容器中的Cgroup

article/2025/10/14 10:47:23

文章目录

  • 容器中的Cgroup
    • Cgroup概念
      • 容器化两个关键核心
      • 现代容器化带来的优势
      • 什么是Cgroup
    • Cgroup的一些测试
      • 测试CPU和内存使用情况
      • CPU 周期限制
    • CPU Core 控制
      • CPU 配额控制参数的混合使用
      • 内存限额
      • Block IO 的限制
      • bps 和 iops的限制

容器中的Cgroup

Cgroup概念

容器化两个关键核心

  • 对于容器技术而言,它实现资源层面上的限制和隔离,依赖于 Linux 内核所提供的 cgroup 和 namespace 技术
  • 我们先对这两项技术的作用做个概括:

cgroup 的主要作用:管理资源的分配、限制;

namespace 的主要作用:封装抽象,限制,隔离,使命名空间内的进程看起来拥有他们自己的全局资源;

现代容器化带来的优势

  • 轻量级,基于 Linux 内核所提供的 cgroup 和 namespace 能力,创建容器的成本很低;
  • 一定的隔离性;
  • 标准化,通过使用容器镜像的方式进行应用程序的打包和分发,可以屏蔽掉因为环境不一致带来的诸多问题;
  • DevOps 支撑(可以在不同环境,如开发、测试和生产等环境之间轻松迁移应用,同时还可保留应用的全部功能)
  • 为基础架构增添防护,提升可靠性、可扩展性和信赖度;
  • DevOps/GitOps 支撑 (可以做到快速有效地持续性发布,管理版本及配置)
  • 团队成员间可以有效简化、加速和编排应用的开发与部署;

什么是Cgroup

  • Cgroup 是 Linux 内核的一个功能,用来限制、控制与分离一个进程组的资源(如CPU、内存、磁盘输入输出等)。它是由 Google 的两位工程师进行开发的,自 2008 年 1 月正式发布的 Linux 内核 v2.6.24 开始提供此能力
  • Cgroup 到目前为止,有两个大版本, Cgroup v1 和 v2
  • Cgroup 是 Control Groups 的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 CPU、内存、磁盘 IO 等等)的机制,
    被 LXC、docker 等很多项目用于实现进程资源控制。Cgroup 本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O 或内存的分配控制等具体的资源管理是通过该功能来实现的这些具体的资源 管理功能称为 Cgroup 子系统,有以下几大子系统实现:
blkio设置限制每个块设备的输入输出控制。例如:磁盘,光盘以及 usb 等等
CPU使用调度程序为 cgroup 任务提供 CPU 的访问
cpuacct产生 cgroup 任务的 CPU 资源报告
cpuset如果是多核心的 CPU,这个子系统会为 cgroup 任务分配单独的 CPU 和 内存
devices允许或拒绝 cgroup 任务对设备的访问
freezer暂停和恢复 cgroup 任务
memory设置每个 cgroup 的内存限制以及产生内存资源报告
net_cls标记每个网络包以供 cgroup 方便使用
ns命名空间子系统
perf_event增加了对每个 group 的监测跟踪的能力,可以监测属于某个特定的 group 的所有线程以及运行在特定CPU上的线程

Cgroup的一些测试

测试CPU和内存使用情况

使用 stress 工具测试 CPU 和内存
使用 Dockerfile 来创建一个基于 Centos 的 stress 工具镜像

cd /optmkdir stresscd stress/vim DockerfileFROM centos:7
RUN yum install -y wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum install -y stressdocker build -t centos:stress .docker images

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hryN16XC-1666266087554)(F:\typorase\jpg\905.png)]

使用如下命令创建容器,命令中的–cpu-shares 参数值不能保证可以获得 1 个 vcpu 或 者多少 GHz 的 CPU 资源,它仅是一个弹性的加权值

docker run -itd --cpu-shares 100 centos:stress

说明:默认情况下,每个 Docker容器的CPU份额都是1024。单独一个容器的份额是没有意义的。只有在同时运行多个容器时,容器的 CPU 加权的效果才能体现出来。
例如,两个容 器 A、B 的 CPU 份额分别为 1000 和 500,在CPU进行时间片分配的时候,容器A比容器B多一倍的机会获得 CPU 的时间片。
但分配的结果取决于当时主机和其他容器的运行状态, 实际上也无法保证容器 A一定能获得CPU时间片。比如容器A的进程一直是空闲的,那么容器B是可以获取比容器A更多的CPU时间片的。极端情况下,例如主机上只运行了一个容器,即使它的 CPU 份额只有 50,它也可以独占整个主机的CPU资源。
Cgroups 只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的CPU份额来确定有多少CPU资源分配给它,
资源分配 结果取决于同时运行的其他容器的CPU分配和容器中进程运行情况。
可以通过 cpu share 可以设置容器使用 CPU 的优先级,比如启动了两个容器及运行查看 CPU 使用百分比

docker run -tid --name cpu512 --cpu-shares 512 centos:stress stress -c 10
//容器产生10个子函数进程
docker exec -it 52e6d57e2838 /bin/bash
//进入容器使用top查看cpu使用情况
docker run -tid --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10
//再开启一个容器做比较
docker exec -it dcfdf89bcf95 /bin/bash
//进容器使用top对比两个容器的%CPU,比例是1:2

