Cgroups详解:实现IaaS虚拟化资源管控的底层基础

云计算 IaaS
Cgroups是control groups的缩写,最初由Google工程师提出,后来编进linux内核。 Cgroups是实现IaaS虚拟化(kvm、lxc等),PaaS容器沙箱(Docker等)的资源管理控制部分的底层基础

cgroup介绍

cgroup是control group的简称,它为Linux内核提供了一种任务聚集和划分的机制,通过一组参数集合将一些任务组织成一个或多个子系统。

Cgroups是control groups的缩写,最初由Google工程师提出,后来编进linux内核。

Cgroups是实现IaaS虚拟化(kvm、lxc等),PaaS容器沙箱(Docker等)的资源管理控制部分的底层基础

子系统是根据cgroup对任务的划分功能将任务按照一种指定的属性划分成的一个组,主要用来实现资源的控制。在cgroup中,划分成的任务组以层次结构的形式组织,多个子系统形成一个数据结构中类似多根树的结构。cgroup包含了多个孤立的子系统,每一个子系统代表单一的资源,目前,redhat默认支持10个子系统,但默认只挂载了8个子系统,ubuntu 12.04 默认支持8个子系统,但默认只挂载了5个子系统。

cgroup子系统介绍

当然也用户可以自定义子系统并进行挂载。

下面对每一个子系统进行简单的介绍:

  1. blkio 设置限制每个块设备的输入输出控制。例如:磁盘,光盘以及usb等等。
  2. cpu 使用调度程序为cgroup任务提供cpu的访问。
  3. cpuacct 产生cgroup任务的cpu资源报告。
  4. cpuset 如果是多核心的cpu,这个子系统会为cgroup任务分配单独的cpu和内存。
  5. devices 允许或拒绝cgroup任务对设备的访问。
  6. freezer 暂停和恢复cgroup任务。
  7. memory 设置每个cgroup的内存限制以及产生内存资源报告。
  8. net_cls 标记每个网络包以供cgroup方便使用。
  9. ns 名称空间子系统。
  10. perf_event 增加了对每group的监测跟踪的能力,即可以监测属于某个特定的group的所有线程以及 运行在特定CPU上的线程,此功能对于监测整个group非常有用,具体参见 http://lwn.net/Articles/421574/

libcgroup工具安装

以Centos 6.4为例

yum install libcgroup

service cgconfig start #开启cgroups服务

chkconfig cgconfig on #开机启动

  1. [root@localhost /]# ls /cgroup/ 
  2. blkio  cpu  cpuacct  cpuset  devices  freezer  memory  net_cls 

cgroup启动时,会读取配置文件/etc/cgconfig.conf的内容,根据其内容创建和挂载指定的cgroup子系统。

cgroup配置文件分析

/etc/cgconfig.conf是cgroup配置工具libcgroup用来进行cgroup组的定义,参数设定以及挂载点定义的配置文件,

主要由mount和group两个section构成。

(1)mount section的语法格式如下:

  1. mount { 
  2.     <controller> = <path>; 
  3.     ... 
  4. ######################################### 
  5. # controller:内核子系统的名称 
  6. # path:该子系统的挂载点 
  7. ######################################### 
  8. 举个例子: 
  9.   
  10. mount { 
  11.     cpuset = /cgroup/red; 
  12. 上面定义相当于如下shell指令: 
  13.   
  14. mkdir /cgroup/red 
  15. mount -t cgroup -o cpuset red /cgroup/red 

(2)group section的语法格式如下:
 

