0

0

Docker cpu限制分析

步履不停

步履不停

发布时间:2019-07-02 16:49:03

|

2806人浏览过

|

来源于php中文网

原创

Docker cpu限制分析

本文测试了,docker容器限制cpu资源使用的几个配置参数。分别使用top和dstat命令分析了资源占有情况。

package main
import (
    "flag"
    "runtime"
    "fmt"
)
func main() {
    cpunum := flag.Int("cpunum", 0, "cpunum")
    flag.Parse()
    fmt.Println("cpunum:", *cpunum)
    runtime.GOMAXPROCS(*cpunum)
    for i := 0; i < *cpunum - 1; i++ {
        go func() {
            for {
            }
        }()
    }
    for {
    }
}

制作了一个测试cpu占用的镜像,镜像默认占满1个核心

FROM busybox
COPY ./full_cpu  /full_cpu
RUN chmod +x /full_cpu
ENTRYPOINT ["/full_cpu", "-cpunum"]
CMD ["1"]
docker build -t fangfenghua/cpuuseset .
docker push fangfenghua/cpuuseset
docker info
...
Default Runtime: runc
Security Options: seccomp
Kernel Version: 3.10.0-229.el7.x86_64
Operating System: CentOS Linux 7 (Core)
OSType: linux
Architecture: x86_64
CPUs: 4
Total Memory: 993.3 MiB
Name: localhost.localdomain
ID: TU6M:E6WM:PZDN:ULJX:EWKS:  
    ...
docker run -it --rm=true  fangfenghua/cpuuseset 
[root@localhost src]# top
top - 07:23:52 up  1:23,  2 users,  load average: 0.61, 1.12, 1.04
Tasks: 154 total,   3 running, 145 sleeping,   6 stopped,   0 zombie
%Cpu(s): 18.0 us,  0.1 sy,  0.0 ni, 81.8 id,  0.0 wa,  0.0 hi,  0.1 si,  0.0 st
KiB Mem :  1017144 total,   422120 free,   171676 used,   423348 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   688188 avail Mem 
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
20196 root      20   0    3048    720    460 R 101.7  0.1   0:37.56 full_cpu                                                                                 
    1 root      20   0   41536   4028   2380 S   0.0  0.4   0:02.60 systemd                                                                                  
    2 root      20   0       0      0      0 S   0.0  0.0   0:00.04 kthreadd                                                                                 
    3 root      20   0       0      0      0 S   0.0  0.0   0:00.48 ksoftirqd/0                                                                              
    5 root       0 -20       0      0      0 S   0.0  0.0   0:00.00 kworker/0:0H                                                                             
    7 root      rt   0       0      0      0 S   0.0  0.0   0:00.69 migration/0   
docker run -it --rm=true  fangfenghua/cpuuseset 4
top - 07:27:17 up  1:27,  2 users,  load average: 2.41, 1.47, 1.18
Tasks: 159 total,   3 running, 145 sleeping,  11 stopped,   0 zombie
%Cpu(s): 99.6 us,  0.2 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.3 si,  0.0 st
KiB Mem :  1017144 total,   402508 free,   190908 used,   423728 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   668608 avail Mem 
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
20935 root      20   0    3048    720    452 R 400.0  0.1   0:55.80 full_cpu                                                                                 
    1 root      20   0   41620   4088   2380 S   0.0  0.4   0:02.88 systemd                                                                                  
    2 root      20   0       0      0      0 S   0.0  0.0   0:00.04 kthreadd

linux 系统上,可以用来限制docker容器资源占用的参数有:

      --cpu-period int              Limit CPU CFS (Completely Fair Scheduler) period
      --cpu-quota int               Limit CPU CFS (Completely Fair Scheduler) quota
  -c, --cpu-shares int              CPU shares (relative weight)
      --cpuset-cpus string          CPUs in which to allow execution (0-3, 0,1)

docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。–cpu-period是用来指定容器对CPU的使用要在多长时间内做一次重新分配,而–cpu-quota是用来指定在这个周期内,最多可以有多少时间用来跑这个容器。跟–cpu-shares不同的是这种配置是指定一个绝对值,而且没有弹性在里面,容器对CPU资源的使用绝对不会超过配置的值。

cpu-period和cpu-quota的单位为微秒(μs)。cpu-period的最小值为1000微秒,最大值为1秒(10^6 μs),默认值为0.1秒(100000 μs)。cpu-quota的值默认为-1,表示不做控制。

