容器技术基石:Linux namespace 和 cgroups,运维了解一下

网友投稿 816 2022-10-04

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

容器技术基石:Linux namespace 和 cgroups,运维了解一下

先放结论,namespace 是用来做资源隔离, cgroup 是用来做资源限制。

Namespace

先说Namespace,虚拟技术基本要求就是资源隔离,简单的说就是我独占当前所有的资源。比如我在 8080 端口起 web 服务器,不用担心其他进程端口占用。Linux 自带 namespace 就能达到这个目的。namespace 从2002 开始开发到现在已经快20年的历史了,到现在一共有6种 namespace:

mnt, 文件系统pid, 进程net, 网络ipc, 系统进程通信uts, hostnameuser, 用户

可以通过三个系统调用的方式

clone,创建新的进程和新的namespace,新创建的进程 attach 到新创建的 namespaceunshare,不创建新的进程,创建新的 namespace 并把当前进程 attach 上setns, attach 进程到已有的 namespace 上

shell 也提供了一个和系统调用同名的 unshare 命令可以非常简单的创建 namespace。

sudo unshare --fork --pid --mount-proc bash

这样创建了一个新的 PID namespace 并在里面运行了 bash。我们看看当前 namespace 的进程

在这个 namespace 里,就只有两个进程了。

Cgroups

cgroups 是 control groups 控制组的意思, 可以通过文件系统来访问这些信息。一般cgroups 挂载在 /sys/fs/cgroup

内核会读取这些信息来调度资源分配给每个进程。比如我要限制进程占用CPU的时间。我用 Go 写了一个模拟高 CPU 的代码。

func IsPrime(value int) bool { for i := 2; i <= int(math.Floor(float64(value)/2)); i++ { if value%2 == 0 { return false } } return true}func main() { for i := 0; i < 999999999; i++ { fmt.Printf("%v is prime: %v\n", i, IsPrime(i)) }}

我创建两个 CPU 的 cgroups

sudo cgcreate -g cpu:/cpulimitedsudo cgcreate -g cpu:/lesscpulimited

cpu.shares 是给内核为每个进程决定 CPU 计算资源,默认值是1024。给 cpulimited 设置为 512,lesscpulimited 保留默认值,那么在这两个组的进程会以1 :2的比例占用CPU。

sudo cgset -r cpu.shares=512 cpulimited

我们来验证一下。

在 cpulimited 起一个进程

sudo cgexec -g cpu:cpulimited ./main > /dev/null &

可以看到独占了 100% 的 CPU,在 cpulimited 再起一个进程

两个进程都在 cpulimited,各占50%的 CPU。在 lesscpulimited 起一个进程

sudo cgexec -g cpu:lesscpulimited ./main > /dev/null &

两个 cpulimited 进程的 CPU 之和 与 一个 lesscpulimited 进程的 CPU 差不多就是 1:2的关系。

来源:https://zhuanlan.zhihu.com/p/55099839

GCOS 全球云原生及开源峰会 2022 · 上海站,3月11日,相聚上海,敬请期待~

近期好文:

记一次 Kubernetes 集群被入侵,服务器变矿机

Prometheus 在分布式监控上的实践,运维请收藏

投稿邮箱:jiachen@greatops.net,或添加联系人微信:greatops1118.

上一篇:基于GBase 8a MPP监控与运维平台完成集群部署
下一篇:Linux日常运维(4)—修改rm -rf实现回收站功能
相关文章

 发表评论

暂时没有评论,来抢沙发吧~