GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Begrenzen Sie Speicher und CPU mit lxc-execute

Zunächst möchte ich, dass Sie Cgroups verstehen, die Teil des LXC-Dienstprogramms sind. Wenn Sie einen Container haben, möchten Sie natürlich sicherstellen, dass die verschiedenen Container, die Sie ausgeführt haben, alle anderen Container oder Prozesse darin aushungern. Vor diesem Hintergrund integrierte der nette Typ des LXC-Projekts alias Daniel Lezcano cgroups in die Container-Technologie, die er entwickelte, d. h. LXC. Wenn Sie nun die Ressourcennutzung zuweisen möchten, müssen Sie sich mit der Konfiguration Ihrer CGROUP befassen. Mit Cgroups können Sie Ressourcen wie CPU-Zeit, Systemspeicher, Netzwerkbandbreite oder Kombinationen dieser Ressourcen benutzerdefinierten Gruppen von Aufgaben zuweisen (Prozesse), die auf einem System laufen. Sie können die von Ihnen konfigurierten Kontrollgruppen überwachen, Kontrollgruppen den Zugriff auf bestimmte Ressourcen verweigern und Ihre Kontrollgruppen sogar dynamisch auf einem laufenden System neu konfigurieren. Der Dienst cgconfig (control group config) kann so konfiguriert werden, dass er beim Booten startet und Ihre vordefinierten Cgroups wiederherstellt, wodurch sie über Neustarts hinweg bestehen bleiben. Cgroups können mehrere Hierarchien haben, da jede Hierarchie mit einem oder mehreren Subsystemen (auch bekannt als Ressourcen) verbunden ist Controller oder Controller). Dadurch werden mehrere Bäume erstellt, die nicht verbunden sind. Es sind neun Subsysteme verfügbar.

  1. blkio legt Beschränkungen für den Ein-/Ausgabezugriff auf Blockgeräten fest
  2. CPU-Scheduler für Cgroup-Task-Zugriff auf die CPU
  3. cpuacct generiert Berichte für CPU-Nutzung und cgroup
  4. cpuset weist einer Kontrollgruppe CPUs und Arbeitsspeicher zu
  5. Geräte verwalten den Zugriff auf Geräte nach Aufgaben
  6. Freezer-Aufgaben unterbrechen/fortsetzen
  7. Speicherbegrenzungsspeicher
  8. net_cls markiert Netzwerkpakete, damit der Linux-Traffic-Controller Task-Traffic identifizieren kann
  9. ns-Namespace

Wir können die Subsysteme, die wir in unserem Kernel haben, mit dem Befehl auflisten:

lssubsys –am

lxc-cgroup erhält oder setzt den Wert aus der Kontrollgruppe, die dem Containernamen zugeordnet ist. Verwalten Sie die Kontrollgruppe, die einer container.example-Verwendung zugeordnet ist:

lxc-cgroup -n foo cpuset.cpus "0,3" 

Weisen Sie dem Container die Prozessoren 0 und 3 zu.

Jetzt habe ich meiner Meinung nach Ihre ursprüngliche Frage beantwortet. Aber lassen Sie mich ein paar Parameter hinzufügen, die für Sie nützlich sein könnten, um Ihren Container für die Verwendung von lxc zu konfigurieren. es gibt eine komprimierte form der dokumentation zur ressourcenkontrolle von redhat

BLKIO-änderbare Parameter:

    blkio.reset_stats : any int to reset the statistics of BLKIO
    blkio.weight : 100 - 1000 (relative proportion of block I/O access)
    blkio.weight_device : major, minor , weight 100 - 1000 
    blkio.time : major, minor and time (device type and node numbers and length of access in milli seconds)
    blkio.throttle.read_bps_device : major, minor specifies the upper limit on the number of read operations a device can perform. The rate of the read operations is specified in bytes per second.
    blkio.throttle.read_iops_device :major, minor and operations_per_second specifies the upper limit on the number of read operations a device can  perform
    blkio.throttle.write_bps_device : major, minor and bytes_per_second (bytes per second)
    blkio.throttle.write_iops_device : major, minor and operations_per_second

CFS-änderbare Parameter:

    cpu.cfs_period_us : specifies a period of time in microseconds for how regularly a cgroup's access to CPU resources should be reallocated. If tasks in a cgroup should be able to access a single CPU for 0.2 seconds out of every 1 second, set cpu.cfs_quota_us to 200000 and cpu.cfs_period_us to 1000000.
    cpu.cfs_quota_us : total amount of time in microseconds that all tasks in a cgroup can run during one period. Once limit has reached, they are not allowed to run beyond that. 
    cpu.shares : contains an integer value that specifies the relative share of CPU time available to tasks in a cgroup.


