【赵渝强老师】Docker容器的资源管理机制

简介: 本文介绍了Linux CGroup技术及其在Docker资源管理中的应用。通过实例演示了如何利用CGroup限制应用程序的CPU、内存和I/O带宽使用,实现系统资源的精细化控制,帮助理解Docker底层资源限制机制。

b395.png

在一台Docker宿主机上可以同时启动多个容器。在默认情况下,Docker的引擎对运行的容器没有限制硬件资源的使用。而在实际环境下,容器的负载过高会导致占用宿主机的大量资源。这里的资源主要是指宿主机的CPU、内存和I/O带宽这3个方面。


视频讲解如下:

一、 什么是Linux CGroup?

由于Docker是构建在Linux的基础之上,因此从Linux底层看,Docker是利用了Linux Control Group(简称Linux CGroup)实现了对资源使用的控制。因此,要掌握Docker容器的资源管理,有必要先了解一下什么是Linux CGroup。


Linux CGroup是Linux下的一些进程,通过这些进程可以限制应用程序对资源的使用。并且,通过Linux CGroup可以对系统资源做精细化控制。例如,可以实现对每个容器使用的CPU比率进行限制。Linux CGroup主要提供了以下的功能。


  • Resource limitation:限制资源使用,例如,使用CPU及内存的上限。
  • Prioritization:应用程序的优先级控制,例如,控制任务的调度。
  • Accounting:应用程序的审计和统计,例如,实现应用程序的计费。
  • Control:实现对应用程序的控制,例如,应用程序的挂起、恢复和执行等。


要是使用Linux CGroup功能,则需要先通过执行下面的步骤确定Linux的内核是否启用了Linux CGroup功能。

(1)确定操作系统的发行版号,如下图所示。

image.png


(2)根据操作系统的发行版号,可以确定是否启用了Linux CGroup功能。下图中的CGROUP参数的值是“y”,表示已经启动Linux CGroup对应的功能特性。

cat /boot/config-3.10.0-693.el7.x86_64 | grep CGROUP

image.png


了解了Linux CGroup功能特性后,下面将通过3个示例来演示如何使用Linux Group实现对系统资源使用的控制。


二、 通过Linux CGroup限制应用程序的CPU使用率


在本示例中,将利用C语言开发一段执行死循环的代码。由于是死循环,所以代码的CPU使用率将很高。然后通过使用Linux CGroup,将代码的CPU使用率限制在一定范围内,如20%。下面是具体的操作步骤。


(1)开发一段C程序代码产生一个死循环,并将代码保存为hello.c。

//hello.c
int main(void)
{
   int i = 0;
   for(;;) i++;
   return 0;
}

(2)将程序代码进行编译。

gcc -o hello hello.c

(3)执行程序代码,这时程序将产生死循环无法退出。

./hello


(4)在一个新的命令行窗口中,使用“top”命令监控应用程序hello的CPU使用率,可以看到已经达到了99.7%,如下图所示。

image.png


(5)进入“/sys/fs/cgroup/cpu/”目录下,创建一个新的子目录hello。该目录用于设置CPU使用率的阈值,如下图所示。

cd /sys/fs/cgroup/cpu/
mkdir hello
cd hello/
ls

image.png

(6)查看文件cpu.cfs_quota_us的内容为“-1”,表示没有对其CPU使用率进行限制。


(7)执行下面的语句将CPU使用率的阈值设置为20%。

echo 20000 > cpu.cfs_quota_us

(8)将应用程序hello的进程ID号写入tasks文件,如下图所示。

echo 21503 > tasks

image.png

(9)再次观察“top”命令的输出信息,发现应用程序hello的CPU使用率降到了20%,如下图所示。

image.png


(10)重新启动一个hello应用程序,并按照上面的步骤将进程ID号写入tasks文件。这时观察“top”命令的输出会发现,两个hello应用程序各自占用10%的CPU使用率,如下图所示。

