Linux下CGroup进行CPU、内存等资源控制

导读:本篇文章讲解 Linux下CGroup进行CPU、内存等资源控制,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com

留存

from: http://www.cnblogs.com/kevingrace/p/5685433.html  and  http://www.cnblogs.com/wang_yb/p/3942208.html

CGroup 介绍
CGroup 是 Control Groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组 (process groups) 所使用的物力资源 (如 cpu memory i/o 等等) 的机制。2007 年进入 Linux 2.6.24 内核,CGroups 不是全新创造的,它将进程管理从 cpuset 中剥离出来,作者是 Google 的 Paul Menage。CGroups 也是 LXC 为实现虚拟化所使用的资源管理手段。

CGroup 功能及组成
CGroup 是将任意进程进行分组化管理的 Linux 内核功能。CGroup 本身是提供将进程进行分组化管理的功能和接口的基础结构,I/O 或内存的分配控制等具体的资源管理功能是通过这个功能来实现的。这些具体的资源管理功能称为 CGroup 子系统或控制器。CGroup 子系统有控制内存的 Memory 控制器、控制进程调度的 CPU 控制器等。运行中的内核可以使用的 Cgroup 子系统由/proc/cgroup 来确认。
CGroup 提供了一个 CGroup 虚拟文件系统,作为进行分组管理和各子系统设置的用户接口。要使用 CGroup,必须挂载 CGroup 文件系统。这时通过挂载选项指定使用哪个子系统。

Cgroups提供了以下功能:
1)限制进程组可以使用的资源数量(Resource limiting )。比如:memory子系统可以为进程组设定一个memory使用上限,一旦进程组使用的内存达到限额再申请内存,就会出发OOM(out of memory)。
2)进程组的优先级控制(Prioritization )。比如:可以使用cpu子系统为某个进程组分配特定cpu share。
3)记录进程组使用的资源数量(Accounting )。比如:可以使用cpuacct子系统记录某个进程组使用的cpu时间
4)进程组隔离(Isolation)。比如:使用ns子系统可以使不同的进程组使用不同的namespace,以达到隔离的目的,不同的进程组有各自的进程、网络、文件系统挂载空间。
5)进程组控制(Control)。比如:使用freezer子系统可以将进程组挂起和恢复。

CGroup 支持的文件种类
表 1. CGroup 支持的文件种类

文件名 R/W 用途

Release_agent

RW

删除分组时执行的命令,这个文件只存在于根分组

Notify_on_release

RW

设置是否执行 release_agent。为 1 时执行

Tasks

RW

属于分组的线程 TID 列表

Cgroup.procs

R

属于分组的进程 PID 列表。仅包括多线程进程的线程 leader 的 TID,这点与 tasks 不同

Cgroup.event_control

RW

监视状态变化和分组删除事件的配置文件

CGroup 相关概念解释
1)任务(task)。在 cgroups 中,任务就是系统的一个进程;
2)控制族群(control group)。控制族群就是一组按照某种标准划分的进程。Cgroups 中的资源控制都是以控制族群为单位实现。一个进程可以加入到某个控制族群,也从一个进程组迁移到另一个控制族群。一个进程组的进程可以使用 cgroups 以控制族群为单位分配的资源,同时受到 cgroups 以控制族群为单位设定的限制;
3)层级(hierarchy)。控制族群可以组织成 hierarchical 的形式,既一颗控制族群树。控制族群树上的子节点控制族群是父节点控制族群的孩子,继承父控制族群的特定的属性;
4)子系统(subsystem)。一个子系统就是一个资源控制器,比如 cpu 子系统就是控制 cpu 时间分配的一个控制器。子系统必须附加(attach)到一个层级上才能起作用,一个子系统附加到某个层级以后,这个层级上的所有控制族群都受到这个子系统的控制。

相互关系
1)每次在系统中创建新层级时,该系统中的所有任务都是那个层级的默认 cgroup(我们称之为 root cgroup,此 cgroup 在创建层级时自动创建,后面在该层级中创建的 cgroup 都是此 cgroup 的后代)的初始成员;
2)一个子系统最多只能附加到一个层级;
3)一个层级可以附加多个子系统;
4)一个任务可以是多个 cgroup 的成员,但是这些 cgroup 必须在不同的层级;
5)系统中的进程(任务)创建子进程(任务)时,该子任务自动成为其父进程所在 cgroup 的成员。然后可根据需要将该子任务移动到不同的 cgroup 中,但开始时它总是继承其父任务的 cgroup。

图 1. CGroup 层级图

图 1. CGroup 层级图

图 1 所示的 CGroup 层级关系显示,CPU 和 Memory 两个子系统有自己独立的层级系统,而又通过 Task Group 取得关联关系。

CGroup 特点
在 cgroups 中,任务就是系统的一个进程。
控制族群(control group)。控制族群就是一组按照某种标准划分的进程。Cgroups 中的资源控制都是以控制族群为单位实现。一个进程可以加入到某个控制族群,也从一个进程组迁移到另一个控制族群。一个进程组的进程可以使用 cgroups 以控制族群为单位分配的资源,同时受到 cgroups 以控制族群为单位设定的限制。
层级(hierarchy)。控制族群可以组织成 hierarchical 的形式,既一颗控制族群树。控制族群树上的子节点控制族群是父节点控制族群的孩子,继承父控制族群的特定的属性。
子系统(subsytem)。一个子系统就是一个资源控制器,比如 cpu 子系统就是控制 cpu 时间分配的一个控制器。子系统必须附加(attach)到一个层级上才能起作用,一个子系统附加到某个层级以后,这个层级上的所有控制族群都受到这个子系统的控制。

子系统的介绍
blkio — 这个子系统为块设备设定输入/输出限制,比如物理设备(磁盘,固态硬盘,USB 等等)。
cpu — 这个子系统使用调度程序提供对 CPU 的 cgroup 任务访问。
cpuacct — 这个子系统自动生成 cgroup 中任务所使用的 CPU 报告。
cpuset — 这个子系统为 cgroup 中的任务分配独立 CPU(在多核系统)和内存节点。
devices — 这个子系统可允许或者拒绝 cgroup 中的任务访问设备。
freezer — 这个子系统挂起或者恢复 cgroup 中的任务。
memory — 这个子系统设定 cgroup 中任务使用的内存限制,并自动生成由那些任务使用的内存资源报告。
net_cls — 这个子系统使用等级识别符(classid)标记网络数据包,可允许 Linux 流量控制程序(tc)识别从具体 cgroup 中生成的数据包。

