首页 > 编程知识 正文

docker网络模型,docker拷贝文件到容器

时间:2023-05-05 18:16:03 阅读:155140 作者:1809

文章1、Cgroup资源配置方法2、使用stress工具测试CPU和内存3、CPU周期限制4、CPU核心控制5、CPU配额控制参数混合使用6、内存配额7、Block IO限制8、bps和iops

一. Cgroup资源配置方法

1、Docker通过Cgroup控制集装箱使用的资源配额,包括CPU、内存、磁盘三个方面,基本涵盖了一般对资源配额和使用量的控制。

2、Cgroup是控制组的缩写,是限制、记录、隔离Linux内核提供的进程组使用的物理资源,例如CPU、内存、磁盘I0等的机制,具有LXC、docker等多种Cgroup本身是提供将进程分组化管理的功能和界面的基础结构,I/O和存储器的分配控制等具体的资源管理通过该功能来实现

这些具体的资源管理功能被称为Cgroup子系统,以下几个大子系统实现了:

blkio:设置限制每个块设备的输入和输出控制。 例如:盘、CD、usb等。 CPU:使用调度程序为cgroup任务提供CPU访问。 cpuacct:生成cgroup任务的CPU资源报告。 对于cpuset:多核CPU,此子系统为cgroup任务分配单独的CPU和内存。 devices:允许或拒绝通过cgroup任务访问设备。 freezer:暂停并重新开始cgroup任务。 内存:设置每个cgroup的内存限制并生成内存资源报告。 net_cls:标记每个网络数据包以方便cgroup使用。 ns:命名空间子系统。 perf_event:添加了对每个组的监视和跟踪功能,以便可以监视属于特定组的所有线程以及在特定CPU上运行的线程。 然后,使用stress压力测试工具测试处理器和内存的使用情况。

二.使用stress工具测试CPU和内存首先使用Dockerfile创建基于Centos的stress工具镜像

[ root @ localhost~] # mkdir/opt/stress [ root @ localhost~] # vim/opt/stress/dockerfilefromcentos 33607 maintaines yum.repos.d/epel.repo http://mirrors.eckerfilefromcentos epel-7.reporunyuminstall-y stress [ root @ localhost~] #。 docker build-t centos 3360 stress.[ root @ localhost stress ] # docker run-itd-- CPU-shares 100 centos 3360 stress

说明:默认情况下,每个Docker容器的CPU份额为1024。 一个容器的份额是没有意义的。 仅当同时运行多个容器时,容器的CPU加权效果才可见。

例如,两个容器a、b的CPU份额分别是1000和500,在CPU进行时间片分配时,容器a将获得CPU的时间片以达到两倍于容器b的机会。

但是,分配的结果取决于当时的主机和其他容器的运行状态,实际上也不能保证容器a一定能获得CPU时间片。 例如,容器a的进程一直是空的,

那么,容器b可以获得比容器a更多的CPU时间片。 在极端情况下,例如,即使主机上只运行一个容器,CPU份额仅为50,也可以独占主机范围的CPU资源。

只有在分配给容器的资源不足,即需要限制容器使用的资源时,Cgroups才有效。 因此,仅靠某个容器的CPU份额是无法判断分配了多少CPU资源的。

资源分配的结果取决于同时运行的其他容器的CPU分配以及容器中进程的执行情况。

在cpu share中,您可以设置容器使用CPU的优先级,例如启动并运行两个容器以显示CPU使用率。

[ root @ localhost stress ] # docker run-tid---name CPU 512---CPU-shares 512 centos 3360 stress stress-C10//容器为1110

这时再打开容器进行比较

[ root @ localhost stress ] # docker run-tid-- name CPU 1024-- CPU-shares 1024 centos 3360 stress stress-C10 [ root @ local hoce ]

对比查看结果

三. CPU周期限制Docker提供了cpu-period、 --c

pu-quota两个参数控制容器可以分配到的CPU时钟周期。

--cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配。

--cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。

与–cpu-shares不同的是,这种配置是指定一个绝对值,容器对CPU资源的使用绝对不会超过配置的值。
cpu-period和cpu-quota的单位为微秒(us) 。cpu-period的最小值为1000微秒,最大值为1秒(10^6μs) ,默认值为0.1秒(100000 us)。

cpu-quota的值默认为-1, 表示不做控制。cpu-period和cpu-quota参数-般联合使用。

例如:容器进程需要每1秒使用单个CPU的0.2秒时间,可以将cpu-period设置为1000000 (即1秒),cpu-quota设置为200000 (0.2秒)。

当然,在多核情况下,如果允许容器进程完全占用两个CPU,则可以将cpu-period设置为100000 (即0.1秒),cpu-quota设置为200000 (0.2秒) .

[root@localhost stress]# docker run -tid --cpu-period 100000 --cpu-quota 200000 centos:stress[root@localhost stress]# docker exec -it 3a61d26ac823 bash[root@98d2aaa50019 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_period_us100000[root@98d2aaa50019 /]# cat /sys/fs/cgroup/cpu/cpu.cfs_quota_us200000

四、CPU Core控制

对多核CPU的服务器,Docker还可以控制容器运行使用哪些CPU内核,即使用–cpuset-cpus参数。
这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。

[root@localhost stress]# docker run -tid --name cpu1 --cpuset-cpus 0-1 centos:stress执行以上命令需要宿主机为双核,表示创建的容器只能用0、1两个内核。最终生成的cgroup的 CPU 内核配置如下:[root@localhost stress]# docker exec -it 631eea630b21 bash[root@631eea630b21 /# cat /sys/fs/cgroup/cpuset/cpuset.cpus0-1 通过下面指令可以看到容器中进程与CPU内核的绑定关系,达到绑定CPU内核的目的。[root@localhost stress]# docker exec 631eea630b21 taskset -c -p 1 //容器内部第- 个进程号pid为1被绑定到指定CPU上运行pid 1's current affinity list:0,1 五、CPU配额控制参数的混合使用