image.png


二、 通过Linux CGroup限制应用程序使用系统内存


具体的操作步骤如下。

(1)进入“cd /sys/fs/cgroup/memory” 目录下,创建子目录hello。

cd /sys/fs/cgroup/memory
mkdir hello
cd hello

(2)查看文件memory.limit_in_bytes的内容。

more memory.limit_in_bytes
# 这里设定的值是9223372036854771712,表示没有对内存进行任何的限制。

(3)下面的语句会将内存的阈值设置为64KB。如果应用程序使用的内存超过了该值,则该应用程序会被操作系统自动“杀掉”。

echo 64k > memory.limit_in_bytes

(4)生效配置,将应用程序hello的进程ID号写入tasks文件。

echo 21503 > tasks


三、 通过Linux CGroup限制应用程序使用I/O带宽


为了更好地观察结果,首先安装iotop工具。

yum -y install iotop

# iotop是一个用来监视磁盘I/O使用状况的工具,包括pid、user、I/O、进程等相关信息。


下面的步骤演示了如何使用Linux CGroup限制应用程序使用I/O带宽。

(1)使用Linux的“dd”命令从磁盘持续读写数据。

dd if=/dev/sda of=/dev/null


(2)通过iotop工具查看I/O读取的速度为569.04 MB/s,如下图所示。

image.png

(3)查看设备“/dev/sda”的信息。从下图中可以看到,设备“/dev/sda”的设备号是“disk 8,0”。

ls -l /dev/sda

image.png


(4)使用Linux CGroup限制I/O对设备“/dev/sda”的读取速率。

mkdir /sys/fs/cgroup/blkio/io
cd /sys/fs/cgroup/blkio/io
echo '8:0 1048576'  > blkio.throttle.read_bps_device
# 通过这样,对该设备的读取速率被限制在了1MB/s之内了。

(5)将“dd”命令的进程ID号21681写入tasks文件。

echo 21681 > tasks

(6)再次观察iotop工具的监控输出信息,会发现这时“dd”命令对该设备的读取速率已经被设置了1.00 MB/s,如下图所示。

image.png


了解了Linux CGroup的功能后,再来讨论“Docker是如何对容器使用的资源进行设定”就变得非常简单了。Docker只是对Linux CGroup进行了封装,从而简化了调用操作的方式。


相关文章
|
5月前
|
NoSQL 算法 Redis
【Docker】(3)学习Docker中 镜像与容器数据卷、映射关系!手把手带你安装 MySql主从同步 和 Redis三主三从集群!并且进行主从切换与扩容操作,还有分析 哈希分区 等知识点!
Union文件系统(UnionFS)是一种**分层、轻量级并且高性能的文件系统**,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into a single virtual filesystem) Union 文件系统是 Docker 镜像的基础。 镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。
698 6
|
7月前
|
Kubernetes Docker Python
Docker 与 Kubernetes 容器化部署核心技术及企业级应用实践全方案解析
本文详解Docker与Kubernetes容器化技术,涵盖概念原理、环境搭建、镜像构建、应用部署及监控扩展,助你掌握企业级容器化方案,提升应用开发与运维效率。
1095 109
|
8月前
|
存储 监控 测试技术
如何将现有的应用程序迁移到Docker容器中?
如何将现有的应用程序迁移到Docker容器中?
638 57
|
5月前
|
监控 Kubernetes 安全
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
蒋星熠Jaxonic,技术探索者,以代码为笔,在二进制星河中书写极客诗篇。专注Docker与容器化实践,分享从入门到企业级应用的深度经验,助力开发者乘风破浪,驶向云原生新世界。
还没搞懂Docker? Docker容器技术实战指南 ! 从入门到企业级应用 !
|
8月前
|
存储 监控 Java
如何对迁移到Docker容器中的应用进行性能优化?
如何对迁移到Docker容器中的应用进行性能优化?
537 59
|
7月前
|
缓存 Ubuntu Docker
Ubuntu环境下删除Docker镜像与容器、配置静态IP地址教程。
如果遇见问题或者想回滚改动, 可以重启系统.
487 16
|
10月前
|
关系型数据库 MySQL 数据库
【赵渝强老师】数据库不适合Docker容器化部署的原因
本文介绍了在Docker中部署MySQL数据库并实现数据持久化的方法,同时分析了数据库不适合容器化的原因。通过具体步骤演示如何拉取镜像、创建持久化目录及启动容器,确保数据安全存储。然而,由于数据安全性、硬件资源争用、网络带宽限制及额外隔离层等问题,数据库服务并不完全适合Docker容器化部署。文中还提到数据库一旦部署通常无需频繁升级,与Docker易于重构和重新部署的特点不符。
503 19
【赵渝强老师】数据库不适合Docker容器化部署的原因