图 2. CGroup 典型应用架构图

图 2. CGroup 典型应用架构图

如图 2 所示,CGroup 技术可以被用来在操作系统底层限制物理资源,起到 Container 的作用。图中每一个 JVM 进程对应一个 Container Cgroup 层级,通过 CGroup 提供的各类子系统,可以对每一个 JVM 进程对应的线程级别进行物理限制,这些限制包括 CPU、内存等等许多种类的资源。下一部分会具体对应用程序进行 CPU 资源隔离进行演示。

cgroup的安装
其实安装很简单,最佳实践就是yum直接安装(centos下)

配置文件

1
2
3
4
5
6
7
8
9
10
[root@bastion-IDC ~]
# vim /etc/cgconfig.conf
mount 
{          cpuset  = 
/cgroup/cpuset
;         
                 
cpu     =
/cgroup/cpu
;         
                 
cpuacct =
/cgroup/cpuacct
;         
                 
memory  =
/cgroup/memory
;         
                 
devices =
/cgroup/devices
;         
                 
freezer =
/cgroup/freezer
;         
                 
net_cls =
/cgroup/net_cls
;         
                 
blkio   =
/cgroup/blkio
;             
                        
}

cgroup section的语法格式如下:
group <name> { 
     [<permissions>] 
     <controller> { 
        <param name> = <param value>; 
        … 
     } 
      …}

其中:
name: 指定cgroup的名称
permissions:可选项,指定cgroup对应的挂载点文件系统的权限,root用户拥有所有权限。
controller:子系统的名称
param name 和 param value:子系统的属性及其属性值

1.配置对mysql实例的资源限制

1.1 修改cgconfig.conf文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
mount 
    
cpuset  =
/cgroup/cpuset
    
cpu =
/cgroup/cpu
    
cpuacct =
/cgroup/cpuacct
    
memory  =
/cgroup/memory
    
blkio   =
/cgroup/blkio
   
group mysql_g1 {   
    
cpu { 
            
cpu.cfs_quota_us = 50000; 
            
cpu.cfs_period_us = 100000; 
    
    
cpuset {   
            
cpuset.cpus =
"3"
;   
            
cpuset.mems =
"0"
;   
    
}   
    
cpuacct{ 
   
    
    
memory {   
            
memory.limit_in_bytes=104857600; 
            
memory.swappiness=0; 
            
# memory.max_usage_in_bytes=104857600; 
            
# memory.oom_control=0; 
    
}  
    
blkio  { 
           
blkio.throttle.read_bps_device=
"8:0 524288"
           
blkio.throttle.write_bps_device=
"8:0 524288"
    
}  
}

1.2 配置文件的部分解释
cpu:cpu使用时间限额

cpu.cfs_period_us和cpu.cfs_quota_us来限制该组中的所有进程在单位时间里可以使用的cpu时间。这里的cfs是完全公平调度器的缩写。cpu.cfs_period_us就是时间周期(微秒),默认为100000,即百毫秒。cpu.cfs_quota_us就是在这期间内可使用的cpu时间(微秒),默认-1,即无限制。(cfs_quota_us是cfs_period_us的两倍即可限定在双核上完全使用)。
cpuset:cpu绑定
我们限制该组只能在0一共1个超线程上运行。cpuset.mems是用来设置内存节点的。
本例限制使用超线程0上的第四个cpu线程。
其实cgconfig也就是帮你把配置文件中的配置整理到/cgroup/cpuset这个目录里面,比如你需要动态设置mysql_group1/ cpuset.cpus的CPU超线程号,可以采用如下的办法。
[root@bastion-IDC ~]# echo “0” > mysql_group1/ cpuset.cpus
cpuacct:cpu资源报告
memory:内存限制
 
内存限制我们主要限制了MySQL可以使用的内存最大大小memory.limit_in_bytes=256M。而设置swappiness为0是为了让操作系统不会将MySQL的内存匿名页交换出去。
blkio:BLOCK IO限额
blkio.throttle.read_bps_device=”8:0 524288″; #每秒读数据上限
blkio.throttle.write_bps_device=”8:0 524288″; #每秒写数据上限
其中8:0对应主设备号和副设备号,可以通过ls -l /dev/sda查看
[root@bastion-IDC ~]# ls -l /dev/sda 
brw-rw—-. 1 root disk 8, 0 Sep 15 04:19 /dev/sda

1.3 拓展知识
现在较新的服务器CPU都是numa结构<非一致内存访问结构(NUMA:Non-Uniform Memory Access)>,使用numactl –hardware可以看到numa各个节点的CPU超线程号,以及对应的节点号。

本例结果如下:
[root@bastion-IDC ~]# numactl –hardware 
available: 1 nodes (0) 
node 0 cpus: 0 1 2 3 
node 0 size: 1023 MB 
node 0 free: 68 MB 
node distances: 
node 0 
0: 10 
以下是较高端服务器的numa信息,仅作参考
[root@bastion-IDC ~]# numactl –hardware 
available: 4 nodes (0-3) 
node 0 cpus: 0 4 8 12 16 20 24 28 32 36 40 44 48 52 56 60 
node 0 size: 16338 MB 
node 0 free: 391 MB 
node 1 cpus: 1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 
node 1 size: 16384 MB 
node 1 free: 133 MB 
node 2 cpus: 2 6 10 14 18 22 26 30 34 38 42 46 50 54 58 62 
node 2 size: 16384 MB 
node 2 free: 137 MB 
node 3 cpus: 3 7 11 15 19 23 27 31 35 39 43 47 51 55 59 63 
node 3 size: 16384 MB 
node 3 free: 186 MB 
node distances: 
node 0 1 2 3 
0: 10 20 30 20 
1: 20 10 20 30 
2: 30 20 10 20 
3: 20 30 20 10

1.4 修改cgrules.conf文件
[root@bastion-IDC ~]# vim /etc/cgrules.conf 
# /etc/cgrules.conf 
#The format of this file is described in cgrules.conf(5) 
#manual page. 