举个例子,如果容器进程需要每1秒使用单个CPU的0.2秒时间,可以将cpu-period设置为1000000(即1秒),cpu-quota设置为200000(0.2秒)。当然,在多核情况下,如果允许容器进程需要完全占用两个CPU,则可以将cpu-period设置为100000(即0.1秒),cpu-quota设置为200000(0.2秒)。 

使用本文制作的容器镜像来测试,cpu-period和cpu-quota两个参数吧。 

在本文使用的4核心系统中,如果希望cpuusetest占满两个核心,在如何配置呢?从上文的分析中可以看到,如果将cpu-period设置为100000,那么期望占满4个核心,则需要将cpu-quota设置为4*100000,期望占满一个核心则可设置为2*100000。下面就测试一下吧:

云点滴客户关系管理CRM OA系统
云点滴客户关系管理CRM OA系统

云点滴客户解决方案是针对中小企业量身制定的具有简单易用、功能强大、永久免费使用、终身升级维护的智能化客户解决方案。依托功能强大、安全稳定的阿里云平 台,性价比高、扩展性好、安全性高、稳定性好。高内聚低耦合的模块化设计,使得每个模块最大限度的满足需求,相关模块的组合能满足用户的一系列要求。简单 易用的云备份使得用户随时随地简单、安全、可靠的备份客户信息。功能强大的报表统计使得用户大数据分析变的简单,

下载
docker run --name cpuuse -d --cpu-period=100000 --cpu-quota=200000 fangfenghua/cpuusetest 4
top - 07:46:31 up  1:46,  2 users,  load average: 0.16, 0.21, 0.51
Tasks: 168 total,   2 running, 142 sleeping,  24 stopped,   0 zombie
%Cpu(s): 47.8 us,  0.1 sy,  0.0 ni, 51.9 id,  0.1 wa,  0.0 hi,  0.1 si,  0.0 st
KiB Mem :  1017144 total,   364724 free,   227816 used,   424604 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   631052 avail Mem 
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
21766 root      20   0    3048    724    464 R 193.3  0.1   1:00.37 full_cpu                                                                                 
    1 root      20   0   41620   4088   2380 S   0.0  0.4   0:03.13 systemd                                                                                  
    2 root      20   0       0      0      0 S   0.0  0.0   0:00.05 kthreadd                                                                                 
    3 root      20   0       0      0      0 S   0.0  0.0   0:00.52 ksoftir
top - 07:47:17 up  1:47,  2 users,  load average: 0.47, 0.26, 0.51
Tasks: 172 total,   3 running, 144 sleeping,  25 stopped,   0 zombie
%Cpu(s): 99.6 us,  0.1 sy,  0.0 ni,  0.3 id,  0.0 wa,  0.0 hi,  0.1 si,  0.0 st
KiB Mem :  1017144 total,   358760 free,   233292 used,   425092 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   625180 avail Mem 
docker run --name cpuuse -d --cpu-period=100000 --cpu-quota=400000 fangfenghua/cpuusetest 4
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
21976 root      20   0    3048    724    456 R 398.3  0.1   0:16.81 full_cpu                                                                                 
21297 root      20   0       0      0      0 S   0.3  0.0   0:00.08 kworker/0:2                                                                              
    1 root      20   0   41620   4088   2380 S   0.0  0.4   0:03.19 systemd                                                                                  
    2 root      20   0       0      0      0 S   0.0  0.0   0:00.05 kthreadd

使用上述两个参数可以,设置cpu的精确控制。还有一个参数cpu-share,是个相对值。假如设置A容器cpu-share为1536,设置B容器为512。那么,在容器B启动前,cpu占用情况为是什么呢?