    Note: For example, tasks in two cgroups that have cpu.shares set to 1 will receive equal CPU time, but tasks in a cgroup that has cpu.shares set to 2 receive twice the CPU time of tasks in a cgroup where cpu.shares is set to 1. Note that shares of CPU time are distributed per CPU. If one cgroup is limited to 25% of CPU and another cgroup is limited to 75% of CPU, on a multi-core system, both cgroups will use 100% of two different CPUs. 

RT-änderbare Parameter:

cpu.rt_period_us : time in microseconds for how regularly a cgroups access to CPU resources should be reallocated. 
cpu.rt_runtime_us : same as above.

CPUset :

cpuset subsystem assigns individual CPUs and memory nodes to cgroups.
Note: here some parameters are mandatory
Mandatory: 


cpuset.cpus : specifies the CPUs that tasks in this cgroup are permitted to access. This is a comma-separated list in ASCII format, with dashes (" -")                 to represent ranges. For example 0-2,16 represents CPUs 0, 1, 2, and 16. 
        cpuset.mems : specifies the memory nodes that tasks in this cgroup are permitted to access. same as above format


Optional: 
        cpuset.cpu_exclusive : contains a flag ( 0 or 1) that specifies whether cpusets other than this one and its parents and children can share the CPUs specified for this cpuset. By default ( 0), CPUs are not allocated exclusively to one cpuset. 
        cpuset.mem_exclusive : contains a flag ( 0 or 1) that specifies whether other cpusets can share the memory nodes specified for this cpuset. By default ( 0), memory nodes are not allocated exclusively to one cpuset. Reserving memory nodes for the exclusive use of a cpuset ( 1) is functionally the same as enabling a memory hardwall with the cpuset.mem_hardwall parameter.
        cpuset.mem_hardwall : contains a flag ( 0 or 1) that specifies whether kernel allocations of memory page and buffer data should be restricted to the memory nodes specified for this cpuset. By default ( 0), page and buffer data is shared across processes belonging to multiple users. With a hardwall enabled ( 1), each tasks' user allocation can be kept separate.
        cpuset.memory_pressure_enabled : contains a flag ( 0 or 1) that specifies whether the system should compute the memory pressure created by the processes in this cgroup
        cpuset.memory_spread_page : contains a flag ( 0 or 1) that specifies whether file system buffers should be spread evenly across the memory nodes allocated to this cpuset. By default ( 0), no attempt is made to spread memory pages for these buffers evenly, and buffers are placed on the same node on which the process that created them is running. 
        cpuset.memory_spread_slab : contains a flag ( 0 or 1) that specifies whether kernel slab caches for file input/output operations should be spread evenly across the cpuset. By default ( 0), no attempt is made to spread kernel slab caches evenly, and slab caches are placed on the same node on which the process that created them is running.
        cpuset.sched_load_balance : contains a flag ( 0 or 1) that specifies whether the kernel will balance loads across the CPUs in this cpuset. By default ( 1), the kernel balances loads by moving processes from overloaded CPUs to less heavily used CPUs.

Geräte:

The devices subsystem allows or denies access to devices by tasks in a cgroup. 
    devices.allow : specifies devices to which tasks in a cgroup have access. Each entry has four fields: type, major, minor, and access.
    type can be of following three values: 
        a - applies to all devices
        b - block devices
        c - character devices
    access is a sequence of one or more letters: 
        r read from device
        w write to device
        m create device files that do not yet exist

    devices.deny : similar syntax as above
    devices.list : reports devices for which access control has been set for tasks in this cgroup

Speicher:

Das Speicher-Subsystem generiert automatische Berichte über Speicherressourcen, die von den Tasks in einer Kontrollgruppe verwendet werden, und legt Grenzwerte für die Speichernutzung durch diese Tasks fest. können Suffixe wie K für Kilo und M für Mega usw. verwenden. Dies schränkt nur die Gruppen weiter unten in der Hierarchie ein. d.h. die Root-Cgroup kann nicht limitiert werden.memory.memsw.limit_in_bytes :legt die maximale Menge für die Summe der Speicher- und Swap-Nutzung fest. Auch dies kann die Root-Cgroup nicht begrenzen.