# Example: 
#<user> <controllers> <destination> 
#@student cpu,memory usergroup/student/ 
#peter cpu test1/ 
#% memory test2/ 
*:/usr/local/mysql/bin/mysqld * mysql_g1 
注:共分为3个部分,分别为需要限制的实例,限制的内容(如cpu,memory),挂载目标。

2 使配置生效

[root@bastion-IDC ~]# /etc/init.d/cgconfig restart 
Stopping cgconfig service: [ OK ] 
Starting cgconfig service: [ OK ] 
[root@localhost ~]# /etc/init.d/cgred restart 
Stopping CGroup Rules Engine Daemon… [ OK ] 
Starting CGroup Rules Engine Daemon: [ OK ] 
注:重启顺序为cgconfig -> cgred ,更改配置文件后两个服务需要重启,且顺序不能错。

3 启动MySQL,查看MySQL是否处于cgroup的限制中

[root@bastion-IDC ~]# ps -eo pid,cgroup,cmd | grep -i mysqld 
29871 blkio:/;net_cls:/;freezer:/;devices:/;memory:/;cpuacct:/;cpu:/;cpuset:/ /bin/sh ./bin/mysqld_safe –defaults-file=/etc/my.cnf –basedir=/usr/local/mysql/ –datadir=/usr/local/mysql/data/
30219 blkio:/;net_cls:/;freezer:/;devices:/;memory:/;cpuacct:/;cpu:/;cpuset:/mysql_g1 /usr/local/mysql/bin/mysqld –defaults-file=/etc/my.cnf –basedir=/usr/local/mysql/ –datadir=/usr/local/mysql/data/ –plugin-dir=/usr/local/mysql//lib/plugin –user=mysql –log-error=/usr/local/mysql/data//localhost.localdomain.err –pid-file=/usr/local/mysql/data//localhost.localdomain.pid –socket=/tmp/mysql.sock –port=3306
30311 blkio:/;net_cls:/;freezer:/;devices:/;memory:/;cpuacct:/;cpu:/;cpuset:/ grep -i mysqld

4 资源限制验证

使用mysqlslap对mysql进行压力测试,看mysql使用资源是否超过限制

4.1 在shell窗口1用mysqlslap对mysql进行压力测试
[root@bastion-IDC ~]# /usr/local/mysql/bin/mysqlslap –defaults-file=/etc/my.cnf –concurrency=150 –iterations=1 –number-int-cols=8 –auto-generate-sql –auto-generate-sql-load-type=mixed –engine=innodb –number-of-queries=100000 -ujesse -pjesse –number-char-cols=35 –auto-generate-sql-add-autoincrement –debug-info -P3306 -h127.0.0.1

4.2 在shell窗口2查看mysql对cpu,内存的使用
Linux下CGroup进行CPU、内存等资源控制

可见:cpu限制在了第四个核心上,且对第四个核心的使用限制在50%。

4.3 在shell窗口3查看io的消耗

Linux下CGroup进行CPU、内存等资源控制

可见:mysql对io的读及写消耗均限制在2M每秒以内。

cgroup实例分析(手工动态验证)

还原配置文件/etc/cgconfig.conf及/etc/cgrules.conf 为默认配置。测试实例依然为mysql,测试工具为mysqlslap。

开启cgconfig及cgrules 服务
[root@bastion-IDC ~]# /etc/init.d/cgconfig restart 
Stopping cgconfig service: [ OK ] 
Starting cgconfig service: [ OK ] 
[root@localhost /]# /etc/init.d/cgred restart 
Stopping CGroup Rules Engine Daemon… [ OK ] 
Starting CGroup Rules Engine Daemon: [ OK ]

开启mysqlslap压力测试程序
[root@localhost /]# /usr/local/mysql/bin/mysqlslap –defaults-file=/etc/my.cnf –concurrency=150 –iterations=1 –number-int-cols=8 –auto-generate-sql –auto-generate-sql-load-type=mixed –engine=innodb –number-of-queries=100000 -ujesse -pjesse –number-char-cols=35 –auto-generate-sql-add-autoincrement –debug-info -P3306 -h127.0.0.1

通过htop查看资源消耗。

Linux下CGroup进行CPU、内存等资源控制

1)cpu限制实例

限制mysql使用一个核,如第2个核,且对该核的使用不超过50%
[root@bastion-IDC ~]# mkdir -p /cgroup/cpu/foo/ 
[root@bastion-IDC ~]# mkdir -p /cgroup/cpuset/foo/ 
[root@bastion-IDC ~]# echo 50000 > /cgroup/cpu/foo/cpu.cfs_quota_us 
[root@bastion-IDC ~]# echo 100000 > /cgroup/cpu/foo/cpu.cfs_period_us 
[root@bastion-IDC ~]# echo “0” > /cgroup/cpuset/foo/cpuset.mems 
[root@bastion-IDC ~]# echo “1” > /cgroup/cpuset/foo/cpuset.cpus 
[root@bastion-IDC ~]# echo 28819 > /cgroup/cpu/foo/tasks

其中:28819为mysqld的进程号。

Linux下CGroup进行CPU、内存等资源控制

2) 内存限制实例

限制mysql使用内存为不超过512M
跑一个消耗内存脚本

1
2
3
4
#!/bin/bash<br>x='a' 
while 
[ True ];
do 
    
x=$x$x 
done
;

Linux下CGroup进行CPU、内存等资源控制

内存的消耗在不断增加,对其进行限制,使其使用内存在500M以内
[root@bastion-IDC ~]# mkdir -p /cgroup/memory/foo 
[root@bastion-IDC ~]# echo 524288000 > /cgroup/memory/foo/memory.limit_in_bytes 
[root@bastion-IDC ~]# echo 44476 > /cgroup/memory/foo/tasks

Linux下CGroup进行CPU、内存等资源控制
内存使用得到了有效控制。

3)IO限制实例

跑一个消耗IO的测试
[root@bastion-IDC ~]# dd if=/dev/sda of=/dev/null 
通过iotop看io占用情况,磁盘读取速度到了50M/s