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-asaJrAat-1666266087555)(F:\typorase\jpg\906.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XToRpq43-1666266087555)(F:\typorase\jpg\907.png)]

CPU 周期限制

Docker 提供了–cpu-period、–cpu-quota 两个参数控制容器可以分配到的 CPU 时钟周期。
–cpu-period 是用来指定容器对 CPU 的使用要在多长时间内做一次重新分配。
–cpu-quota 是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。
与 --cpu-shares 不同的是,这种配置是指定一个绝对值,容器对 CPU 资源的使用绝对不会超过配置的值。
cpu-period 和 cpu-quota 的单位为微秒(μs)。cpu-period 的最小值为 1000 微秒, 最大值为 1 秒(10^6 μs),默认值为 0.1 秒(100000 μs)。
cpu-quota 的值默认为 -1, 表示不做控制。cpu-period 和 cpu-quota 参数一般联合使用。
例如:容器进程需要每 1 秒使用单个 CPU 的 0.2 秒时间,可以将 cpu-period 设置 为 1000000(即 1 秒),cpu-quota 设置为 200000(0.2 秒)。
当然,在多核情况下,如果允许容器进程完全占用两个 CPU,则可以将 cpu-period 设置为 100000(即 0.1 秒), cpu-quota 设置为 200000(0.2 秒)

docker run -itd --cpu-period 100000 --cpu-quota 200000 centos:stressdocker exec -it 7b0684aecd8a bashcat /sys/fs/cgroup/cpu/cpu.cfs_period_uscat /sys/fs/cgroup/cpu/cpu.cfs_quota_us

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QCnBwdmI-1666266087555)(F:\typorase\jpg\908.png)]

CPU Core 控制

对多核 CPU 的服务器,Docker 还可以控制容器运行使用哪些 CPU 内核,即使用–cpuset-cpus 参数。
这对具有多 CPU 的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置

docker run -itd --name cpu1 --cpuset-cpus 0-1 centos:stress docker exec -it cpu1 bashcat /sys/fs/cgroup/cpuset/cpuset.cpus

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hiZ0P1ug-1666266087555)(F:\typorase\jpg\909.png)]

通过下面指令可以看到容器中进程与 CPU 内核的绑定关系,达到绑定 CPU 内核的目的

docker exec cpu1 taskset -c -p 1

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ECxmPMPW-1666266087556)(F:\typorase\jpg\910.png)]

CPU 配额控制参数的混合使用

通过 cpuset-cpus 参数指定容器 A 使用 CPU 内核 0,容器 B 只是用 CPU 内核 1。
在主机上只有这两个容器使用对应 CPU 内核的情况,它们各自占用全部的内核资源,cpu-shares 没有明显效果。
cpuset-cpus、cpuset-mems 参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。
在系统具有多个 CPU 内核的情况下,需要通过 cpuset-cpus 参数为设置容器 CPU 内核才能方便地进行测试。

//宿主系统修改为4核心CPU

docker run -itd --name cpu3 --cpuset-cpus 1 --cpu-shares 512 centos:stress stress -c 1docker run -tid --name cpu4 --cpuset-cpus 3 --cpu-shares 1024 centos:stress stress -c 1docker exec -it cpu3 bash
docker exec -it cpu4 bash
top  //记住按1查看每个核心的占用

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-x3Gi2nLA-1666266087556)(F:\typorase\jpg\911.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OSMI8nwY-1666266087556)(F:\typorase\jpg\912.png)]

总结:上面的 centos:stress 镜像安装了 stress 工具,用来测试 CPU 和内存的负载。通过 在两个容器上分别执行 stress -c 1 命令,
将会给系统一个随机负载,产生 1 个进程。这 个进程都反复不停的计算由 rand() 产生随机数的平方根,直到资源耗尽。
观察到宿主机上的 CPU 使用率,第三个内核的使用率接近 100%, 并且一批进程的 CPU 使用率明显存在 2:1 的使用比例的对比

内存限额

与操作系统类似,容器可使用的内存包括两部分:物理内存和 Swap。
Docker 通过下面两组参数来控制容器内存的使用量

-m 或 --memory:设置内存的使用限额,例如 100M、1024M。 
--memory-swap:设置 内存+swap 的使用限额。

执行如下命令允许该容器最多使用 200M 的内存和 300M 的 swap

docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M
--vm 1:启动 1 个内存工作线程。 
--vm-bytes 280M:每个线程分配 280M 内存。