通过cpuset-cpus 参数指定容器 A 使用CPU内核0,容器 B 只是用CPU内核 1.
在主机上只有这两个容器使用对应CPU内核的情况,它们各自占用全部的内核资源,cpu-shares没有明显效果。
cpuset-cpus、 cpuset-mems参数只在多核、多内存节点上的服务器.上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。

在系统具有多个CPU内核的情况下,需要通过cpuset-cpus参数为设置容器CPU内核才能方便地进行测试。

//宿主系统修改为4核心CPU[root@localhost stress]# docker run -tid --name cpu3 --cpuset-cpus 1 --cpu-shares 512 centos:stress stress -c 1[root@localhost stress]# docker exec -it 84598dfadd34 bash[root@localhost stress]# exit[root@localhost stress]# docker run -tid --name cpu4 --cpuset-cpus 3 --cpu-shares 1024 centos:stress stress -c 1[root@localhost stress]# top //记住按1查看每个核心的占用Tasks: 172 total, 2 running, 170 sleeping, 0 stopped, 0 zombie%Cpu0 : 0.0us, 0.0sy, 0.0 ni,100.0 id, 0.0 wa, 0.0 hi, 0.0si, 0.0 st%Cpu1 : 0.0us, 0.0sy, 0.0 ni,100.0 id, 0.0 wa, 0.0 hi, 0.0si, 0.0 st%Cpu2 : 0.0us, 0.0sy, 0.0 ni,100.0 id, 0.0 wa, 0.0 hi, 0.0si, 0.0 st%Cpu3 :100.0us, 0.0sy, 0.0 ni, 0.0 id, 0.0 wa, 0.0 hi, 0.0si, 0.0 stKiB Mem : 7994072 total, 6394056 free, 450124 used, 1149892 buff/cacheKiB Swap: 4194300 total, 4194300 free, 0 used.7174064 avail Mem[root@localhost stress]# docker exec -it 0eed2c8a20df bash 总结:上面的centos:stress镜像安装了stress工具,用来测试CPU和内存的负载。通过在两个容器上分别执行stress-c 1命令,将会给系统- 个随机负载,产生1个进程。这个进程都反复不停的计算由rand()产生随机数的平方根,直到资源耗尽。观察到宿主机上的CPU使用率,第三个内核的使用率接近100%, 并且一批进程的CPU使用率明显存在2:1的使用比例的对比。

六、内存限额

与操作系统类似,容器可使用的内存包括两部分: 物理内存和Swap。

Docker通过下面两组参数来控制容器内存的使用量。

-m或--memory: 设置内存的使用限额,例如100M、1024M。--memory-swap: 设置内存+swap的使用限额。

执行如下命令允许该容器最多使用200M的内存和300M的swap。

[root@localhost stress]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 280M--vm 1: 启动1个内存工作线程。--vm-bytes 280M: 每个线程分配280M内存。

默认情况下,容器可以使用主机上的所有空闲内存。
与CPU的cgroups配置类似,Docker会自动为容器在目录/sys/fs/cgroup/memory/docker/<容器的完整长ID>中创建相应cgroup配置文件

如果让工作线程分配的内存超过300M,分配的内存超过限额,stress线程报错,容器退出。

[root@localhost stress]# docker run -it -m 200M --memory-swap=300M progrium/stress --vm 1 --vm-bytes 310M

七、Block IO 的限制

默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight参数来改变容器block IO的优先级。
–blkio-weight与–cpu-shares类似,设置的是相对权重值,默认为500。

在下面的例子中,容器A读写磁盘的带宽是容器B的两倍

[root@localhost ~]#docker run -it --name container_A --blkio-weight 600 centos:stress[root@0d16f3608f62 /]# cat /sys/fs/cgroup/blkio/blkio.weight600[root@localhost ~]#docker run -it --name container_B --blkio-weight 300 centos:stress[root@ae6c2a3370b6 /]# cat /sys/fs/cgroup/blkio/blkio.weight300

八、bps和iops的限制

bps 是byte per second, 每秒读写的数据量。
iops 是io per second, 每秒 IO 的次数。

可以通过以下参数控制容器的bps和iops:

–device-read-bps,限制读某个设备的 bps。–device-write-bps,限制写某个设备的 bps。–device-read-iops,限制读某个设备的 iops。–device-write-iops,限制写某个设备的 iops。

下面的示例是限制容器写/dev/sda的速率为5 MB/s。

[root@localhost docker]# docker run -it --device-write-bps /dev/sda:5MB centos:stress[root@c4a16f026e5a /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct //可以按ctrl+c中断查看906+0 records in906+0 records out950009856 bytes (950 MB) copied, 181.202 s, 5.2 MB/s

通过 dd 命令测试在容器中写磁盘的速度。因为容器的文件系统是在 host /dev/sda 上 的,
在容器中写文件相当于对 host /dev/sda 进行写操作。另外,oflag=direct 指定用 direct IO 方式写文件,
这样 --device-write-bps 才能生效。

结果表明限速 5MB/s 左右。作为对比测试,如果不限速,结果如下。

[root@localhost docker]# docker run -it centos:stress[root@012ab0128349 /]# dd if=/dev/zero of=test bs=1M count=1024 oflag=direct1024+0 records in1024+0 records out1073741824 bytes (1.1 GB) copied, 0.928611 s, 1.2 GB/s

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。