Linux下CGroup进行CPU、内存等资源控制 
限制读取速度为10M/S

[root@bastion-IDC ~]# mkdir -p /cgroup/blkio/foo 
[root@bastion-IDC ~]# echo ‘8:0 10485760’ > /cgroup/blkio/foo/blkio.throttle.read_bps_device
[root@bastion-IDC ~]# echo 45033 > /cgroup/blkio/foo/tasks 
注1:45033为dd的进程号
注2:8:0对应主设备号和副设备号,可以通过ls -l /dev/sda查看
[root@bastion-IDC ~]# ls -l /dev/sda 
brw-rw—-. 1 root disk 8, 0 Sep 15 04:19 /dev/sda

cgroup小结

使用cgroup临时对进程进行调整,直接通过命令即可,如果要持久化对进程进行控制,即重启后依然有效,需要写进配置文件/etc/cgconfig.conf及/etc/cgrules.conf 

***************当你发现自己的才华撑不起野心时,就请安静下来学习吧***************

==================================================================

¥¥=’$$’

 Linux资源控制-CPU和内存
http://www.cnblogs.com/wang_yb/p/3942208.html
主要介绍Linux下, 如果对进程的CPU和内存资源的使用情况进行控制的方法。
 
CPU资源控制
每个进程能够占用CPU多长时间, 什么时候能够占用CPU是和系统的调度密切相关的.
Linux系统中有多种调度策略, 各种调度策略有其适用的场景, 也很难说哪种调度策略是最优的.
Linux的调度策略可以参见代码: include/linux/sched.h
/*
 * Scheduling policies
 */
#define SCHED_NORMAL        0
#define SCHED_FIFO        1
#define SCHED_RR        2
#define SCHED_BATCH        3
/* SCHED_ISO: reserved but not implemented yet */
#define SCHED_IDLE        5
/* Can be ORed in to make sure the process is reverted back to SCHED_NORMAL on fork */
#define SCHED_RESET_ON_FORK     0x40000000
 
Linux 系统也提供了修改调度策略的命令和系统调用接口.
调用接口请查询相关文档, 这里主要介绍一下修改调度策略的命令 – chrt.
# 在一个终端中执行
sleep 1000
# 打开另一个终端
ps -ef | grep sleep  # 找出 sleep 1000 的pid, 这里假设是 1234
chrt -p 1234         # 可以查看 pid=1234 的进程的 调度策略, 输入如下:
      pid 1234’s current scheduling policy: SCHED_OTHER
      pid 1234’s current scheduling priority: 0
chrt -p -f 10 1234   # 修改调度策略为 SCHED_FIFO, 并且优先级为10
chrt -p 1234         # 再次查看调度策略
      pid 1234’s current scheduling policy: SCHED_FIFO
      pid 1234’s current scheduling priority: 10
 
补充:
    chrt 也可以直接指定一条命令, 并设置这条命令的优先级的调度策略, 具体查看 chrt –help
    查看一个进程的调度策略, 除了使用 chrt 命令之外, 还可以 cat /proc/<PID>/sched
 
实时进程的CPU控制
所谓的实时进程, 也就是那些对响应时间要求比较高的进程.
这类进程需要在限定的时间内处理用户的请求, 因此, 在限定的这段时间内, 需要占用所有CPU资源, 并且不能被其它进程打断.
在这种情况下, 如果实时进程中出现了类似死循环之类的情况, 就会导致整个系统无响应.
因为实时进程的CPU优先级高, 并且未处理完之前是不会释放CPU资源的.
 
所以, 内核中需要有一种方式来限制实时进程的CPU资源占用.
 
系统整体设置
1. 获取当前系统的设置
sysctl -n kernel.sched_rt_period_us   # 实时进程调度的单位CPU时间 1 秒
1000000
sysctl -n kernel.sched_rt_runtime_us  # 实时进程在 1 秒中实际占用的CPU时间, 0.95秒
950000
这个设置说明实时进程在运行时并不是完全占用CPU的, 每1秒中有0.05秒的时间可以给其它进程运行.
这样既不会对实时进程的响应时间造成太大的影响, 也避免了实时进程卡住时导致整个系统无响应.
 
2. 设置实时进程占用CPU时间
上面的默认设置中, 实时进程占用 95% 的CPU时间. 如果觉得占用的太多或太少, 都是可以调整的.比如:
sysctl -w kernel.sched_rt_runtime_us=900000    # 设置实时进程每1秒中只占0.9秒的CPU时间
kernel.sched_rt_runtime_us = 900000
sysctl -n kernel.sched_rt_runtime_us 
900000
 
cgroup 中的设置
整体设置是针对整个系统的, 我们也可以通过 cgroup 来对一组进程的CPU资源进行控制.
如果想在 cgroup 中对 sched_rt_period_us 和 sched_rt_runtime_us 进行控制, 需要内核编译选项 CONFIG_RT_GROUP_SCHED=y
查看当前系统的内核编译选项方法如下: (debian 7.6 系统)
cat /boot/config-`uname -r`
查看 CONFIG_RT_GROUP_SCHED 是否启用
cat /boot/config-`uname -r` | grep -i rt_group
# CONFIG_RT_GROUP_SCHED is not set
debian 7.6 默认没有启动这个选项, 所以挂载cgroup之后, 没有设置 sched_rt_period_us 和 sched_rt_runtime_us 的文件
mkdir /mnt/cgroup
mount -t cgroup cgroup /mnt/cgroup/
cd /mnt/cgroup/
ls -l
total 0
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_merged
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_queued
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_service_bytes
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_serviced
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_service_time
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.io_wait_time
–w——- 1 root root 0 Aug 28 09:06 blkio.reset_stats
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.sectors
-r–r–r– 1 root root 0 Aug 28 09:06 blkio.time
-rw-r–r– 1 root root 0 Aug 28 09:06 blkio.weight
-rw-r–r– 1 root root 0 Aug 28 09:06 blkio.weight_device
-rw-r–r– 1 root root 0 Aug 28 09:06 cgroup.clone_children
–w–w–w- 1 root root 0 Aug 28 09:06 cgroup.event_control
-rw-r–r– 1 root root 0 Aug 28 09:06 cgroup.procs
-r–r–r– 1 root root 0 Aug 28 09:06 cpuacct.stat
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuacct.usage
-r–r–r– 1 root root 0 Aug 28 09:06 cpuacct.usage_percpu
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.cpu_exclusive
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.cpus
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.mem_exclusive
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.mem_hardwall
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.memory_migrate
-r–r–r– 1 root root 0 Aug 28 09:06 cpuset.memory_pressure
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.memory_pressure_enabled
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.memory_spread_page
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.memory_spread_slab
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.mems
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.sched_load_balance
-rw-r–r– 1 root root 0 Aug 28 09:06 cpuset.sched_relax_domain_level
-rw-r–r– 1 root root 0 Aug 28 09:06 cpu.shares
–w——- 1 root root 0 Aug 28 09:06 devices.allow
–w——- 1 root root 0 Aug 28 09:06 devices.deny
-r–r–r– 1 root root 0 Aug 28 09:06 devices.list
-rw-r–r– 1 root root 0 Aug 28 09:06 net_cls.classid
-rw-r–r– 1 root root 0 Aug 28 09:06 notify_on_release
-rw-r–r– 1 root root 0 Aug 28 09:06 release_agent
-rw-r–r– 1 root root 0 Aug 28 09:06 tasks
 
