详解Docker cpu限制分析

本文测试了,Docker容器限制cpu资源使用的几个配置参数。分别使用top和dstat命令分析了资源占有情况。

package main

import (
  "flag"
  "runtime"
  "fmt"
)

func main() {
  cpunum := flag.Int("cpunum", 0, "cpunum")
  flag.Parse()
  fmt.Println("cpunum:", *cpunum)
  runtime.GOMAXPROCS(*cpunum)
  for i := 0; i < *cpunum - 1; i++ {
    go func() {
      for {

      }
    }()
  }
  for {

  }
}

制作了一个测试cpu占用的镜像,镜像默认占满1个核心

FROM busybox
COPY ./full_cpu /full_cpu
RUN chmod +x /full_cpu
ENTRYPOINT ["/full_cpu", "-cpunum"]
CMD ["1"]

docker build -t fangfenghua/cpuuseset .
docker push fangfenghua/cpuuseset

docker info
...
Default Runtime: runc
Security Options: seccomp
Kernel Version: 3.10.0-229.el7.x86_64
Operating System: CentOS Linux 7 (Core)
OSType: linux
Architecture: x86_64
CPUs: 4
Total Memory: 993.3 MiB
Name: localhost.localdomain
ID: TU6M:E6WM:PZDN:ULJX:EWKS:
  ...
docker run -it --rm=true fangfenghua/cpuuseset
[root@localhost src]# top

top - 07:23:52 up 1:23, 2 users, load average: 0.61, 1.12, 1.04
Tasks: 154 total,  3 running, 145 sleeping,  6 stopped,  0 zombie
%Cpu(s): 18.0 us, 0.1 sy, 0.0 ni, 81.8 id, 0.0 wa, 0.0 hi, 0.1 si, 0.0 st
KiB Mem : 1017144 total,  422120 free,  171676 used,  423348 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  688188 avail Mem 

 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
20196 root   20  0  3048  720  460 R 101.7 0.1  0:37.56 full_cpu
  1 root   20  0  41536  4028  2380 S  0.0 0.4  0:02.60 systemd
  2 root   20  0    0   0   0 S  0.0 0.0  0:00.04 kthreadd
  3 root   20  0    0   0   0 S  0.0 0.0  0:00.48 ksoftirqd/0
  5 root    0 -20    0   0   0 S  0.0 0.0  0:00.00 kworker/0:0H
  7 root   rt  0    0   0   0 S  0.0 0.0  0:00.69 migration/0  

docker run -it --rm=true fangfenghua/cpuuseset 4
top - 07:27:17 up 1:27, 2 users, load average: 2.41, 1.47, 1.18
Tasks: 159 total,  3 running, 145 sleeping, 11 stopped,  0 zombie
%Cpu(s): 99.6 us, 0.2 sy, 0.0 ni, 0.0 id, 0.0 wa, 0.0 hi, 0.3 si, 0.0 st
KiB Mem : 1017144 total,  402508 free,  190908 used,  423728 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  668608 avail Mem 

 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
20935 root   20  0  3048  720  452 R 400.0 0.1  0:55.80 full_cpu
  1 root   20  0  41620  4088  2380 S  0.0 0.4  0:02.88 systemd
  2 root   20  0    0   0   0 S  0.0 0.0  0:00.04 kthreadd

在Linux 系统上,可以用来限制docker容器资源占用的参数有:

  • --cpu-period int              Limit CPU CFS (Completely Fair Scheduler) period
  • --cpu-quota int               Limit CPU CFS (Completely Fair Scheduler) quota
  • -c, --cpu-shares int              CPU shares (relative weight)
  • --cpuset-cpus string          CPUs in which to allow execution (0-3, 0,1)

docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配,而–cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。跟–cpu-shares不同的是这种配置是指定一个绝对值,而且没有弹性在里面,容器对CPU资源的使用绝对不会超过配置的值。

cpu-period和cpu-quota的单位为微秒(μs)。cpu-period的最小值为1000微秒,最大值为1秒(10^6 μs),默认值为0.1秒(100000 μs)。cpu-quota的值默认为-1,表示不做控制。

