`
8366
  • 浏览: 799317 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

Cgroups控制cpu内存io示例

阅读更多

本文用脚本运行示例进程,来验证Cgroups关于cpu、内存、io这三部分的隔离效果。

测试机器:CentOS release 6.4 (Final)

启动Cgroups

service cgconfig start   #开启cgroups服务
chkconfig cgconfig on   #开启启动

在/cgroup,有如下文件夹,默认是多挂载点的形式,即各个子系统的配置在不同的子文件夹下

[root@localhost /]# ls /cgroup/
blkio  cpu  cpuacct  cpuset  devices  freezer  memory  net_cls

 

cgroups管理进程cpu资源

跑一个耗cpu的脚本

x=0
while [ True ];do
    x=$x+1
done;

top可以看到这个脚本基本占了100%的cpu资源

  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND          
30142 root      20   0  104m 2520 1024 R 99.7  0.1  14:38.97 sh

下面用cgroups控制这个进程的cpu资源

mkdir -p /cgroup/cpu/foo/   #新建一个控制组foo
echo 50000 > /cgroup/cpu/foo/cpu.cfs_quota_us  #将cpu.cfs_quota_us设为50000,相对于cpu.cfs_period_us的100000是50%
echo 30142 > /cgroup/cpu/foo/tasks

然后top的实时统计数据如下,cpu占用率将近50%,看来cgroups关于cpu的控制起了效果

  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND                                                                                         30142 root      20   0  105m 2884 1024 R 49.4  0.2  23:32.53 sh 

cpu控制组foo下面还有其他的控制,还可以做更多其他的关于cpu的控制

[root@localhost ~]# ls /cgroup/cpu/foo/
cgroup.event_control  cgroup.procs  cpu.cfs_period_us  cpu.cfs_quota_us  cpu.rt_period_us  cpu.rt_runtime_us  cpu.shares  cpu.stat  notify_on_release  tasks

 

 

cgroups管理进程内存资源

跑一个耗内存的脚本,内存不断增长

x="a"
while [ True ];do
    x=$x$x
done;

top看内存占用稳步上升

  PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND                                                                                         30215 root      20   0  871m 501m 1036 R 99.8 26.7   0:38.69 sh  
30215 root      20   0 1639m 721m 1036 R 98.7 38.4   1:03.99 sh 
30215 root      20   0 1639m 929m 1036 R 98.6 49.5   1:13.73 sh

下面用cgroups控制这个进程的内存资源

mkdir -p /cgroup/memory/foo
echo 1048576 >  /cgroup/memory/foo/memory.limit_in_bytes   #分配1MB的内存给这个控制组
echo 30215 > /cgroup/memory/foo/tasks  

发现之前的脚本被kill掉

[root@localhost ~]# sh /home/test.sh 
已杀死

因为这是强硬的限制内存,当进程试图占用的内存超过了cgroups的限制,会触发out of memory,导致进程被kill掉。

实际情况中对进程的内存使用会有一个预估,然后会给这个进程的限制超配50%比如,除非发生内存泄露等异常情况,才会因为cgroups的限制被kill掉。

也可以通过配置关掉cgroups oom kill进程,通过memory.oom_control来实现(oom_kill_disable 1),但是尽管进程不会被直接杀死,但进程也进入了休眠状态,无法继续执行,仍让无法服务。

关于内存的控制,还有以下配置文件,关于虚拟内存的控制,以及权值比重式的内存控制等

复制代码
[root@localhost /]# ls /cgroup/memory/foo/
cgroup.event_control  memory.force_empty         memory.memsw.failcnt             
memory.memsw.usage_in_bytes      memory.soft_limit_in_bytes  memory.usage_in_bytes  tasks
cgroup.procs          memory.limit_in_bytes      memory.memsw.limit_in_bytes      
memory.move_charge_at_immigrate  memory.stat                 memory.use_hierarchy
memory.failcnt        memory.max_usage_in_bytes  memory.memsw.max_usage_in_bytes  
memory.oom_control               memory.swappiness           notify_on_release
复制代码
使用 rmdir xx 删除控制组
分享到:
评论

相关推荐

    cgroup-linux内存资源管理.pdf

    cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理.pdf cgroup-linux内存资源管理....

    Cgroup - 从 CPU 资源隔离说起.docx

    Cgroup - 从 CPU 资源隔离说起.doc

    通过cgroup来限制KVM虚拟机使用的cpu和内存性能调优实践

    控制群组(control group)(在此指南中简写为 cgroup)是 Linux kernel 的一项功能:在一个系统中运行的层级制进程组,您可对其进行资源分配(如 CPU 时间、系统内存、网络带宽或者这些资源的组合)。通过使用 ...