果然, 只有cpu.share, 没有 cpu.sched_rt_period_us 和 cpu.sched_rt_runtime_us
没办法, 重新编译内核, 编译内核的具体方法参见:  编译Linux内核
为了节约时间, 我们用 make localmodconfig 来创建 .config 文件, 然后修改其中的 CONFIG_RT_GROUP_SCHED=y
下载源码等等参见: 编译Linux内核, 主要步骤如下:
cd /path/to/linux-source-3.2
make localmodconfig
vim .config   # 设置 CONFIG_RT_GROUP_SCHED=y 并保存
make
make modules_install
make install
reboot      # 重启之前看看 /boot/grub/grub.cfg 中, 默认启动的是不是新安装的内核
 
启动到新内核, 再次查看内核选项 CONFIG_RT_GROUP_SCHED 是否启用
cat /boot/config-`uname -r` | grep -i rt_group
CONFIG_RT_GROUP_SCHED=y       # 已启用
 
再次挂载 cgroup 文件系统, 发现多了2个配置文件, cpu.rt_period_us 和 cpu.rt_runtime_us
mount -t cgroup cgroup /mnt/cgroup/
cd /mnt/cgroup/
ls -l
total 0
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_merged
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_queued
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_service_bytes
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_serviced
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_service_time
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.io_wait_time
–w——- 1 root root 0 Aug 28 09:53 blkio.reset_stats
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.sectors
-r–r–r– 1 root root 0 Aug 28 09:53 blkio.time
-rw-r–r– 1 root root 0 Aug 28 09:53 blkio.weight
-rw-r–r– 1 root root 0 Aug 28 09:53 blkio.weight_device
-rw-r–r– 1 root root 0 Aug 28 09:53 cgroup.clone_children
–w–w–w- 1 root root 0 Aug 28 09:53 cgroup.event_control
-rw-r–r– 1 root root 0 Aug 28 09:53 cgroup.procs
-r–r–r– 1 root root 0 Aug 28 09:53 cpuacct.stat
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuacct.usage
-r–r–r– 1 root root 0 Aug 28 09:53 cpuacct.usage_percpu
-rw-r–r– 1 root root 0 Aug 28 09:53 cpu.rt_period_us
-rw-r–r– 1 root root 0 Aug 28 09:53 cpu.rt_runtime_us
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.cpu_exclusive
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.cpus
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.mem_exclusive
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.mem_hardwall
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.memory_migrate
-r–r–r– 1 root root 0 Aug 28 09:53 cpuset.memory_pressure
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.memory_pressure_enabled
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.memory_spread_page
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.memory_spread_slab
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.mems
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.sched_load_balance
-rw-r–r– 1 root root 0 Aug 28 09:53 cpuset.sched_relax_domain_level
-rw-r–r– 1 root root 0 Aug 28 09:53 cpu.shares
–w——- 1 root root 0 Aug 28 09:53 devices.allow
–w——- 1 root root 0 Aug 28 09:53 devices.deny
-r–r–r– 1 root root 0 Aug 28 09:53 devices.list
-rw-r–r– 1 root root 0 Aug 28 09:53 net_cls.classid
-rw-r–r– 1 root root 0 Aug 28 09:53 notify_on_release
-rw-r–r– 1 root root 0 Aug 28 09:53 release_agent
-rw-r–r– 1 root root 0 Aug 28 09:53 tasks
cat cpu.rt_period_us 
1000000
cat cpu.rt_runtime_us 
950000
 
通过配置 cpu.rt_period_us 和 cpu.rt_runtime_us 就可以对 cgroup 中的进程组中的实时进程进行 CPU使用时间的控制.
 
资源控制实例
上面主要介绍资源的一些理论基础, 下面通过一些实例演示如果通过 cgroup 来控制进程所使用的 CPU和内存 资源.
Linux对CPU 和 内存的控制有对应的 cgroup 子系统 cpuset 和 memory
 
实例: cgroup 中对其中 *子cgroup* 的CPU资源控制
对各个 *子cgroup* 的CPU占用率进行控制主要依靠每个 *子cgroup* 的 cpu.shares 文件
直接用实验过程来说话, 其中加入了一些注释.
# 安装需要的软件
apt-get install stress     # 让CPU达到 100% 的压力工具
apt-get install sysstat    # 查看系统CPU, 内存, 磁盘, 网络等资源使用情况的工具
 
实例1 – 默认情况, A 和 B 各占CPU总资源的 1/2
    挂载 cgroup 文件系统 (注意加上 -o cpu 的选项)
    在 cgroup中创建 2个子cgroup A 和 B
    默认情况下, cgroup A 和 cgroup B 中的 cpu.shares 中的数值都是 1024
    在 A 和 B 中用 stress 工具使其 CPU占用率达到 100%
    top 命令查看 A 和 B 中进程分别占用的 CPU (应该都是 50%)
 
