本文用脚本运行示例进程,来验证Cgroups关于cpu、内存、io这三部分的隔离效果。
测试机器:CentOS release 6.4 (Final)
启动Cgroups
service cgconfig start #开启cgroups服务
chkconfig cgconfig on #开启启动
在/cgroup,有如下文件夹,默认是多挂载点的形式,即各个子系统的配置在不同的子文件夹下
[root@localhost /]# ls /cgroup/ blkio cpu cpuacct cpuset devices freezer memory net_cls
cgroups管理进程cpu资源
跑一个耗cpu的脚本
x=0 while [ True ];do x=$x+1 done;
top可以看到这个脚本基本占了100%的cpu资源
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30142 root 20 0 104m 2520 1024 R 99.7 0.1 14:38.97 sh
下面用cgroups控制这个进程的cpu资源
mkdir -p /cgroup/cpu/foo/ #新建一个控制组foo echo 50000 > /cgroup/cpu/foo/cpu.cfs_quota_us #将cpu.cfs_quota_us设为50000,相对于cpu.cfs_period_us的100000是50% echo 30142 > /cgroup/cpu/foo/tasks
然后top的实时统计数据如下,cpu占用率将近50%,看来cgroups关于cpu的控制起了效果
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30142 root 20 0 105m 2884 1024 R 49.4 0.2 23:32.53 sh
cpu控制组foo下面还有其他的控制,还可以做更多其他的关于cpu的控制
[root@localhost ~]# ls /cgroup/cpu/foo/ cgroup.event_control cgroup.procs cpu.cfs_period_us cpu.cfs_quota_us cpu.rt_period_us cpu.rt_runtime_us cpu.shares cpu.stat notify_on_release tasks
cgroups管理进程内存资源
跑一个耗内存的脚本,内存不断增长
x="a" while [ True ];do x=$x$x done;
top看内存占用稳步上升
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30215 root 20 0 871m 501m 1036 R 99.8 26.7 0:38.69 sh 30215 root 20 0 1639m 721m 1036 R 98.7 38.4 1:03.99 sh 30215 root 20 0 1639m 929m 1036 R 98.6 49.5 1:13.73 sh
下面用cgroups控制这个进程的内存资源
mkdir -p /cgroup/memory/foo echo 1048576 > /cgroup/memory/foo/memory.limit_in_bytes #分配1MB的内存给这个控制组 echo 30215 > /cgroup/memory/foo/tasks
发现之前的脚本被kill掉
[root@localhost ~]# sh /home/test.sh 已杀死
因为这是强硬的限制内存,当进程试图占用的内存超过了cgroups的限制,会触发out of memory,导致进程被kill掉。
实际情况中对进程的内存使用会有一个预估,然后会给这个进程的限制超配50%比如,除非发生内存泄露等异常情况,才会因为cgroups的限制被kill掉。
也可以通过配置关掉cgroups oom kill进程,通过memory.oom_control来实现(oom_kill_disable 1),但是尽管进程不会被直接杀死,但进程也进入了休眠状态,无法继续执行,仍让无法服务。
关于内存的控制,还有以下配置文件,关于虚拟内存的控制,以及权值比重式的内存控制等
[root@localhost /]# ls /cgroup/memory/foo/ cgroup.event_control memory.force_empty memory.memsw.failcnt memory.memsw.usage_in_bytes memory.soft_limit_in_bytes memory.usage_in_bytes tasks cgroup.procs memory.limit_in_bytes memory.memsw.limit_in_bytes memory.move_charge_at_immigrate memory.stat memory.use_hierarchy memory.failcnt memory.max_usage_in_bytes memory.memsw.max_usage_in_bytes memory.oom_control memory.swappiness notify_on_release
相关推荐
cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理....
Cgroup - 从 CPU 资源隔离说起.doc
控制群组(control group)(在此指南中简写为 cgroup)是 Linux kernel 的一项功能:在一个系统中运行的层级制进程组,您可对其进行资源分配(如 CPU 时间、系统内存、网络带宽或者这些资源的组合)。通过使用 ...
演示了 Docker 虚拟化的基础技术之一:Linux Cgroup 以及 该技术在智能手机 IO 优化方面的潜在应用。 2015/04/26 @ 泰晓沙龙 第二期
一台物理机跑更多虚拟机 .更好的组合应用,做到集群利用率均衡 .消耗资源多的和少的部署在一起 .核心应用和非核心部署在一起 .如果某台虚拟机流量上升需要更多资源,给它分配的内存和cpu也增加,反之亦然。
1. 我擦,内存用了好多,6个多G,可是我什么都没有运行啊 2. 嗯,根据我专业的眼光看出来,内存才用了1G多点,还有很多剩余内存可用 3. free显示的是这
cgroup原理和实现,Cgroups 是 control groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组 (process groups)所使用的物理资源(如:cpu,memory,IO 等等)的机制。最初由 google 的 工程师提出,后来被...
以限制mongodb的内存大小为例。 mkdir /cgroup/memory/test/ echo 50M > /cgroup/memory/test/memory.limit_in_bytes ...通过cgroup限制后,当内存达到限额,进程会被kill。 [root@centos mongo]# cge
docker cgroup 资源监控的详解 ...cpuset: 这个subsystem可以为cgroup中的task分配独立的CPU(此处针对多处理器系统)和内存。 devices 这个subsystem可以开启或关闭cgroup中task对设备的访问。 freezer 这个su
CGROUP-METRICS 用于读取指标的节点模块。 从/sys/fs/cgroup/读取。 内存指标: 从路径/sys/fs/cgroup/memory/memory读取: ... cpuacct.usage :自此cgroup获得的容器开始以来的总CPU时间(以纳秒为单位)
Linux下cgroup以及namespces相关知识,包括资源隔离与限制等
Web服务器从容器内部返回有用的诊断信息信息返回: 主机节点的CPU 主机节点的内存cgroup信息:内存当前用户环境变量
在拉出映像之前,分配给容器的CPU份额数量将对容器不可用。 cgroups资源窃取的想法很简单:让我们暂时从pod窃取cpu共享,然后将其重新分配给容器运行时,以便在其他情况下可以利用更多的内核。 如果有多个容器待...
Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之...
创建CPU和内存cgroup $ sudo mkdir -p /sys/fs/cgroup/cpu/prison $ sudo mkdir -p /sys/fs/cgroup/memory/prison 设置CPU和内存限制 $ sudo sh -c 'echo 10000 > /sys/fs/cgroup/cpu/prison/cpu.cfs_period_us' $ ...
cgroup是Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 cpu、memory、磁盘IO等等) 的机制,被LXC、docker等很多项目用于实现进程资源控制。cgroup将任意进程进行分组...
Performance - cgroup介绍
使用此框架可以扩展和管理的资源是CPU,内存,磁盘和网络,支持的容器引擎是LXD和LXC 。无服务器环境下一个图显示了如何根据运行并发大数据TeraSort执行的容器集群的实际使用量来缩放CPU。 可以看出,分配的CPU...
例如-内存,cpuset,cpus等cgroup中的“计算机”分区。 所有这些属性都可以通过machine.cpus,machine.cpuset等访问。 VMTree-带有实用程序的分组树的子类,可简化libvirt guest虚拟机的管理 用法示例 #Import ...