默认情况下,容器可以使用主机上的所有空闲内存。
与 CPU 的 cgroups 配置类似, Docker 会自动为容器在目录 /sys/fs/cgroup/memory/docker/<容器的完整长 ID>
中创建相应 cgroup 配置文件
如果让工作线程分配的内存超过 300M,分配的内存超过限额,stress 线程报错,容器 退出。

docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M

Block IO 的限制

默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight 参数来改变 容器 block IO 的优先级。
–blkio-weight 与 --cpu-shares 类似,设置的是相对权重值,默认为 500。
在下面 的例子中,容器 A 读写磁盘的带宽是容器 B 的两倍

docker run -it --name container_A --blkio-weight 600 centos:stress
cat /sys/fs/cgroup/blkio/blkio.weightdocker run -it --name container_B --blkio-weight 300 centos:stress
cat /sys/fs/cgroup/blkio/blkio.weight

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ExeBYWs8-1666266087556)(F:\typorase\jpg\914.png)]

bps 和 iops的限制

概念:

bps 是 byte per second,每秒读写的数据量。
iops 是 io per second,每秒 IO 的次数。

可通过以下参数控制容器的 bps 和 iops:

--device-read-bps,限制读某个设备的 bps。
--device-write-bps,限制写某个设备的 bps。
--device-read-iops,限制读某个设备的 iops。
--device-write-iops,限制写某个设备的 iops。

下面的示例是限制容器写 /dev/sda 的速率为 5 MB/s。

docker run -it --device-write-bps /dev/sda:5MB centos:stressdd if=/dev/zero of=test bs=1M count=1024 oflag=direct //可以按ctrl+c中断查看

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dDgg4py0-1666266087556)(F:\typorase\jpg\915.png)]

通过 dd 命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上 的,
在容器中写文件相当于对 host /dev/sda 进行写操作。另外,oflag=direct 指定用 direct IO 方式写文件,
这样 --device-write-bps 才能生效。
结果表明限速 5MB/s 左右。作为对比测试,如果不限速,结果如下。

docker run -it centos:stressdd if=/dev/zero of=test bs=1M count=1024 oflag=direct

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3GPu2GoW-1666266087557)(F:\typorase\jpg\916.png)]


http://chatgpt.dhexx.cn/article/T544rPtT.shtml

相关文章

Cgroup 资源配置

目录 一、Cgroup定义 二、使用stress压力测试工具测试cpu和内存状态 1、创建一个dockerfile文件 2、创建镜像 3、创建容器 ①创建容器 ②、创建容器并产生10个子函数进程 三、CPU 周期 1、实现方案 2、实验 四、CPU Core控制 五、docker build 一、Cgroup定义 cg…

cgroup资源配置

一、cgroup介绍二、利用stress 压力测试工具来测试三、CPU控制1、仅用率控制&#xff08;权重&#xff09;2、周期限制方法一&#xff1a;在命令行里直接设置方法二&#xff1a;创建容器后&#xff0c;关闭容器在文件里直接修改方法三&#xff1a;进入容器查看 3、cpu核心数4、…

【CGroup原理篇】3. CGroup使用指南

写在前面 这里先从整体上概述cgroup的创建,挂载,参数配置和卸载,后面的章节中会一一介绍每个子系统的详细使用方法和使用案例。 一、使用Linux命令管理CGroup 1.1挂载cgroup临时文件系统 mount -t tmpfs cgroup_root /sys/fs/cgroup 1.2 创建挂载层级需要的目录 mkdir /sy…

Linux CGroup 原理

Linux CGroup 原理 1、CGroup简介 cgroups是Linux下控制一个&#xff08;或一组&#xff09;进程的资源限制机制&#xff0c;全称是control groups&#xff0c;可以对cpu、内存等资源做精细化控制。 开发者可以直接基于cgroups来进行进程资源控制&#xff0c;比如8核的机器上…

LINUX CGROUP总结

简介: Linux CGroup全称Linux Control Group&#xff0c; 是Linux内核的一个功能&#xff0c;用来限制&#xff0c;控制与分离一个进程组群的资源&#xff08;如CPU、内存、磁盘输入输出等&#xff09;。这个项目最早是由Google的工程师在2006年发起&#xff08;主要是Paul Men…

cgroup 简介

cgroup 的功能在于将一台计算机上的资源&#xff08;CPU&#xff0c;memory&#xff0c;network&#xff09;进行分片&#xff0c;来防止进程间不利的资源抢占。 术语 cgroup&#xff1a;关联一组 task 和一组 subsystem 的配置参数。 一个 task 对应一个进程&#xff0c;cg…

cgroup基础介绍

一项新概念的产生&#xff0c;必然有其原因&#xff0c;cgroup也不例外&#xff0c;最初由谷歌工程师Paul Menage和Rohit Seth提出【1】&#xff1a;因为计算机硬件能力越来越强大&#xff0c;为了提高机器的使用效率&#xff0c;可以在同一台机器上运行不同运算模型的工作。开…