# 挂载 cgroup 文件系统
mount -t cgroup -o cpu cgroup /mnt/cgroup/
cd /mnt/cgroup
ls -l
total 0
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_merged
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_queued
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_service_bytes
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_serviced
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_service_time
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.io_wait_time
–w——- 1 root root 0 Aug 28 11:29 blkio.reset_stats
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.sectors
-r–r–r– 1 root root 0 Aug 28 11:29 blkio.time
-rw-r–r– 1 root root 0 Aug 28 11:29 blkio.weight
-rw-r–r– 1 root root 0 Aug 28 11:29 blkio.weight_device
-rw-r–r– 1 root root 0 Aug 28 11:29 cgroup.clone_children
–w–w–w- 1 root root 0 Aug 28 11:29 cgroup.event_control
-rw-r–r– 1 root root 0 Aug 28 11:29 cgroup.procs
-r–r–r– 1 root root 0 Aug 28 11:29 cpuacct.stat
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuacct.usage
-r–r–r– 1 root root 0 Aug 28 11:29 cpuacct.usage_percpu
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.cpu_exclusive
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.cpus
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.mem_exclusive
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.mem_hardwall
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.memory_migrate
-r–r–r– 1 root root 0 Aug 28 11:29 cpuset.memory_pressure
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.memory_pressure_enabled
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.memory_spread_page
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.memory_spread_slab
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.mems
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.sched_load_balance
-rw-r–r– 1 root root 0 Aug 28 11:29 cpuset.sched_relax_domain_level
-rw-r–r– 1 root root 0 Aug 28 11:29 cpu.shares
–w——- 1 root root 0 Aug 28 11:29 devices.allow
–w——- 1 root root 0 Aug 28 11:29 devices.deny
-r–r–r– 1 root root 0 Aug 28 11:29 devices.list
-rw-r–r– 1 root root 0 Aug 28 11:29 net_cls.classid
-rw-r–r– 1 root root 0 Aug 28 11:29 notify_on_release
-rw-r–r– 1 root root 0 Aug 28 11:29 release_agent
-rw-r–r– 1 root root 0 Aug 28 11:29 tasks
# 创建 子cgroup A 和 B
mkdir {A,B}
cat A/cpu.shares 
1024
cat B/cpu.shares 
1024
# 在 A 和 B 中分别通过 stress 工具使其CPU使用率达到 100%
echo ¥¥ > A/tasks  # 将当前的 SHELL 加入到 cgroup A中
stress -c 2    # 这里-c 2 是因为测试机器是双核, 要在2个核上都产生 100% 的CPU 占用率
# 另外打开一个 shell 窗口, 并将这个shell 加入到 cgroup B中
echo ¥¥ > B/tasks  # 将当前的 SHELL 加入到 cgroup B中
stress -c 2    # 在2个核上都产生 100% 的CPU 占用率
# 再打开一个 shell 窗口, 用top命令查看 CPU占用情况
top
top – 14:10:32 up 43 min,  3 users,  load average: 2.31, 1.24, 0.62
Tasks:  78 total,   5 running,  73 sleeping,   0 stopped,   0 zombie
%Cpu(s):100.0 us,  0.0 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   1887872 total,   114744 used,  1773128 free,    10472 buffers
KiB Swap:  3982332 total,        0 used,  3982332 free,    45068 cached
 PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND                                                                                                                      
3350 root      20   0  6524   92    0 R  49.9  0.0   0:08.73 stress                                                                                                                       
3351 root      20   0  6524   92    0 R  49.9  0.0   0:08.67 stress                                                                                                                       
3353 root      20   0  6524   92    0 R  49.9  0.0   0:07.35 stress                                                                                                                       
3354 root      20   0  6524   92    0 R  49.9  0.0   0:07.36 stress                    
# 查看这 4 个stress 进程是否分别属于 A 和 B
cat /mnt/cgroup/A/tasks 
2945
3349
3350   <– stress 进程
3351   <– stress 进程
cat /mnt/cgroup/B/tasks 
2996
3352
3353   <– stress 进程
3354   <– stress 进程
可以看出, A和B组中的 2个stress 进程的CPU使用率相加都是 100%,
由于我测试的电脑是双核, top所看到的CPU最大使用率是 200%, 所以和预期一致, A和B组各占CPU总资源的 1/2
 
实例2 – A group 占用整体CPU资源的 2/3, B group 占用整体CPU资源的 1/3
    环境同 实例1, 不再重新挂载 cgroup 文件系统, 也不在重建 A 和 B
    A group 的 cpu.shares 文件不变, 值为 1024
    B group 的 cpu.shares 文件中的值改为 512, 这样, 相当于B占用CPU总资源的 1/3 (因为 512 / (512+1024) = 1/3)
    同实例1, 通过2个shell窗口, 分别是 A 和 B 的CPU使用率达到 100%, 然后通过 top 查看CPU使用情况
 
# 在 B 中shell 窗口执行以下命令
cat B/cpu.shares 
1024
echo 512 > B/cpu.shares 
cat B/cpu.shares 
512
stress -c 2
# 在 A 中 shell 窗口执行以下命令
stress -c 2
# 在第3个 shell 窗口, 也就是 非A, 非B 的那个 shell 窗口, 用 top 查看cpu使用情况
top
top – 14:13:18 up 46 min,  3 users,  load average: 2.24, 1.92, 1.01
Tasks:  78 total,   5 running,  73 sleeping,   0 stopped,   0 zombie
%Cpu(s):100.0 us,  0.0 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   1887872 total,   114744 used,  1773128 free,    10488 buffers
KiB Swap:  3982332 total,        0 used,  3982332 free,    45068 cached
 PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND                                                                                                                      
3376 root      20   0  6524   88    0 R  66.6  0.0   0:06.29 stress                                                                                                                       
3377 root      20   0  6524   88    0 R  66.6  0.0   0:06.30 stress                                                                                                                       
3373 root      20   0  6524   88    0 R  33.3  0.0   0:04.33 stress                                                                                                                       
3374 root      20   0  6524   88    0 R  33.3  0.0   0:04.32 stress               
# 查看这 4 个stress 进程是否分别属于 A 和 B
cat /mnt/cgroup/A/tasks 
2945
3375
3376    <– stress 进程
3377    <– stress 进程
cat /mnt/cgroup/B/tasks 
2996
3372
3373    <– stress 进程
3374    <– stress 进程
很明显, A 组中的2个进程占用了CPU总量的 2/3 左右, B组中的2个进程占用了CPU总量的 1/3 左右.
 