举个例子,如果容器进程需要每1秒使用单个CPU的0.2秒时间,可以将cpu-period设置为1000000(即1秒),cpu-quota设置为200000(0.2秒)。当然,在多核情况下,如果允许容器进程需要完全占用两个CPU,则可以将cpu-period设置为100000(即0.1秒),cpu-quota设置为200000(0.2秒)。

使用本文制作的容器镜像来测试,cpu-period和cpu-quota两个参数吧。

在本文使用的4核心系统中,如果希望cpuusetest占满两个核心,在如何配置呢?从上文的分析中可以看到,如果将cpu-period设置为100000,那么期望占满4个核心,则需要将cpu-quota设置为4*100000,期望占满一个核心则可设置为2*100000。下面就测试一下吧:

docker run --name cpuuse -d --cpu-period=100000 --cpu-quota=200000 fangfenghua/cpuusetest 4
top - 07:46:31 up 1:46, 2 users, load average: 0.16, 0.21, 0.51
Tasks: 168 total,  2 running, 142 sleeping, 24 stopped,  0 zombie
%Cpu(s): 47.8 us, 0.1 sy, 0.0 ni, 51.9 id, 0.1 wa, 0.0 hi, 0.1 si, 0.0 st
KiB Mem : 1017144 total,  364724 free,  227816 used,  424604 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  631052 avail Mem 

 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
21766 root   20  0  3048  724  464 R 193.3 0.1  1:00.37 full_cpu
  1 root   20  0  41620  4088  2380 S  0.0 0.4  0:03.13 systemd
  2 root   20  0    0   0   0 S  0.0 0.0  0:00.05 kthreadd
  3 root   20  0    0   0   0 S  0.0 0.0  0:00.52 ksoftir

top - 07:47:17 up 1:47, 2 users, load average: 0.47, 0.26, 0.51
Tasks: 172 total,  3 running, 144 sleeping, 25 stopped,  0 zombie
%Cpu(s): 99.6 us, 0.1 sy, 0.0 ni, 0.3 id, 0.0 wa, 0.0 hi, 0.1 si, 0.0 st
KiB Mem : 1017144 total,  358760 free,  233292 used,  425092 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  625180 avail Mem 

docker run --name cpuuse -d --cpu-period=100000 --cpu-quota=400000 fangfenghua/cpuusetest 4
 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
21976 root   20  0  3048  724  456 R 398.3 0.1  0:16.81 full_cpu
21297 root   20  0    0   0   0 S  0.3 0.0  0:00.08 kworker/0:2
  1 root   20  0  41620  4088  2380 S  0.0 0.4  0:03.19 systemd
  2 root   20  0    0   0   0 S  0.0 0.0  0:00.05 kthreadd

使用上述两个参数可以,设置cpu的精确控制。还有一个参数cpu-share,是个相对值。假如设置A容器cpu-share为1536,设置B容器为512。那么,在容器B启动前,cpu占用情况为是什么呢?

top - 07:56:10 up 1:56, 2 users, load average: 0.75, 0.36, 0.50
Tasks: 153 total,  3 running, 140 sleeping, 10 stopped,  0 zombie
%Cpu(s): 99.7 us, 0.1 sy, 0.0 ni, 0.0 id, 0.0 wa, 0.0 hi, 0.3 si, 0.0 st
KiB Mem : 1017144 total,  436300 free,  155616 used,  425228 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  703544 avail Mem 

 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
22216 root   20  0  3048  720  456 R 399.3 0.1  0:55.03 full_cpu
  1 root   20  0  41620  4088  2380 S  0.0 0.4  0:03.29 systemd
  2 root   20  0    0   0   0 S  0.0 0.0  0:00.05 kthreadd
  3 root   20  0    0   0   0 S  0.0 0.0  0:00.54 ksoftirqd/0