top - 07:56:10 up  1:56,  2 users,  load average: 0.75, 0.36, 0.50
Tasks: 153 total,   3 running, 140 sleeping,  10 stopped,   0 zombie
%Cpu(s): 99.7 us,  0.1 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.3 si,  0.0 st
KiB Mem :  1017144 total,   436300 free,   155616 used,   425228 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   703544 avail Mem 
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
22216 root      20   0    3048    720    456 R 399.3  0.1   0:55.03 full_cpu                                                                                 
    1 root      20   0   41620   4088   2380 S   0.0  0.4   0:03.29 systemd                                                                                  
    2 root      20   0       0      0      0 S   0.0  0.0   0:00.05 kthreadd                                                                                 
    3 root      20   0       0      0      0 S   0.0  0.0   0:00.54 ksoftirqd/0

启动容器B:

top - 07:57:09 up  1:57,  2 users,  load average: 3.55, 1.16, 0.76
Tasks: 162 total,   4 running, 148 sleeping,  10 stopped,   0 zombie
%Cpu(s): 99.6 us,  0.2 sy,  0.0 ni,  0.0 id,  0.0 wa,  0.0 hi,  0.3 si,  0.0 st
KiB Mem :  1017144 total,   428772 free,   158304 used,   430068 buff/cache
KiB Swap:  1040380 total,  1040284 free,       96 used.   700444 avail Mem 
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND                                                                                  
22216 root      20   0    3048    720    456 R 305.7  0.1   4:40.78 full_cpu                                                                                 
22336 root      20   0    3048    720    460 R  95.3  0.1   0:09.02 full_cpu                                                                                 
    1 root      20   0   41620   4088   2380 S   0.0  0.4   0:03.31 systemd

从上述测试结果不难看出。设置相对数值时,容器B启动之前,容器A仍然占满了cpu,而容器B启动后则,容器占3/4,容器B占1/4。

还有一个参数cpu-sets,指定容器使用的核心。使用上述测试容器测试,指定容器使用0,3核心:

docker run --name cpuuse -d --cpuset-cpus=0,3  fangfenghua/cpuusetest 4

0,3核心占用率:

[root@localhost src]# dstat -c -C 0,3
-------cpu0-usage--------------cpu3-usage------
usr sys idl wai hiq siq:usr sys idl wai hiq siq
 25   9  66   0   0   0: 12   1  87   0   0   0
100   0   0   0   0   0:100   0   0   0   0   0
 99   0   0   0   0   1:100   0   0   0   0   0
 99   1   0   0   0   0: 99   1   0   0   0   0
100   0   0   0   0   0:100   0   0   0   0   0
100   0   0   0   0   0:100   0   0   0   0   0

1,2核心占用率:

[root@localhost src]# dstat -c -C 1,2
-------cpu1-usage--------------cpu2-usage------
usr sys idl wai hiq siq:usr sys idl wai hiq siq
 21   8  71   0   0   0: 10   1  89   0   0   0
  0   0 100   0   0   0:  0   0 100   0   0   0
  0   0 100   0   0   0:  0   0 100   0   0   0
  0   0 100   0   0   0:  0   0 100   0   0   0
  0   0 100   0   0   0:  0   0 100   0   0   0

更多Linux文章,请访问Linux教程栏目进行学习!

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
Go高并发任务调度与Goroutine池化实践
Go高并发任务调度与Goroutine池化实践

本专题围绕 Go 语言在高并发任务处理场景中的实践展开,系统讲解 Goroutine 调度模型、Channel 通信机制以及并发控制策略。内容包括任务队列设计、Goroutine 池化管理、资源限制控制以及并发任务的性能优化方法。通过实际案例演示,帮助开发者构建稳定高效的 Go 并发任务处理系统,提高系统在高负载环境下的处理能力与稳定性。

2

2026.03.10

Kotlin Android模块化架构与组件化开发实践
Kotlin Android模块化架构与组件化开发实践

本专题围绕 Kotlin 在 Android 应用开发中的架构实践展开,重点讲解模块化设计与组件化开发的实现思路。内容包括项目模块拆分策略、公共组件封装、依赖管理优化、路由通信机制以及大型项目的工程化管理方法。通过真实项目案例分析,帮助开发者构建结构清晰、易扩展且维护成本低的 Android 应用架构体系,提升团队协作效率与项目迭代速度。