实例3 – 物理CPU的控制
上面的实例中, 虽然能够控制每个组的CPU的总体占用率, 但是不能控制某个组的进程固定在某个物理CPU上运行.
要想将 cgroup 绑定到某个固定的CPU上, 需要使用 cpuset 子系统.
首先, 查看系统是否支持 cpuset 子系统, 也就是看内核编译选项 CONFIG_CPUSETS 是否设为y
cat /boot/config-`uname -r` | grep -i cpusets
CONFIG_CPUSETS=y
我的测试系统是支持的, 如果你的系统不支持, 就需要重新编译内核了…….
 
然后, 用下面的例子演示将 A 和 B中的 stress 都指定到1个CPU上后的情况
    卸载当前的 cgroup
    再次挂载 cgroup 文件系统, 并指定 -o cpuset
    指定 A 的物理CPU为 0 (双核CPU的每个核编号分别是 CPU0, CPU1)
    指定 B 的物理CPU也为 0
    重复 实例1 中的步骤, 观察发生的变化
 
umount /mnt/cgroup
mount -t cgroup -o cpuset cgroup /mnt/cgroup/
cd /mnt/cgroup
ls -l
total 0
-rw-r–r– 1 root root 0 Aug 28 14:39 cgroup.clone_children
–w–w–w- 1 root root 0 Aug 28 14:39 cgroup.event_control
-rw-r–r– 1 root root 0 Aug 28 14:39 cgroup.procs
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.cpu_exclusive
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.cpus    <– 这个就是设置关联物理CPU的文件
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.mem_exclusive
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.mem_hardwall
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.memory_migrate
-r–r–r– 1 root root 0 Aug 28 14:39 cpuset.memory_pressure
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.memory_pressure_enabled
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.memory_spread_page
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.memory_spread_slab
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.mems
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.sched_load_balance
-rw-r–r– 1 root root 0 Aug 28 14:39 cpuset.sched_relax_domain_level
-rw-r–r– 1 root root 0 Aug 28 14:39 notify_on_release
-rw-r–r– 1 root root 0 Aug 28 14:39 release_agent
-rw-r–r– 1 root root 0 Aug 28 14:39 tasks
# 创建子cgroup A 和 B
mkdir {A,B}
cat A/cpuset.cpus   
         <–  默认是空的
echo 0 > A/cpuset.cpus
cat A/cpuset.cpus 
0
echo 0 > B/cpuset.cpus   # 同样, 设置B组也绑定到CPU0
# 当前Shell加入到 A组
echo ¥¥ > /mnt/cgroup/A/tasks 
-bash: echo: write error: No space left on device
 
如果出现上述错误, 只需要再设置 /mnt/cgroup/A/cpuset.mems 即可. (参考: http://serverfault.com/questions/579555/cgroup-no-space-left-on-device)
# 同时设置 A 的 cpuset.cpus 和 cpuset.mems
echo 0 > A/cpuset.cpus
echo 0 > A/cpuset.mems
# B组也同样设置
echo 0 > B/cpuset.cpus
echo 0 > B/cpuset.mems
# 将当前 shell 加入到 A组
echo ¥¥ > /mnt/cgroup/A/tasks   <– 设置过 cpuset.mems 后, 就没有出错了
stress -c 2
# 再打开一个Shell窗口, 并加入到 B组
echo ¥¥ > /mnt/cgroup/B/tasks
stress -c 2
# 再打开第3个 shell 窗口, 用top命令查看CPU使用情况
top
top – 15:13:29 up  1:46,  3 users,  load average: 1.01, 0.24, 0.12
Tasks:  78 total,   5 running,  73 sleeping,   0 stopped,   0 zombie
%Cpu(s): 50.0 us,  0.0 sy,  0.0 ni, 50.0 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   1887872 total,   117216 used,  1770656 free,    11144 buffers
KiB Swap:  3982332 total,        0 used,  3982332 free,    47088 cached
 PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND                                                                                                                      
3830 root      20   0  6524   92    0 R  25.0  0.0   0:04.96 stress                                                                                                                       
3831 root      20   0  6524   92    0 R  25.0  0.0   0:04.97 stress                                                                                                                       
3834 root      20   0  6524   92    0 R  25.0  0.0   0:03.56 stress                                                                                                                       
3833 root      20   0  6524   92    0 R  24.6  0.0   0:03.56 stress
从上面的结果可以看出, 虽然 stress 命令指定了 -c 2(意思是在2个CPU上运行), 但是由于A和B都只绑定了CPU0,
所以虽然是双核的机器, 它们所占用的CPU总量却只有 100%, 而不是实例1 中的 200%.
 
如果将B组的物理CPU绑定到CPU1, 那么应该所有 stress 的进程都占用 50%, CPU资源的总量变为 200%.
下面将B组的物理CPU绑定为CPU1, 看看结果是否和我们的预期一样.
# 在 B组的 shell 窗口中执行以下命令
echo 1 > /mnt/cgroup/B/cpuset.cpus
cat /mnt/cgroup/B/cpuset.cpus
1
stress -c 2
# 在 A组的 shell 窗口中执行以下命令
stress -c 2
# 在第3个shell窗口中用top命令查看执行结果
top
top – 15:20:07 up  1:53,  3 users,  load average: 0.38, 0.83, 0.56
Tasks:  78 total,   5 running,  73 sleeping,   0 stopped,   0 zombie
%Cpu(s):100.0 us,  0.0 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem:   1887872 total,   117340 used,  1770532 free,    11168 buffers
KiB Swap:  3982332 total,        0 used,  3982332 free,    47088 cached
  PID USER      PR  NI  VIRT  RES  SHR S  %CPU %MEM    TIME+  COMMAND                                                                                                                      
 3854 root      20   0  6524   88    0 R  49.9  0.0   0:03.76 stress                                                                                                                       
 3857 root      20   0  6524   92    0 R  49.9  0.0   0:02.29 stress                                                                                                                       
 3858 root      20   0  6524   92    0 R  49.9  0.0   0:02.29 stress                                                                                                                       
 3855 root      20   0  6524   88    0 R  49.6  0.0   0:03.76 stress
果然, 和预期一致. A组中的 stress 和 B组中的 stress 在各自的物理CPU上都占用了 100% 左右的CPU使用率.
 
