Tim

一枚野生程序员~

  • 主页
  • 分类
  • 标签
  • 归档
  • 关于
所有文章 工具

Tim

一枚野生程序员~

  • 主页
  • 分类
  • 标签
  • 归档
  • 关于

Linux Cgroups的资源控制

阅读数:次 2020-02-20
字数统计: 1.9k字   |   阅读时长≈ 6分

今天主要是说说Linux的Cgroup技术,之前介绍的是构建Linux容器的namespace技术,它能够很好的帮助进程隔离出自己单独的空间,但Docker又是怎么限制每个空间的大小,保证他们不会互相争抢呢?这就要用到Linux的Cgroups技术。

mark

Linux Cgroups(Control Groups) 提供了对一组进程及将来的子进程的资源的限制 ,控制和统计的能力,这些资源包括CPU,内存,存储,网络等。通过Cgroups,可以方便的限制某个进程的资源占用,并且可以实时的监控进程的监控和统计信息。

Cgroups三个组件

1、cgroup

cgroup 是对进程分组管理的一种机制,一个cgroup包含一组进程,并可以在这个cgroup上增加Linux subsystem的各种参数的配置,将一组进程和一组subsystem的系统参数关联起来。亦即,管理“组进程”并关联参数

2、subsystem

subsystem 是一组资源控制的模块,一般包含有:

  • blkio 设置对块设备(比如硬盘)的输入输出的访问控制(block/io)
  • cpu 设置cgroup中的进程的CPU被调度的策略
  • cpuacct 可以统计cgroup中的进程的CPU占用(cpu account)
  • cpuset 在多核机器上设置cgroup中的进程可以使用的CPU和内存(此处内存仅使用于NUMA架构)
  • devices 控制cgroup中进程对设备的访问
  • freezer 用于挂起(suspends)和恢复(resumes) cgroup中的进程
  • memory 用于控制cgroup中进程的内存占用
  • net_cls 用于将cgroup中进程产生的网络包分类(classify),以便Linux的tc(traffic controller) (net_classify) 可以根据分类(classid)区分出来自某个cgroup的包并做限流或监控。
  • net_prio 设置cgroup中进程产生的网络流量的优先级
  • ns 这个subsystem比较特殊,它的作用是cgroup中进程在新的namespace fork新进程(NEWNS)时,创建出一个新的cgroup,这个cgroup包含新的namespace中进程。

每个subsystem会关联到定义了相应限制的cgroup上,并对这个cgroup中的进程做相应的限制和控制,这些subsystem是逐步合并到内核中的

可以通过安装cgroup的命令行工具(apt-get install cgroup-bin)看到当前的内核支持哪些subsystem,然后通过lssubsys看到kernel支持的subsystem。

mark

3、hierarchy

hierarchy 的功能是把一组cgroup串成一个树状的结构,一个这样的树便是一个hierarchy,通过这种树状的结构,Cgroups可以做到继承。比如我的系统对一组定时的任务进程通过cgroup1限制了CPU的使用率,然后其中有一个定时dump日志的进程还需要限制磁盘IO,为了避免限制了影响到其他进程,就可以创建cgroup2继承于cgroup1并限制磁盘的IO,这样cgroup2便继承了cgroup1中的CPU的限制,并且又增加了磁盘IO的限制而不影响到cgroup1中的其他进程。

三个组件之间的关系

Cgroups的是靠这三个组件的相互协作实现的,那么三个组件之间的关系是怎样的呢?

  • 系统在创建新的hierarchy之后,系统中所有的进程都会加入到这个hierarchy的根cgroup节点中,这个cgroup根节点是hierarchy默认创建,后面在这个hierarchy中创建cgroup都是这个根cgroup节点的子节点。

  • 一个subsystem只能附加到一个hierarchy上面

  • 一个hierarchy可以附加多个subsystem

  • 一个进程可以作为多个cgroup的成员,但是这些cgroup必须是在不同的hierarchy中

  • 一个进程fork出子进程的时候,子进程是和父进程在同一个cgroup中的,也可以根据需要将其移动到其他的cgroup中

mark

其实上图很能说明问题,Cgroup包括了一组进程,subsystem(子系统)负责控制资源,资源控制包括CPU调度策略、块设备访问控制、内存占用、设备访问、进程的挂起和恢复等,很多Cgroup组成树状结构形成hierarchy,subsystem不但可以控制一个Cgroup,也可以控制多个Cgroup,Cgroup与Cgroup之间形树状,可以有继承关系,进程不但可以属于一个Cgroup、还可以属于多个Cgroup,但是肯定不是在同一个hierarchy中,Cgroup中的进程可以移动

调用Kernel配置Cgroups

之前了解到Cgroups中的hierarchy是一种树状的组织结构,Kernel为了让对Cgroups的配置更直观,Cgroups通过一个虚拟的树状文件系统去做配置的,通过层级的目录虚拟出cgroup树,下面我们就以一个配置的例子来了解下如何操作Cgroups。

首先,我们要创建并挂载一个hierarchy(cgroup树):

1
2
root@ubuntu:~# mkdir cgroup-test
root@ubuntu:~# mount -t cgroup -o none,name=cgroup-test cgroup-test ./cgroup-test

如上图,接下来挂载后我们就可以看到系统在这个目录下生成了一些默认文件 :cgroup.clone_children cgroup.procs cgroup.sane_behavior notify_on_release release_agent tasks

这些文件就是这个hierarchy中根节点cgroup配置项 :

  • cgroup.clone_children cpuset的subsystem会读取这个配置文件,如果这个的值是1(默认是0),子cgroup才会继承父cgroup的cpuset的配置。