启动容器B:

top - 07:57:09 up 1:57, 2 users, load average: 3.55, 1.16, 0.76
Tasks: 162 total,  4 running, 148 sleeping, 10 stopped,  0 zombie
%Cpu(s): 99.6 us, 0.2 sy, 0.0 ni, 0.0 id, 0.0 wa, 0.0 hi, 0.3 si, 0.0 st
KiB Mem : 1017144 total,  428772 free,  158304 used,  430068 buff/cache
KiB Swap: 1040380 total, 1040284 free,    96 used.  700444 avail Mem 

 PID USER   PR NI  VIRT  RES  SHR S %CPU %MEM   TIME+ COMMAND
22216 root   20  0  3048  720  456 R 305.7 0.1  4:40.78 full_cpu
22336 root   20  0  3048  720  460 R 95.3 0.1  0:09.02 full_cpu
  1 root   20  0  41620  4088  2380 S  0.0 0.4  0:03.31 systemd

从上述测试结果不难看出。设置相对数值时,容器B启动之前,容器A仍然占满了cpu,而容器B启动后则,容器占3/4,容器B占1/4。

还有一个参数cpu-sets,指定容器使用的核心。使用上述测试容器测试,指定容器使用0,3核心:

docker run --name cpuuse -d --cpuset-cpus=0,3 fangfenghua/cpuusetest 4

0,3核心占用率:

[root@localhost src]# dstat -c -C 0,3
-------cpu0-usage--------------cpu3-usage------
usr sys idl wai hiq siq:usr sys idl wai hiq siq
 25  9 66  0  0  0: 12  1 87  0  0  0
100  0  0  0  0  0:100  0  0  0  0  0
 99  0  0  0  0  1:100  0  0  0  0  0
 99  1  0  0  0  0: 99  1  0  0  0  0
100  0  0  0  0  0:100  0  0  0  0  0
100  0  0  0  0  0:100  0  0  0  0  0

1,2核心占用率:

[root@localhost src]# dstat -c -C 1,2
-------cpu1-usage--------------cpu2-usage------
usr sys idl wai hiq siq:usr sys idl wai hiq siq
 21  8 71  0  0  0: 10  1 89  0  0  0
 0  0 100  0  0  0: 0  0 100  0  0  0
 0  0 100  0  0  0: 0  0 100  0  0  0
 0  0 100  0  0  0: 0  0 100  0  0  0
 0  0 100  0  0  0: 0  0 100  0  0  0

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • docker 限制容器对CPU的使用

    上节学习了如何限制容器对内存的使用,本节我们来看CPU. 默认设置下,所有容器可以平等地使用 host CPU 资源并且没有限制. Docker 可以通过-c或--cpu-shares设置容器使用 CPU 的权重.如果不指定,默认值为 1024. 与内存限额不同,通过-c设置的 cpu share 并不是 CPU 资源的绝对数量,而是一个相对的权重值.某个容器最终能分配到的 CPU 资源取决于它的 cpu share 占所有容器 cpu share 总和的比例. 换句话说:通过 cpu shar

  • 详解Docker cpu限制分析

    本文测试了,Docker容器限制cpu资源使用的几个配置参数.分别使用top和dstat命令分析了资源占有情况. package main import ( "flag" "runtime" "fmt" ) func main() { cpunum := flag.Int("cpunum", 0, "cpunum") flag.Parse() fmt.Println("cpunum:",

  • 详解Docker使用Linux iptables 和 Interfaces管理容器网络

    我使用docker至今已有一段时间了,与绝大部分的人一样,我被docker强大的功能和易用性深深的折服.简单方便是docker的核心之一,它强大的功能被抽象成了非常简单的命令.当我在使用和学习docker的时候,我很想知道docker在后台都做了一些什么事情,特别是在网络这一块(我最感兴趣的一块) 我找到了很多关于创建和操作容器网络的文档,但是关于docker如何使网络工作的却没有那么多. Docker广泛使用linux iptables和网桥接口,这篇文章是我如何用于创建容器网络的总结,大部分