实例4 – cgroup 对使用的内存的控制
cgroup 对内存的控制也很简单, 只要挂载cgroup时, 指定 -o memory
# 首先之前挂载的 cpuset 子系统
umount /mnt/cgroup
# 挂载cgroup 文件系统, 指定 -o memeory
mount -o memory -t cgroup memcg /mnt/cgroup/
mount: special device memcg does not exist
 
出现以上错误的原因可能是因为debian系统中, 默认没有启动 cgroup 的memory子系统. 可以通过以下方法确认:
cat /proc/cgroups 
#subsys_name    hierarchy    num_cgroups    enabled
cpuset    0    1    1
cpu    0    1    1
cpuacct    0    1    1
memory    1    1    0              <– 这里的 enabled 是 0
devices    0    1    1
freezer    0    1    1
net_cls    0    1    1
blkio    0    1    1
perf_event    0    1    1
 
为了默认启用memory子系统, 可以设置 grub选项
vim /etc/default/grub
# 修改 GRUB_CMDLINE_LINUX=””  ==> GRUB_CMDLINE_LINUX=”cgroup_enable=memory”
# 保存后, 更新grub.cfg
update-grub
reboot
 
重启之后, 发现 /proc/cgroups 中的memory已经 enabled, 并且也可以挂载 memcg了
cat /proc/cgroups 
#subsys_name    hierarchy    num_cgroups    enabled
cpuset    0    1    1
cpu    0    1    1
cpuacct    0    1    1
memory    1    1    1
devices    0    1    1
freezer    0    1    1
net_cls    0    1    1
blkio    0    1    1
perf_event    0    1    1
# 挂载cgroup 的memory子系统
mount -t cgroup -o memory memcg /mnt/cgroup
ls -l /mnt/cgroup/   <– 可以看到有很多 memory 相关的配置
total 0
-rw-r–r– 1 root root 0 Aug 28 15:54 cgroup.clone_children
–w–w–w- 1 root root 0 Aug 28 15:54 cgroup.event_control
-rw-r–r– 1 root root 0 Aug 28 15:54 cgroup.procs
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.failcnt
–w——- 1 root root 0 Aug 28 15:54 memory.force_empty
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.limit_in_bytes   <– 限制内存使用的配置文件
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.max_usage_in_bytes
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.move_charge_at_immigrate
-r–r–r– 1 root root 0 Aug 28 15:54 memory.numa_stat
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.oom_control
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.soft_limit_in_bytes
-r–r–r– 1 root root 0 Aug 28 15:54 memory.stat
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.swappiness
-r–r–r– 1 root root 0 Aug 28 15:54 memory.usage_in_bytes
-rw-r–r– 1 root root 0 Aug 28 15:54 memory.use_hierarchy
-rw-r–r– 1 root root 0 Aug 28 15:54 notify_on_release
-rw-r–r– 1 root root 0 Aug 28 15:54 release_agent
-rw-r–r– 1 root root 0 Aug 28 15:54 tasks
 
开始实验:
    重启系统 (为了保证内存的干净)
    挂载 memcg
    在挂载的 /mnt/cgroup 中创建 组A
    将当前shell 加入到 组A
    不限制组A的内存, 压缩内核源码包, 并观察压缩前后内存的变化
    重复步骤 1 ~ 4
    限制组A的内存为 10MB, 再次压缩内核源码包, 并观察压缩前后内存的变化
 
# 重启系统
reboot
# 挂载 memcg
mount -t cgroup -o memory memcg /mnt/cgroup
# 创建 组A
mkdir /mnt/cgroup/A
# 将当前 shell 加入到组A
echo ¥¥ > /mnt/cgroup/A/tasks
# 测试不限制内存时, 内存的使用情况, 这里不用linux源码也可以, 但最好用个大点的文件夹来压缩, 以便更容易看出内存的变化.
free -m; tar czvf linux-source-3.2.tar.gz /path/to/linux-source-3.2/ > /dev/null; free -m;
             total       used       free     shared    buffers     cached
Mem:          1843        122       1721          0          9         43
-/+ buffers/cache:         68       1774
Swap:         3888          0       3888
             total       used       free     shared    buffers     cached
Mem:          1843       1744         99          0         26       1614
-/+ buffers/cache:        104       1739
Swap:         3888          0       3888
# 重启系统
reboot
# 挂载 memcg
mount -t cgroup -o memory memcg /mnt/cgroup
# 创建 组A
mkdir /mnt/cgroup/A
# 将当前 shell 加入到组A
echo ¥¥> /mnt/cgroup/A/tasks
# 限制 组A 的内存使用量最大为 10MB
echo 10M > /mnt/cgroup/A/memory.limit_in_bytes
# 测试限制内存为 10MB 时, 内存的使用情况.
rm -rf linux-source-3.2.tar.gz
free -m; tar czvf linux-source-3.2.tar.gz /path/to/linux-source-3.2/ > /dev/null; free -m;
             total       used       free     shared    buffers     cached
Mem:          1843        122       1721          0         10         43
-/+ buffers/cache:         68       1774
Swap:         3888          0       3888
             total       used       free     shared    buffers     cached
Mem:          1843        194       1649          0         14         48
-/+ buffers/cache:        131       1712
Swap:         3888          0       3888
从上面的结果可以看出限制内存是起了作用的.
不限制内存时, tar 压缩前后 buffer + cache 内存从 (9MB + 43MB) ==> (26MB + 1614MB)  增大了 1588MB
限制内存后, tar 压缩前后 buffer + cache 内存从 (10MB + 43MB) ==> (14MB + 48MB)  增大了 9MB
 
总结
简单的实验就发现 cgroup 如此强大的控制能力(而且配置也很简单), 这也就难怪LXC等容器技术能如此强大, 如此流行.
cgroup 的配置文件很多, 上面的实例中只简单使用了其中的几个配置文件, 如果想深入了解 cgroup, 更好的利用cgroup的话,
还得找个介绍cgroup配置文件的文档来研究一下, 这篇博客提供的内容还远远不够.

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/14382.html

(0)
小半的头像小半

相关推荐

极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!