本文用脚本运行示例进程,来验证Cgroups关于cpu、内存、io这三部分的隔离效果。
测试机器:CentOS release 6.4 (Final)
启动Cgroups
service cgconfig start #开启cgroups服务
chkconfig cgconfig on #开启启动
在/cgroup,有如下文件夹,默认是多挂载点的形式,即各个子系统的配置在不同的子文件夹下
[root@localhost /]# ls /cgroup/ blkio cpu cpuacct cpuset devices freezer memory net_cls
cgroups管理进程cpu资源
跑一个耗cpu的脚本
x=0 while [ True ];do x=$x+1 done;
top可以看到这个脚本基本占了100%的cpu资源
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30142 root 20 0 104m 2520 1024 R 99.7 0.1 14:38.97 sh
下面用cgroups控制这个进程的cpu资源
mkdir -p /cgroup/cpu/foo/ #新建一个控制组foo echo 50000 > /cgroup/cpu/foo/cpu.cfs_quota_us #将cpu.cfs_quota_us设为50000,相对于cpu.cfs_period_us的100000是50% echo 30142 > /cgroup/cpu/foo/tasks
然后top的实时统计数据如下,cpu占用率将近50%,看来cgroups关于cpu的控制起了效果
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30142 root 20 0 105m 2884 1024 R 49.4 0.2 23:32.53 sh
cpu控制组foo下面还有其他的控制,还可以做更多其他的关于cpu的控制
[root@localhost ~]# ls /cgroup/cpu/foo/ cgroup.event_control cgroup.procs cpu.cfs_period_us cpu.cfs_quota_us cpu.rt_period_us cpu.rt_runtime_us cpu.shares cpu.stat notify_on_release tasks
cgroups管理进程内存资源
跑一个耗内存的脚本,内存不断增长
x="a" while [ True ];do x=$x$x done;
top看内存占用稳步上升
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 30215 root 20 0 871m 501m 1036 R 99.8 26.7 0:38.69 sh 30215 root 20 0 1639m 721m 1036 R 98.7 38.4 1:03.99 sh 30215 root 20 0 1639m 929m 1036 R 98.6 49.5 1:13.73 sh
下面用cgroups控制这个进程的内存资源
mkdir -p /cgroup/memory/foo echo 1048576 > /cgroup/memory/foo/memory.limit_in_bytes #分配1MB的内存给这个控制组 echo 30215 > /cgroup/memory/foo/tasks
发现之前的脚本被kill掉
[root@localhost ~]# sh /home/test.sh 已杀死
因为这是强硬的限制内存,当进程试图占用的内存超过了cgroups的限制,会触发out of memory,导致进程被kill掉。
实际情况中对进程的内存使用会有一个预估,然后会给这个进程的限制超配50%比如,除非发生内存泄露等异常情况,才会因为cgroups的限制被kill掉。
也可以通过配置关掉cgroups oom kill进程,通过memory.oom_control来实现(oom_kill_disable 1),但是尽管进程不会被直接杀死,但进程也进入了休眠状态,无法继续执行,仍让无法服务。
关于内存的控制,还有以下配置文件,关于虚拟内存的控制,以及权值比重式的内存控制等
[root@localhost /]# ls /cgroup/memory/foo/ cgroup.event_control memory.force_empty memory.memsw.failcnt memory.memsw.usage_in_bytes memory.soft_limit_in_bytes memory.usage_in_bytes tasks cgroup.procs memory.limit_in_bytes memory.memsw.limit_in_bytes memory.move_charge_at_immigrate memory.stat memory.use_hierarchy memory.failcnt memory.max_usage_in_bytes memory.memsw.max_usage_in_bytes memory.oom_control memory.swappiness notify_on_release
相关推荐
其中,CPU 资源隔离是 Cgroup 中的一种重要机制,用于控制进程对 CPU 资源的占用和分配。在本文中,我们将详细介绍 Cgroup 在 CPU 资源隔离方面的机制和配置。 Cgroup 中的 CPU 资源隔离机制可以将进程绑定到指定的...
Linux Cgroups(控制组)技术是Linux内核的一个功能,旨在限制、记录、隔离和优先级设定进程组对系统资源(如CPU、内存、磁盘IO和网络等)的使用。此技术自2006年由Google的工程师(主要是Paul Menage和Rohit Seth)...