    Note: memory.limit_in_bytes should always be set before memory.memsw.limit_in_bytes because only after limit, can swp limit be set
    memory.force_empty : when set to 0, empties memory of all pages used by tasks in this cgroup
    memory.swappiness : sets the tendency of the kernel to swap out process memory used by tasks in this cgroup instead of reclaiming pages from the page cache. he default value is 60. Values lower than 60 decrease the kernel's tendency to swap out process memory, values greater than 60 increase the kernel's tendency to swap out process memory, and values greater than 100 permit the kernel to swap out pages that are part of the address space of the processes in this cgroup. 


    Note: Swappiness can only be asssigned to leaf groups in the cgroups architecture. i.e if any cgroup has a child cgroup, we cannot set the swappiness for that
    memory.oom_control : contains a flag ( 0 or 1) that enables or disables the Out of Memory killer for a cgroup. If enabled ( 0), tasks that attempt to consume more memory than they are allowed are immediately killed by the OOM killer. 

net_cls:

Das net_cls-Subsystem kennzeichnet Netzwerkpakete mit einer Klassenkennung (classid), die es dem Linux-Traffic-Controller (tc) ermöglicht, Pakete zu identifizieren, die von einer bestimmten Kontrollgruppe stammen. Der Traffic Controller kann so konfiguriert werden, dass er Paketen aus verschiedenen cgroups unterschiedliche Prioritäten zuweist.

net_cls.classid : 0XAAAABBBB AAAA = major number (hex)
                         BBBB = minor number (hex)
        net_cls.classid contains a single value that indicates a traffic control handle. The value of classid read from the net_cls.classid file is presented in the decimal format while the value to be written to the file is expected in the hexadecimal format. e.g. 0X100001 = 10:1

net_prio :

Das Netzwerkprioritäts-Subsystem (net_prio) bietet eine Möglichkeit, die Priorität des Netzwerkverkehrs pro Netzwerkschnittstelle für Anwendungen innerhalb verschiedener Cgroups dynamisch festzulegen. Die Priorität eines Netzwerks ist eine Zahl, die dem Netzwerkverkehr zugewiesen ist und intern vom System und den Netzwerkgeräten verwendet wird. Die Netzwerkpriorität wird verwendet, um Pakete zu unterscheiden, die gesendet, in die Warteschlange gestellt oder verworfen werden. Traffic Controller (TC) ist dafür verantwortlich, die Netzwerkpriorität festzulegen.

net_prio.ifpriomap : networkinterface , priority (/cgroup/net_prio/iscsi/net_prio.ifpriomap)
        Contents of the net_prio.ifpriomap file can be modified by echoing a string into the file using the above format, for example:

            ~]# echo "eth0 5" > /cgroup/net_prio/iscsi/net_prio.ifpriomap

Linux
  1. Finden Sie die am häufigsten ausgeführten Prozesse nach höchster Speicher- und CPU-Auslastung in Linux

  2. So finden Sie die am häufigsten ausgeführten Prozesse nach Speicher- und CPU-Auslastung

  3. Finden Sie die Top 10 der laufenden Prozesse nach Speicher- und CPU-Auslastung

  4. PHP-Speicherlimit

  5. Wie untersucht man ein Speicherleck mit Apache und PHP?

So erhöhen Sie Speicher und CPU auf Vagrant Machine

So verwalten Sie cgroups mit CPUShares

So finden Sie die Top 10 der laufenden Prozesse nach Speicher- und CPU-Auslastung

Effektive Überwachung von Netzwerkbandbreite, CPU und Speicher

So finden Sie die am häufigsten ausgeführten Prozesse nach Speicher- und CPU-Auslastung in Linux

Speicherlimit und CPU-Limit im Docker-Container