup_parent**: 设定容器所属 cgroups 组织单元父级名称。 - **container_name**: 手动命名容器而非默认随机生成的名字。 - **devices**: 添加设备映射给容器访问特定硬件资源的能力。 - **tmpfs**: 创建临时文件系统供容器使用而不写入磁盘存储。 - **external_links**: 跨项目链接其他已存在的独立容器实例。 - **links**: 已被废弃功能,在旧版中用来建立服务间依赖连接。 - **network_mode**: 控制网络栈行为比如 host 或者 none 类型。 - **restart**: 容器退出后的重启策略例如 always/no/unless-stopped 等。 - **security_opt**: 提供额外的安全参数调整 SELinux/AppArmor 规则。 - **userns_mode**: 用户命名空间隔离机制设定。 这些字段提供了丰富的灵活性去定制每个单独的服务需求。 #### 启动与管理命令 要启动由 compose 描述的应用场景可以简单执行如下指令: ```bash docker-compose up -d --build ``` 这会以后台守护进程形式拉取最新镜像重新编译必要组件并激活全部所需服务[^2]。 对于已经处于活动状态下的某个具体服务想要进入交互终端查看日志调试问题,则可采用两种方式实现: 1. 利用 docker-compose exec 方法直接定至目标 service name 下; 2. 如果知道确切 container id/name ,那么可以直接调用通用 docker CLI 实现相同效果。 另外值得注意的是当涉及到敏感信息传递时建议利用 `.env` 文件集中管理变量减少硬编码风险[^4]。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值