docker资源限制

  在默认的情况下,docker没有对容器进行硬件资源的限制,当容器负载过高时会尽肯能第占用宿主机资源。在这基础上,docker提供了针对容器的内存,CPUIO资源的控制方式。(真正可以控制的只有内存和cpu)
  Docker内存控制OOME在linxu系统上,如果内核探测到当前宿主机已经没有可用内存使用,那么会抛出一个OOME(Out Of Memory Exception:内存异常 ),并且会开启killing去杀掉一些进程。
一旦发生OOME,任何进程都有可能被杀死,包括docker daemon在内,为此,docker特地调整了docker daemon的OOM_Odj优先级,以免他被杀掉,但容器的优先级并未被调整。经过系统内部复制的计算后,每个系统进程都会有一个OOM_Score得分,OOM_Odj越高,得分越高,(在docker run的时候可以调整OOM_Odj)得分最高的优先被kill掉,当然,也可以指定一些特定的重要的容器禁止被OMM杀掉,在启动容器时使用 –oom-kill-disable=true指定。

内存限制的部分参数

  • -m : 指定容器内存

  • --memory-swap : 设置容器交换分区大小,设置交换分区必须要设置 -m:依赖前者,容器内与交换分区的关系比较特别,如下: 
    docker资源限制

    注意:在容器内使用free命令可以看到的swap空间并不具有其所展现出的空间指示意义

    • --oom-kill-disable=true: 禁止容器被oom杀掉,使用该参数要与-m一起使用

CPU的限制

  默认情况下,每一个容器可以使用宿主机上的所有cpu资源,但大多数系统使用的资源调度算法是CFS(完全公平调度器),它公平调度每一个工作进程。进程分cpu密集型io密集型两类。系统内核会实时监测系统进程,当某个进程占用cpu资源时间过长时,内核会调整该进程的优先级。

CPU资源分配策略

共享cpu资源

  • --cpu-share: cpu资源提供给一组容器使用,组内的容器按比例使用cpu资源,当容器处于空闲状态时,cpu资源被负载大的容器占用,(按压缩方式比例分配),当空闲进行运行起来时,cpu资源会被分配到其他容器
  • --cpus= value : 指定 cpu的核心数量,这种方式直接限定了容器可用的cpu资源
  • --cpuset-cpus: 指定容器只能运行在哪个cpu核心上(绑定cpu);核心使用0,1,2,3编号;–cpu-share会随机指定cpu

启动一个容器并限制资源

  启动一个centos容器,限制其内存为1G ,可用cpu数为2

  docker资源限制

 

   启动容器后,可以使用docker 的监控指令查看容器的运行状态

  • docker top 容器名: 查看容器的进程,不加容器名即查看所有

docker资源限制

  • docker stats 容器名:查看容器的CPU,内存,IO 等使用信息

docker资源限制

 

docker资源限制