  • cgroup.procs是树中当前节点的cgroup中的进程组ID,现在我们在根节点,这个文件中会有现在系统中所有进程组ID。

  • notify_on_release和release_agent会一起使用,notify_on_release表示当这个cgroup最后一个进程退出的时候是否执行release_agent,release_agent则是一个路径,通常用作进程退出之后自动清理掉不再使用的cgroup。

  • tasks也是表示该cgroup下面的进程ID,如果把一个进程ID写到tasks文件中,便会将这个进程加入到这个cgroup中。

如上图,接下来我们创建在刚才创建的hierarchy的根cgroup中扩展出两个子cgroup,一个是cgroup-1,一个是cgroup-2,可以看到,在一个cgroup 的目录下创建文件夹时, Kernel 会把文件夹标记为这个cgroup的子cgroup ,它们会继承父cgroup 的属性。

接下来尝试一下在cgroup中添加和移动进程 :

  • 一个进程在一个Cgroups的hierarchy中只能存在在一个cgroup节点上,
  • 系统的所有进程默认都会在根节点,
  • 可以将进程在cgroup节点间移动,只需要将进程ID写到移动到的cgroup节点的tasks文件中。

可以看出我的当前进程是1449,通过把进程号写入task中的方式已经成功把当前进程,也就是Bash进程加入到了cgroup-test中,又开了一个Bash,把Bash进程加入到cgroup-1中:

mark

mark

接下来看看如何通过subsystem限制cgroup中进程的资源 ?

上面我们创建hierarchy的时候,但这个hierarchy并没有关联到任何subsystem,所以没办法通过那个hierarchy中的cgroup限制进程的资源占用,其实系统默认就已经把每个subsystem创建了一个默认的hierarchy,比如memory的hierarchy:

mark

可以看到,在/sys/fs/cgroup/memory目录便是挂在了memory subsystem的hierarchy。下面我们就通过在这个hierarchy中创建cgroup,限制下占用的进程占用的内存:

首先,我们不做限制启动一个占用内存的stress进程, stress 命令主要用来模拟系统负载较高时的场景,关于stress指令可以看看这篇文章 《Linux stress 命令》

mark

可以看到通过cgroup,我们成功的将stress进程的最大内存占用限制到了100m以内。

赏

谢谢你请我喝咖啡

支付宝
微信
  • 本文作者: Tim
  • 本文链接: https://zouchanglin.cn/2867679770.html
  • 版权声明: 本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 许可协议。转载请注明出处!
  • Linux
  • Docker
  • 虚拟化技术

扫一扫,分享到微信

Apache Freemarker的一个小坑
通过Namespace实现隔离
  1. 1. Cgroups三个组件
    1. 1.1. 1、cgroup
    2. 1.2. 2、subsystem
    3. 1.3. 3、hierarchy
  2. 2. 三个组件之间的关系
  3. 3. 调用Kernel配置Cgroups
© 2017-2021 Tim
本站总访问量次 | 本站访客数人
  • 所有文章
  • 工具

tag:

  • 生活
  • Android
  • 索引
  • MySQL
  • 组件通信
  • Nginx
  • JavaSE
  • JUC
  • JavaWeb
  • 模板引擎
  • 前端
  • Linux
  • 计算机网络
  • Docker
  • C/C++
  • JVM
  • 上传下载
  • JavaEE
  • SpringCloud
  • Golang
  • Gradle
  • 网络安全
  • 非对称加密
  • IDEA
  • SpringBoot
  • Jenkins
  • 字符串
  • vim
  • 存储
  • 文件下载
  • Mac
  • Windows
  • NIO
  • RPC
  • 集群
  • 微服务
  • SSH
  • 配置中心
  • XML
  • Chrome
  • 压力测试
  • Git
  • 博客
  • 概率论
  • 排序算法
  • 分布式
  • 异常处理
  • 文件系统
  • 哈希
  • openCV
  • 栈
  • 回溯
  • SpringCore
  • 流媒体
  • rtmp
  • 面向对象
  • Vue
  • ElementUI
  • 软件工程
  • 异步
  • 自定义UI
  • ORM框架
  • 模块化
  • 交互式
  • Jsoup
  • Http Client
  • LRUCache
  • RabbitMQ
  • 消息通信
  • 服务解耦
  • 负载均衡
  • 权限
  • 多线程
  • 单例模式
  • Protobuf
  • 序列化
  • Python
  • m3u8
  • 堆
  • 二叉树
  • 自定义View
  • 观察者模式
  • 设计模式
  • 线程池
  • 动态扩容
  • 高可用
  • GC
  • ffmpeg
  • SpringMVC
  • REST
  • Redis
  • 缓存中间件
  • UML
  • Maven
  • Netty
  • 高性能网络
  • IPC通信
  • IO
  • Stream
  • 发布订阅
  • SQLite
  • Hash
  • 集合框架
  • 链表
  • Lambda
  • 汇编语言
  • 组件化
  • Router
  • 开发工具

    缺失模块。
    1、请确保node版本大于6.2
    2、在博客根目录(注意不是yilia-plus根目录)执行以下命令:
    npm i hexo-generator-json-content --save

    3、在根目录_config.yml里添加配置:

      jsonContent:
        meta: false
        pages: false
        posts:
          title: true
          date: true
          path: true
          text: false
          raw: false
          content: false
          slug: false
          updated: false
          comments: false
          link: false
          permalink: false
          excerpt: false
          categories: false
          tags: true
    

  • 思维导图
  • PDF工具
  • 无损放大
  • 代码转图
  • HTTPS证书