当前位置 主页 > 服务器问题 > Linux/apache问题 >

    Docker底层技术Namespace Cgroup应用详解

    栏目:Linux/apache问题 时间:2019-11-04 19:06

    Docker底层技术:

    docker底层的2个核心技术分别是Namespaces和Control groups

    Namespace:是容器虚拟化的核心技术,用来隔离各个容器,可解决容器之间的冲突。

    主要通过以下六项隔离技术来实现:
    有两个伪文件系统:/proc和/sys/

    UTS:允许每个container拥有独立的hostname(主机名)和domainname(域名),使其在网络上可以被视作一个独立的节点而非Host上的一个进程。 IPC:contaner中进程交互还是采用linux常见的进程间交互方法,包括常见的信号量,消息队列和共享内存。container的进程间交互实际上还是host上具有相同pid中的进程交互。 PID:不同用户的进程就是通过pid namesapce隔离开的,且不同namespace中可以有相同pid。所有的LXC(linux containers)进程在docker中的父进程为docker进程,每个LXC进程具有不同的namespace。 NET:不同用户的进程就是通过pidnamespace隔离开的,且不同namespace中可以有相同pid。所有的LXC进程在docker中的父进程为docker进程,每个lxc进程具有不同的namespace。 MNT:文件系统的挂载点。 USRE:每个container可以有不同的user和groupid,也就是说可以在container内部用container内部的用户执行程序而非Host上的用户。

    只要解耦了这6项,其他系统资源即便有共用的情况,计算机也认为是在两个不同的系统中。

    cgroup(控制程序对资源的占用)

    实现cgroup是的主要目的是为不同用户层面的资源管理,提供一个统一化的接口。从单个进程的资源控制到操作系统层面的虚拟化。

    cgroup的作用:

    1) 资源的限制:cgroup可以对进程组使用的资源总额进行限制。
    2) 优先级分配:通过分配的cpu时间片数量及磁盘IO带宽大小,实际上就是相当于控制了进程运行的优先级
    3) 资源统计:Cgroup可以统计系统资源使用量。比如cpu使用时间,内存使用量等。
    可用于按量计费。
    4) 进程控制:可以对进程组执行挂起,恢复等操作。

    cgroup的应用:

    1)内存和交换分区的限制:

    容器内包括两个部分:物理内存和swap

    在docker中可以通过参数控制容器内存的使用:

    -m或--memory:设置内存的使用限额

    --memory-swap:设置swap(交换分区)的使用限额

    //基于centos镜像,限制内存为200M,交换分区的内存为300M

    [root@sqm-docker01 ~]# docker run -it -m 200M --memory-swap 300M centos

    进入容器查看限制的内存:

    [root@05a0be7b870a /]# cat /sys/fs/cgroup/memory/memory.limit_in_bytes 
    209715200  #显示的是字节
    
    [root@05a0be7b870a /]# cat /sys/fs/cgroup/memory/memory.memsw.limit_in_bytes 
    314572800

    2)容器对cpu限制:

    通过-c或者--cpu-shares设置容器实验cpu的权重。如果不设置默认是1024.

    //基于centos镜像,运行一个容器,名字为containerB,cpu权重限制为512:
    [root@sqm-docker01 ~]# docker run -it --name containerB -c 512 centos
    [root@b2cf9f28ce1d /]# cat /sys/fs/cgroup/cpu/cpu.shares 
    512

    3)限制容器的Block io(磁盘的读写):

    bps:每秒读写的数据量。byte per second
    iops:每秒io的次数。 io per second

    --device-read-bps:设置读取设备的bps
    --device-write-bps:设置写入设备的bps