  1. group <name> { 
  2.     [<permissions>] 
  3.     <controller> { 
  4.         <param name> = <param value>; 
  5.         … 
  6.     } 
  7.     … 
  8. ################################################################################ 
  9. ## name: 指定cgroup的名称 
  10. ## permissions:可选项,指定cgroup对应的挂载点文件系统的权限,root用户拥有所有权限。 
  11. ## controller:子系统的名称 
  12. ## param name 和 param value:子系统的属性及其属性值 
  13. ################################################################################# 
  14. 举个例子: 
  15.   
  16. mount {  ## 定义需要创建的cgroup子系统及其挂载点,这里创建cpu与cpuacct(统计)两个cgroup子系统 
  17.     cpu = /mnt/cgroups/cpu; 
  18.     cpuacct = /mnt/cgroups/cpu; 
  19.   
  20. group daemons/www { ## 定义daemons/www(web服务器进程)组 
  21.     perm {      ## 定义这个组的权限 
  22.         task { 
  23.             uid = root; 
  24.             gid = webmaster; 
  25.                 } 
  26.                 admin { 
  27.                     uid = root; 
  28.                         gid = root; 
  29.                 } 
  30.             } 
  31.   
  32.         cpu {      ## 定义cpu子系统的属性及其值,即属于词组的任务的权重为1000 
  33.             cpu.shares = 1000
  34.             } 
  35.   
  36. group daemons/ftp { ## 定义daemons/ftp(ftp进程)组 
  37.     perm { 
  38.         task { 
  39.             uid = root; 
  40.             gid = ftpmaster; 
  41.                      } 
  42.         admin { 
  43.         uid = root; 
  44.         gid = root; 
  45.         } 
  46.     } 
  47.         cpu {  ## 定义词组的任务的权重为500 
  48.             cpu.shares = 500
  49.         } 
  50. 上面配置文件定义相当于执行了如下shell命令: 
  51.   
  52. mkdir /mnt/cgroups/cpu 
  53. mount -t cgroup -o cpu,cpuacct cpu /mnt/cgroups/cpu 
  54. mkdir /mnt/cgroups/cpu/daemons 
  55. mkdir /mnt/cgroups/cpu/daemons/www 
  56. chown root:root /mnt/cgroups/cpu/daemons/www/* 
  57. chown root:webmaster /mnt/cgroups/cpu/daemons/www/tasks 
  58. echo 1000 > /mnt/cgroups/cpu/daemons/www/cpu.shares 
  59. mkdir /mnt/cgroups/cpu/daemons/ftp 
  60. chown root:root /mnt/cgroups/cpu/daemons/ftp/* 
  61. chown root:ftpmaster /mnt/cgroups/cpu/daemons/ftp/tasks 
  62. echo 500 > /mnt/cgroups/cpu/daemons/ftp/cpu.shares 

#p#

对于虚拟机VM,应用沙盒,cgroups技术选型比较

Cgroups介绍:实现IaaS虚拟化资源管控的底层基础

cgroups资源控制

cgroups管理进程cpu资源

跑一个耗cpu的脚本

x=0

while [ True ];do

x=$x+1

done;

top可以看到这个脚本基本占了100%的cpu资源

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND

30142 root 20 0 104m 2520 1024 R 99.7 0.1 14:38.97 sh

下面用cgroups控制这个进程的cpu资源

mkdir -p /cgroup/cpu/foo/ #新建一个控制组foo

echo 50000 > /cgroup/cpu/foo/cpu.cfs_quota_us #将cpu.cfs_quota_us设为50000,相对于cpu.cfs_period_us的100000是50%

echo 30142 > /cgroup/cpu/foo/tasks

然后top的实时统计数据如下,cpu占用率将近50%,看来cgroups关于cpu的控制起了效果

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30142 root 20 0 105m 2884 1024 R 49.4 0.2 23:32.53 sh

cpu控制组foo下面还有其他的控制,还可以做更多其他的关于cpu的控制

[root@localhost ~]# ls /cgroup/cpu/foo/

cgroup.event_control cgroup.procs cpu.cfs_period_us cpu.cfs_quota_us cpu.rt_period_us cpu.rt_runtime_us cpu.shares cpu.stat notify_on_release tasks

cgroups管理进程内存资源

跑一个耗内存的脚本,内存不断增长

x="a"

while [ True ];do

x=$x$x

done;

top看内存占用稳步上升

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30215 root 20 0 871m 501m 1036 R 99.8 26.7 0:38.69 sh