深入浅出cgroup

一、什么是cgroup Cgroup是linux内核用来控制系统资源的机制&#xff0c;它将操作系统中的所有进程以组为单位划分&#xff0c;给这一组进程定义对某一类资源特定的访问权限。Cgroup用子系统&#xff08;subsystem&#xff09;来描述所能控制的系统资源&#xff0c;子系统具有多…

Cgroup概述

一、Cgroup的目的 Cgroup和namespa类似&#xff0c;也是将进程进程分组&#xff0c;但是目的与namespace不一样&#xff0c;namespace是为了隔离进程组之前的资源&#xff0c;而Cgroup是为了对一组进程进行统一的资源监控和限制。 二、为什么需要Cgroup 在Linux里&#xf…

Cgroup是什么(相关概念、功能、作用、特点、怎么用)

文章目录 Cgroup 什么是CgroupCgroup的相关概念相互关系Cgroup的功能Cgroup的作用Cgroup的层级图及特点Cgroup怎么用 什么是Cgroup cgroups&#xff0c;其名称源自控制组群&#xff08;control groups&#xff09;的简写&#xff0c;是Linux内核的一个功能&#xff0c;用来限…

Cgroup简介-概述

Cgroup&#xff08;Control Groups&#xff09;是这样一种机制&#xff1a;它以分组的形式对进程使用系统资源的行为进行管理和控制。也就是说&#xff0c;用户通过cgroup对所有进程进行分组&#xff0c;再对该分组整体进行资源的分配和控制。 1 Cgroup的结构 cgroup中的每个分…

J2EE技术架构

一、简介 J2EE&#xff08;Java 2 Platform, Enterprise Edition&#xff09;是一个为大企业主机级的计算类型而设计的Java平台。Sun微系统&#xff08;与其工业伙伴一起&#xff0c;例如IBM&#xff09;设计了J2EE&#xff0c;以此来简化在受客户级环境下的应用开发。由于创造…

J2EE架构模型

从开始学Java Web到现在&#xff0c;使用的J2EE架构一步一步的在改变&#xff0c;从最简单的到越来越复杂&#xff0c;刚开始都是完全就照着每个架构的形式去开发项目&#xff0c;很少自己会想为什么用这样的架构好&#xff1f;好在哪里&#xff1f;现在学了这么久&#xff0c;…

java开发系统架构_Java开发:ECP系统J2EE架构开发平台

一 体系结构 ECP平台是一个基于J2EE架构设计的大型分布式企业协同管理平台&#xff0c;通过采用成熟的J2EE的多层企业架构体系&#xff0c;充分保证了系统的健壮性、开放性和扩展性。可选择部署于多种系统环境&#xff0c;满足不同类型、不同规模企业的需要。企业可以根据自己的…

J2EE的体系架构

转载自&#xff1a;http://zengbo0710.iteye.com/blog/79490 J2EE 即Java2平台企业版&#xff0c;它提供了基于组件的方式来设计、开发、组装和部署企业应用。J2EE使用多层分布式的应用模型&#xff0c;这个多层通常通过三层或四层来实现&#xff1a; 1、客户层&…

J2EE体系架构

J2EE是Java2平台企业版&#xff08;Java 2 Platform,Enterprise Edition&#xff09;&#xff0c;它的核心是一组技术规范与指南&#xff0c;提供基于组件的方式来设计、开发、组装和部署企业应用。J2EE使用多层分布式的应用模型。 J2EE分层 客户层&#xff0c;执行在客户计算…

基于J2EE架构的在线考试系统-Java(报告+源码+PPT

目前国内基于B/S、C/S结构的在线考试系统产品已经有许多&#xff0c;本文首先介绍了这些考试系统的形成和发展过程&#xff0c;大致结构。然后通过仔细分析&#xff0c;提出了目前的这些系统还存有系统更新和维护等种种弊端,仍不够成熟。基于对现有产品的思考&#xff0c;结合J…

Spring 架构图

http://it.100xuexi.com/view/otdetail/20130426/38b9d40a-138b-4b24-963c-ac029b034fe7.html 1.Spring 架构图 Spring 是一个开源 框架&#xff0c;是为了解决企业应用程序开发复杂性而创建的。框架的主要优势之一就是其分层架构&#xff0c;分层架构允许您选择使用哪一个组件…