24

2026.03.09

JavaScript浏览器渲染机制与前端性能优化实践
JavaScript浏览器渲染机制与前端性能优化实践

本专题围绕 JavaScript 在浏览器中的执行与渲染机制展开,系统讲解 DOM 构建、CSSOM 解析、重排与重绘原理,以及关键渲染路径优化方法。内容涵盖事件循环机制、异步任务调度、资源加载优化、代码拆分与懒加载等性能优化策略。通过真实前端项目案例,帮助开发者理解浏览器底层工作原理,并掌握提升网页加载速度与交互体验的实用技巧。

80

2026.03.06

Rust内存安全机制与所有权模型深度实践
Rust内存安全机制与所有权模型深度实践

本专题围绕 Rust 语言核心特性展开,深入讲解所有权机制、借用规则、生命周期管理以及智能指针等关键概念。通过系统级开发案例,分析内存安全保障原理与零成本抽象优势,并结合并发场景讲解 Send 与 Sync 特性实现机制。帮助开发者真正理解 Rust 的设计哲学,掌握在高性能与安全性并重场景中的工程实践能力。

187

2026.03.05

PHP高性能API设计与Laravel服务架构实践
PHP高性能API设计与Laravel服务架构实践

本专题围绕 PHP 在现代 Web 后端开发中的高性能实践展开,重点讲解基于 Laravel 框架构建可扩展 API 服务的核心方法。内容涵盖路由与中间件机制、服务容器与依赖注入、接口版本管理、缓存策略设计以及队列异步处理方案。同时结合高并发场景,深入分析性能瓶颈定位与优化思路,帮助开发者构建稳定、高效、易维护的 PHP 后端服务体系。

339

2026.03.04

AI安装教程大全
AI安装教程大全

2026最全AI工具安装教程专题:包含各版本AI绘图、AI视频、智能办公软件的本地化部署手册。全篇零基础友好,附带最新模型下载地址、一键安装脚本及常见报错修复方案。每日更新,收藏这一篇就够了,让AI安装不再报错!

116

2026.03.04

Swift iOS架构设计与MVVM模式实战
Swift iOS架构设计与MVVM模式实战

本专题聚焦 Swift 在 iOS 应用架构设计中的实践,系统讲解 MVVM 模式的核心思想、数据绑定机制、模块拆分策略以及组件化开发方法。内容涵盖网络层封装、状态管理、依赖注入与性能优化技巧。通过完整项目案例,帮助开发者构建结构清晰、可维护性强的 iOS 应用架构体系。

180

2026.03.03

C++高性能网络编程与Reactor模型实践
C++高性能网络编程与Reactor模型实践

本专题围绕 C++ 在高性能网络服务开发中的应用展开,深入讲解 Socket 编程、多路复用机制、Reactor 模型设计原理以及线程池协作策略。内容涵盖 epoll 实现机制、内存管理优化、连接管理策略与高并发场景下的性能调优方法。通过构建高并发网络服务器实战案例,帮助开发者掌握 C++ 在底层系统与网络通信领域的核心技术。

31

2026.03.03

Golang 测试体系与代码质量保障:工程级可靠性建设
Golang 测试体系与代码质量保障:工程级可靠性建设

Go语言测试体系与代码质量保障聚焦于构建工程级可靠性系统。本专题深入解析Go的测试工具链(如go test)、单元测试、集成测试及端到端测试实践,结合代码覆盖率分析、静态代码扫描(如go vet)和动态分析工具,建立全链路质量监控机制。通过自动化测试框架、持续集成(CI)流水线配置及代码审查规范,实现测试用例管理、缺陷追踪与质量门禁控制,确保代码健壮性与可维护性,为高可靠性工程系统提供质量保障。

81

2026.02.28

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 10.4万人学习

Git 教程
Git 教程

共21课时 | 4.1万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号