控制群组(control group)(在此指南中简写为 cgroup)是 Linux kernel 的一项功能:在一个系统中运行的层级制进程组,您可对其进行资源分配(如 CPU 时间、系统内存、网络带宽或者这些资源的组合)。通过使用 ...
- **cpuset子控制器:** 用于指定进程组可以访问的CPU和内存节点。 - **memcg子控制器:** 用来限制进程组可以使用的物理内存总量,但不包括内核自身使用的内存。 - **blkio子控制器:** 限制进程组的磁盘I/O带宽。 ...
CGroup的内存子系统允许我们精细化地控制每个进程组能够使用的内存量,从而避免单一进程耗尽所有内存导致系统不稳定的情况。 首先,让我们了解Linux内存管理的基础知识。在Linux系统中,内存分为多个部分,包括`...
Cgroup(控制组)是Linux内核的一个功能,允许对进程进行资源限制,包括内存。通过Cgroup,你可以为不同进程组设置内存使用上限,防止某个进程消耗过多资源导致其他进程受影响。例如,可以为容器化应用分配特定的...
例如,`/sys/fs/cgroup/cpu`用于管理CPU使用,`/sys/fs/cgroup/memory`用于内存控制。在Android系统中,cgroup控制器的配置通常在`/system/etc/cgroups.json`文件中定义,由init进程自动mount并应用配置。 F2_F3 ...
cgroup原理和实现,Cgroups 是 control groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组 (process groups)所使用的物理资源(如:cpu,memory,IO 等等)的机制。最初由 google 的 工程师提出,后来被...
Android 使用 cgroup 控制及考量 CPU 和内存等系统资源的使用和分配情况。 cgroup 的概念是将进程分组,但是目的与 namespace 不一样,namespace 是为了隔离进程组之前的资源,而 cgroup 是为了对一组进程进行统一...
在单机资源管理中,Cgroup扮演着至关重要的角色,它使得系统管理员能够精细化地控制各个应用程序对硬件资源的访问,如CPU、内存、网络和I/O。 ### 业界声音 在Kernel Summit 2011上,Cgroup的发展被确认为不可逆转...
通过这个子系统,用户可以设定每个cgroup能使用的最大大页内存数量,限制各个进程或服务的大页内存使用,从而实现更精细的内存资源控制。 在提供的文件列表中,`hugetlb_cgroup.c`和`hugetlb_cgroup.h`是与实现和...
目前,Linux内核支持多个控制器,如CPU控制器(cpu.cgroup)、内存控制器(memory.cgroup)和块I/O控制器(blkio.cgroup)等。每个控制器都有自己的参数,可以设置相应的资源限制。 在实际应用中,创建和管理控制组...
例如,cpu子系统负责CPU资源的分配,memory子系统负责内存资源的分配,而blockIO子系统(blkcg)负责磁盘I/O资源。网络子系统(net_cls、net_prio)管理网络资源,而devices子系统控制设备访问权限,freezer子系统...
`cgroup`(Control Groups) 是Linux内核的一个功能,用于限制、记录和隔离进程组使用的物理资源,如CPU、内存等。在本场景中,我们使用cgroup来限制MongoDB进程的内存大小,以防止其过度消耗系统资源。 首先,创建一...
通过将一组进程分配到不同的cgroup中,系统管理员可以分别控制这些进程可以使用的资源,例如CPU、内存、磁盘I/O等。 在Docker中,cgroup被用来为容器指定资源限制,确保容器不会消耗超出分配的资源,从而为系统中的...
它允许系统管理员对进程进行细粒度的资源限制、隔离、配额和优先级控制,包括CPU时间、内存使用、磁盘I/O、网络带宽等。cgroups在云计算、容器技术(如Docker和LXC)以及系统调度等领域有广泛应用。 cgroups的核心...
CGROUP-METRICS 用于读取指标的节点模块。 从/sys/fs/cgroup/读取。 内存指标: 从路径/sys/fs/cgroup/memory/memory读取: ... cpuacct.usage :自此cgroup获得的容器开始以来的总CPU时间(以纳秒为单位)