    Linux Cgroup 技术 与 智能手机系统 IO 优化

    演示了 Docker 虚拟化的基础技术之一:Linux Cgroup 以及 该技术在智能手机 IO 优化方面的潜在应用。 2015/04/26 @ 泰晓沙龙 第二期

    淘宝主站Cgroup资源控制实践

    一台物理机跑更多虚拟机 .更好的组合应用,做到集群利用率均衡 .消耗资源多的和少的部署在一起 .核心应用和非核心部署在一起 .如果某台虚拟机流量上升需要更多资源,给它分配的内存和cpu也增加,反之亦然。

    cgroup-linux内存资源管理1

    1. 我擦,内存用了好多,6个多G,可是我什么都没有运行啊 2. 嗯,根据我专业的眼光看出来,内存才用了1G多点,还有很多剩余内存可用 3. free显示的是这

    cgroup原理和实现

    cgroup原理和实现,Cgroups 是 control groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组 (process groups)所使用的物理资源(如:cpu,memory,IO 等等)的机制。最初由 google 的 工程师提出,后来被...

    cgroup限制mongodb进程内存大小

    以限制mongodb的内存大小为例。 mkdir /cgroup/memory/test/ echo 50M > /cgroup/memory/test/memory.limit_in_bytes ...通过cgroup限制后,当内存达到限额,进程会被kill。 [root@centos mongo]# cge

    docker cgroup 资源监控的详解

    docker cgroup 资源监控的详解 ...cpuset: 这个subsystem可以为cgroup中的task分配独立的CPU(此处针对多处理器系统)和内存。 devices 这个subsystem可以开启或关闭cgroup中task对设备的访问。 freezer 这个su

    node-cgroup-metrics:NodeJs模块,用于从容器内部读取cgroup指标

    CGROUP-METRICS 用于读取指标的节点模块。 从/sys/fs/cgroup/读取。 内存指标: 从路径/sys/fs/cgroup/memory/memory读取: ... cpuacct.usage :自此cgroup获得的容器开始以来的总CPU时间(以纳秒为单位)

    Linux下cgroup

    Linux下cgroup以及namespces相关知识,包括资源隔离与限制等

    container-info:返回有关当前容器的一些内存,CPU和cgroup信息

    Web服务器从容器内部返回有用的诊断信息信息返回: 主机节点的CPU 主机节点的内存cgroup信息:内存当前用户环境变量

    resource-stealing:跨cgroup窃取cpu份额以加快容器映像提取

    在拉出映像之前,分配给容器的CPU份额数量将对容器不可用。 cgroups资源窃取的想法很简单:让我们暂时从pod窃取cpu共享,然后将其重新分配给容器运行时,以便在其他情况下可以利用更多的内核。 如果有多个容器待...

    Docker底层服务之NameSpace、Cgroup、存储、网络.docx

    Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之NameSpace、Cgroup、存储、网络Docker底层服务之...

    put-cpptools-in-prison

    创建CPU和内存cgroup $ sudo mkdir -p /sys/fs/cgroup/cpu/prison $ sudo mkdir -p /sys/fs/cgroup/memory/prison 设置CPU和内存限制 $ sudo sh -c 'echo 10000 > /sys/fs/cgroup/cpu/prison/cpu.cfs_period_us' $ ...

    docker容器资源配额控制详解

    cgroup是Control Groups的缩写,是Linux 内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如 cpu、memory、磁盘IO等等) 的机制,被LXC、docker等很多项目用于实现进程资源控制。cgroup将任意进程进行分组...

    Performance - cgroup介绍

    Performance - cgroup介绍

    ServerlessContainers:该项目提供了一个容器重定标器,它能够通过REST API实时自动地更改cpu,内存,磁盘和网络cgroup的限制。

    使用此框架可以扩展和管理的资源是CPU,内存,磁盘和网络,支持的容器引擎是LXD和LXC 。无服务器环境下一个图显示了如何根据运行并发大数据TeraSort执行的容器集群的实际使用量来缩放CPU。 可以看出,分配的CPU...

    cgroupspy:用于管理cgroup的Python库

    例如-内存,cpuset,cpus等cgroup中的“计算机”分区。 所有这些属性都可以通过machine.cpus,machine.cpuset等访问。 VMTree-带有实用程序的分组树的子类,可简化libvirt guest虚拟机的管理 用法示例 #Import ...

Global site tag (gtag.js) - Google Analytics