  • 详解房卡麻将分析系列 "牌局回放" 之 播放处理

    详解房卡麻将分析系列 "牌局回放" 之 播放处理 昨天红孩儿给大伙讲了讲"牌局回放"的数据记录处理,有了数据的存储,下面就是数据的显示了. 实话讲,好久没用过 SQL Server 来做数据库了, 网狐的服务器是基于WIN,IOCP,  SQL Server 这套路子.配置好后,可以在QPTreasureDB数据库中看到三个牌局相关的表. 其中dbo.PrivateGameRecord是存储当前游戏的房间及玩家,最终胜负信息的. dbo.PrivateGameRec

  • 详解Docker镜像与容器的常见操作

    镜像加速器 国内从 Docker Hub 拉取镜像有时会遇到困难,此时可以配置镜像加速器.国内很多云服务商都提供了国内加速器服务,例如: 网易云加速器 https://hub-mirror.c.163.com 阿里云加速器(需登录账号获取): https://cr.console.aliyun.com/cn-hangzhou/mirrors 国内各大云服务商均提供了 Docker 镜像加速服务,建议根据运行 Docker 的云平台选择对应的镜像加速服务,具体请参考官方文档. 在CentOS7系统

  • 详解docker nginx 容器启动挂载到本地

    首先nginx容器内部的结构: 进入容器: docker exec -it b511b6049f57 bash 查看容器的结构目录:其实每一个容器就相当于一个独立的系统. root@b511b6049f57:/# ls bin dev home lib64 mnt proc run srv tmp var boot etc lib media opt root sbin sys usr nginx的结构目录在容器中: 日志位置:/var/log/nginx/ 配置文件位置:/etc/nginx/

  • 详解Docker Swarm概念与用法

    Docker Swarm是Docker公司开发的容器集群管理服务.从1.12.0版本开始,已经是Docker安装后自带的一部分(捆绑软件)了,又称为Swarm Mode,无需额外安装. 与Kubernetes相比,Docker Swarm是一个简单的软件,似乎不堪大用.但是它与docker-compose兼容的优点,可以弥补一切.对于没有集群使用经验的小白,用Docker Swarm起步,是一个很好的选择. 概念 Docker Swarm,主要包含以下概念: Swarm Node Stack S

  • 详解SpringBoot简化配置分析总结

    在SpringBoot启动类中,该主类被@SpringBootApplication所修饰,跟踪该注解类,除元注解外,该注解类被如下自定注解修饰. @SpringBootConfiguration @EnableAutoConfiguration @ComponentScan 让我们简单叙述下它们各自的功能: @ComponentScan:扫描需要被IoC容器管理下需要管理的Bean,默认当前根目录下的 @EnableAutoConfiguration:装载所有第三方的Bean @SpringB

  • 详解docker部署Jenkins新手使用教程

    本文通过docker部署Jenkins+Maven+SVN+Tomcat,在基础镜像Jenkins上安装Maven及自带的OpenJDK形成新的镜像,然后通过SVN将项目checkout下来,由Jenkins自带的插件或脚本将Maven生成的war包发送到指定的Tomcat的WebApps目录下,最终启动Tomcat完成自动化部署. 通过docker命令:sudo docker run –d -p 9898:8080 -p 50000:50000 -v /alidata/projects/jen

  • 详解docker pull 下来的镜像都存到了哪里

    docker pull 下来的命令都默认存在/var/lib/docker/文件夹下. 查看/var/lib/docker/image/overlay2/repositories.json文件: 正好和docker images的内容一致. 1.进入docker目录,文件结构如下: 2. 进入containers 目录,这个目录中保存是已拉取的容器ID,即一个序列号,对应一个容器. 随便进入选择一个序列号,进入后发现容器的具体结构如下: 3. 进入image 目录 这个目录中保存的是已拉取的镜像

  • 详解Docker commit的使用

    有时候需要在基础镜像里面安装某些依赖,如果把命令写在Dockerfile里,部分依赖软件下载很慢,构建镜像的时候又会花很长的时间.所以最好是分装一个包含依赖库的新镜像. docker提供commit来实现 比如我有一个python镜像,比较精简.缺乏freetds-dev和unixodbc-dev这两个依赖. 1.先把镜像run起来 docker run -it --name python docker.io/python:3.6.4 /bin/bash /bin/bash进入容器内部进行交互

随机推荐