Docker底层技术Namespace Cgroup应用详解

 更新时间:2019年10月29日 08:20:00   作者:51cto  
在本篇文章里小编给大家整理的是关于Docker底层技术Namespace Cgroup应用的相关知识点,需要的朋友们学习下。

Docker底层技术:

docker底层的2个核心技术分别是Namespaces和Control groups

Namespace:是容器虚拟化的核心技术,用来隔离各个容器,可解决容器之间的冲突。

主要通过以下六项隔离技术来实现:
有两个伪文件系统:/proc和/sys/

  • UTS:允许每个container拥有独立的hostname(主机名)和domainname(域名),使其在网络上可以被视作一个独立的节点而非Host上的一个进程。
  • IPC:contaner中进程交互还是采用linux常见的进程间交互方法,包括常见的信号量,消息队列和共享内存。container的进程间交互实际上还是host上具有相同pid中的进程交互。
  • PID:不同用户的进程就是通过pid namesapce隔离开的,且不同namespace中可以有相同pid。所有的LXC(linux containers)进程在docker中的父进程为docker进程,每个LXC进程具有不同的namespace。
  • NET:不同用户的进程就是通过pidnamespace隔离开的,且不同namespace中可以有相同pid。所有的LXC进程在docker中的父进程为docker进程,每个lxc进程具有不同的namespace。
  • MNT:文件系统的挂载点。
  • USRE:每个container可以有不同的user和groupid,也就是说可以在container内部用container内部的用户执行程序而非Host上的用户。

只要解耦了这6项,其他系统资源即便有共用的情况,计算机也认为是在两个不同的系统中。

cgroup(控制程序对资源的占用)

实现cgroup是的主要目的是为不同用户层面的资源管理,提供一个统一化的接口。从单个进程的资源控制到操作系统层面的虚拟化。

cgroup的作用:

1) 资源的限制:cgroup可以对进程组使用的资源总额进行限制。
2) 优先级分配:通过分配的cpu时间片数量及磁盘IO带宽大小,实际上就是相当于控制了进程运行的优先级
3) 资源统计:Cgroup可以统计系统资源使用量。比如cpu使用时间,内存使用量等。
可用于按量计费。
4) 进程控制:可以对进程组执行挂起,恢复等操作。

cgroup的应用:

1)内存和交换分区的限制:

容器内包括两个部分:物理内存和swap

在docker中可以通过参数控制容器内存的使用:

-m或--memory:设置内存的使用限额

--memory-swap:设置swap(交换分区)的使用限额

//基于centos镜像,限制内存为200M,交换分区的内存为300M

[root@sqm-docker01 ~]# docker run -it -m 200M --memory-swap 300M centos

进入容器查看限制的内存:

[root@05a0be7b870a /]# cat /sys/fs/cgroup/memory/memory.limit_in_bytes 
209715200  #显示的是字节

[root@05a0be7b870a /]# cat /sys/fs/cgroup/memory/memory.memsw.limit_in_bytes 
314572800

2)容器对cpu限制:

通过-c或者--cpu-shares设置容器实验cpu的权重。如果不设置默认是1024.

//基于centos镜像,运行一个容器,名字为containerB,cpu权重限制为512:
[root@sqm-docker01 ~]# docker run -it --name containerB -c 512 centos
[root@b2cf9f28ce1d /]# cat /sys/fs/cgroup/cpu/cpu.shares 
512

3)限制容器的Block io(磁盘的读写):

bps:每秒读写的数据量。byte per second
iops:每秒io的次数。 io per second

--device-read-bps:设置读取设备的bps
--device-write-bps:设置写入设备的bps

--device-read-iops:设置读取设备的iops
--device-write-iops:设置写入设备的iops

//创建一个容器名为testA,并限制该磁盘每秒写入的数量为为30MB。
[root@sqm-docker01 ~]# docker run -it --name testA --device-write-bps /dev/sda:30MB centos

写入数据进行测试:

参数解释:
infile=从/dev/zero中提取
outfile=自定义一个名称
bs=1M 文件大小为1M
count=800 总共写800次。
oflag=direct:用来指定directory IO方式写文件,这样才会使--device-write-bps生效。

可以发现每秒写入的数量为80M,大概用时26s。

正常写入磁盘时:

以上就是本次介绍的关于Docker底层技术全部知识点,感谢大家的学习和对脚本之家的支持。

相关文章

  • 使用Docker和Nginx部署Web服务的操作指南

    使用Docker和Nginx部署Web服务的操作指南

    本文给大家介绍了Docker和Nginx部署Web服务的完美指南,Docker是一种容器化技术,它可以将应用程序及其依赖项打包到一个独立的、可移植的容器中,而Nginx则是一款高性能的Web服务器和反向代理服务器,感兴趣的朋友可以参考下
    2024-01-01
  • Docker 部署HAProxy v2.2.29 并暴露指标接口的问题解决

    Docker 部署HAProxy v2.2.29 并暴露指标接口的问题解决

    haproxy提供高可用性、负载均衡以及基于TCP(第四层)和HTTP(第七层)应用的代理,支持虚拟主机,它是免费、快速并且可靠的一种解决方案,这篇文章主要介绍了Docker 部署HAProxy v2.2.29 并暴露指标接口,需要的朋友可以参考下
    2023-04-04
  • Docker 中快速安装tensorflow环境的方法步骤

    Docker 中快速安装tensorflow环境的方法步骤

    这篇文章主要介绍了Docker 中快速安装tensorflow环境的方法步骤,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2018-10-10
  • Windows Docker部署Jenkins的实现步骤

    Windows Docker部署Jenkins的实现步骤

    Jenkins是一款开源的持续集成工具,广泛用于项目开发,能提供自动构建测试部署等功能,本文主要介绍了Windows Docker部署Jenkins的实现步骤,感兴趣的可以了解一下
    2024-03-03
  • docker 限制容器对CPU的使用

    docker 限制容器对CPU的使用

    本篇文章主要介绍了docker 限制容器对CPU的使用,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2017-08-08
  • Docker Volume的用法看这一篇就够了

    Docker Volume的用法看这一篇就够了

    这篇文章主要介绍了Docker Volume的用法,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
    2024-02-02
  • 在Docker中使用mongodb数据库的实现代码

    在Docker中使用mongodb数据库的实现代码

    这篇文章主要介绍了在Docker中使用mongodb数据库的实现代码,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
    2018-10-10
  • Docker管理面板SimpleDocker的具体使用

    Docker管理面板SimpleDocker的具体使用

    SimpleDocker 是一个简单的Docker控制面板,本文主要介绍了Docker管理面板SimpleDocker的具体使用,文中通过示例代码介绍的非常详细,需要的朋友们下面随着小编来一起学习学习吧
    2023-08-08
  • docker常用命令总结(推荐)

    docker常用命令总结(推荐)

    这篇文章主要介绍了docker常用命令总结(推荐),文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
    2020-10-10
  • docker-compose安装步骤和常用命令详解

    docker-compose安装步骤和常用命令详解

    这篇文章主要介绍了docker-compose安装步骤和常用命令,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教
    2024-01-01

最新评论