30215 root 20 0 1639m 721m 1036 R 98.7 38.4 1:03.99 sh

30215 root 20 0 1639m 929m 1036 R 98.6 49.5 1:13.73 sh

下面用cgroups控制这个进程的内存资源

mkdir -p /cgroup/memory/foo

echo 1048576 > /cgroup/memory/foo/memory.limit_in_bytes #分配1MB的内存给这个控制组

echo 30215 > /cgroup/memory/foo/tasks

发现之前的脚本被kill掉

[root@localhost ~]# sh /home/memory.sh

已杀死

因为这是强硬的限制内存,当进程试图占用的内存超过了cgroups的限制,会触发out of memory,导致进程被kill掉。

实际情况中对进程的内存使用会有一个预估,然后会给这个进程的限制超配50%比如,除非发生内存泄露等异常情况,才会因为cgroups的限制被kill掉。

也可以通过配置关掉cgroups oom kill进程,通过memory.oom_control来实现(oom_kill_disable 1),但是尽管进程不会被直接杀死,但进程也进入了休眠状态,无法继续执行,仍让无法服务。

关于内存的控制,还有以下配置文件,关于虚拟内存的控制,以及权值比重式的内存控制等

[root@localhost /]# ls /cgroup/memory/foo/

cgroup.event_control memory.force_empty memory.memsw.failcnt

memory.memsw.usage_in_bytes memory.soft_limit_in_bytes memory.usage_in_bytes tasks

cgroup.procs memory.limit_in_bytes memory.memsw.limit_in_bytes

memory.move_charge_at_immigrate memory.stat memory.use_hierarchy

memory.failcnt memory.max_usage_in_bytes memory.memsw.max_usage_in_bytes

memory.oom_control memory.swappiness notify_on_release

#p#

cgroups管理进程io资源

跑一个耗io的脚本

dd if=/dev/sda of=/dev/null &

通过iotop看io占用情况,磁盘速度到了284M/s

30252 be/4 root 284.71 M/s 0.00 B/s 0.00 % 0.00 % dd if=/dev/sda of=/dev/null

下面用cgroups控制这个进程的io资源

mkdir -p /cgroup/blkio/foo

echo '8:0 1048576' > /cgroup/blkio/foo/blkio.throttle.read_bps_device

#8:0对应主设备号和副设备号,可以通过ls -l /dev/sda查看

echo 30252 > /cgroup/blkio/foo/tasks

再通过iotop看,确实将读速度降到了1M/s

30252 be/4 root 993.36 K/s 0.00 B/s 0.00 % 0.00 % dd if=/dev/sda of=/dev/null

对于io还有很多其他可以控制层面和方式,如下

[root@localhost ~]# ls /cgroup/blkio/foo/

blkio.io_merged blkio.io_serviced blkio.reset_stats

blkio.throttle.io_serviced blkio.throttle.write_bps_device blkio.weight cgroup.procs

blkio.io_queued blkio.io_service_time blkio.sectors

blkio.throttle.read_bps_device blkio.throttle.write_iops_device blkio.weight_device notify_on_release

blkio.io_service_bytes blkio.io_wait_time blkio.throttle.io_service_bytes

blkio.throttle.read_iops_device blkio.time cgroup.event_control tasks

原文链接:《cgroup介绍、安装和控制cpu,内存,io示例》


 

责任编辑:Ophira 来源: 开源中国博客
相关推荐

2015-08-25 09:31:55

IaaS基本资源资源虚拟化

2011-04-21 09:20:28

IaaS网络虚拟化

2013-03-26 10:00:28

用友UAP云计算、信息化云管理

2015-09-25 10:09:44

天玑科技

2011-04-21 09:23:32

IaaS服务器虚拟化

2023-07-11 08:00:00

2024-08-28 08:48:20

Linux资源隔离

2022-08-08 12:57:42

IoT智能设备智能化设备家庭组网

2017-05-08 13:37:32

IaaS核心虚拟化

2022-12-19 08:00:00

SpringBootWeb开发

2010-02-23 10:58:43

EucalyptusIaaS云服务

2018-05-22 14:30:42

云计算虚拟化模式

2013-06-09 16:40:15

用友U8+案例

2011-06-28 16:41:19

IT管理运维

2011-06-22 13:46:10

IT服务监理

2009-11-24 18:03:13

惠普虚拟资源池

2010-12-22 17:18:38

东软在线交易

2012-05-23 19:23:04

云计算虚拟化

2012-07-12 09:31:06

虚拟化
点赞
收藏

51CTO技术栈公众号