003.Docker容器管理

来源:https://www.cnblogs.com/itzgr/archive/2018/12/28/10190608.html
-Advertisement-
Play Games

一 docer運行應用 1.1 常見容器運行 docker容器可以理解為在沙盒中運行的進程。這個沙盒包含了該進程運行所必須的資源,包括文件系統、系統類庫、shell 環境等等。但這個沙盒預設是不會運行任何程式的。你需要在沙盒中運行一個進程來啟動某一個容器。這個進程是該容器的唯一進程,所以當該進程結束 ...


一 docer運行應用

1.1 常見容器運行

  1 root@docker:~# docker				#查看docker相關命令
  2 root@docker:~# docker run -d -p 80:80 httpd         #從docker hub下載httpd鏡像,啟動httpd容器,並將容器的80埠映射到宿主機的80埠
  3 root@docker:~# docker run centos:7 echo "hello world"
  4 hello world
  docker容器可以理解為在沙盒中運行的進程。這個沙盒包含了該進程運行所必須的資源,包括文件系統、系統類庫、shell 環境等等。但這個沙盒預設是不會運行任何程式的。你需要在沙盒中運行一個進程來啟動某一個容器。這個進程是該容器的唯一進程,所以當該進程結束的時候,容器也會完全的停止。
  1 root@docker:~# docker ps			#查看運行的容器情況
參數說明:
  • CONTAINER ID:容器ID
  • NAMES:自動分配的容器名稱
  1 root@docker:~# docker logs 634cf027ad85	#查看容器內的標準輸出
  2 root@docker:~# docker stop 634cf027ad85	#停止容器
  3 root@docker:~# docker ps			#再次查看
  註意: 同一倉庫源可以有多個 TAG,代表這個倉庫源的不同個版本,如ubuntu倉庫源里,有15.10、14.04等多個不同的版本,我們使用 REPOSTITORY:TAG 來定義不同的鏡像。 若運行docker時不指定tag,則預設使用latest鏡像。

1.2 互動式運行容器

  1 root@docker:~# docker run -i -t centos:7 /bin/bash
各個參數解析:
  • -t:在新容器內指定一個偽終端或終端。
  • -i:允許你對容器內的標準輸入 (STDIN) 進行交互。

二 運行Web應用及其他操作

2.1 容器後端運行

  1 root@docker:~# docker pull training/webapp
  2 root@docker:~# docker run -d -P training/webapp python app.py
  參數說明:
  • -d:讓容器在後臺運行。
  • -P:將容器內部使用的網路埠映射到我們使用的主機上。
  1 root@docker:~# docker ps
08_thumb2 可知此docker開放了5000埠映射到主機埠32768上。 09_thumb1 測試訪問。 10_thumb1

2.2 指定埠運行容器

  1 root@docker:~# docker run -d -p 8080:5000 training/webapp python app.py                  #使用-p參數來綁定指定埠。
  2 root@docker:~# docker run -d -p 9090:5000/tcp --name web training/webapp python app.py   #使用--name標記可以為容器命名
  3 root@docker:~# docker ps
  11_thumb1 註意:容器的名稱是唯一的,若命名了一個叫web的容器,當再次使用web這個名稱時,需要用docker rm刪除之前創建的容器,也可以再執行docker run的時候加—rm標記來停止舊的容器,並刪除,rm和-d參數是不相容的。 測試新綁定的埠。 12_thumb1
  1 root@docker:~# docker port 25cbcff93d56
  2 5000/tcp -> 0.0.0.0:8080
  3 root@docker:~# docker port 95b731acd6b5
  4 5000/tcp -> 0.0.0.0:32768
  13_thumb1

2.3 進入容器

  1 root@docker:~# docker exec -it 5e7ad2db2304 /bin/bash
  2 root@docker:~# docker exec -it web /bin/bash
 

2.4 容器其他操作

  1 root@docker:~# docker logs -f 95b731acd6b5		#查看運行日誌
  2 root@docker:~# docker inspect web			#查看Docker容器的配置和狀態信息
  3 root@docker:~# docker restart 5e7ad2db2304		#重啟docker
  4 root@docker:~# docker stop 95b731acd6b5		#停止docker
  5 root@docker:~# docker kill 25cbcff93d56		#停止docker
  6 root@docker:~# docker ps -a				#查看所有容器情況
  7 root@docker:~# docker start 95b731acd6b5		#運行已停止的docker
  8 root@docker:~# docker rm 95b731acd6b5		#刪除該docker
  註意:刪除容器時,容器必須是停止狀態,查看容器詳細信息可輸入前部分ID,如docker inspect 6b52。
  1 root@docker:~# docker pause 5e7ad2db2304		#暫停容器
  2 root@docker:~# docker unpause 5e7ad2db2304		#恢復容器
 

三 容器生命周期管理

3.1 容器生命周期

14_thumb1

四 docker資源限制

用戶記憶體限制就是對容器能使用的記憶體和交換分區的大小作出限制。

4.1 資源限制意義

主機運行若幹容器,每個容器都需要cpu、記憶體以及IO資源,為避免因為單個容器占用過多資源而影響到所有其他容器乃至整個宿主機的性能,需要對容器資源進行限制。

五 docker記憶體限制

5.1 記憶體限制

Docker 提供的記憶體限制功能有以下幾點:
  • 容器能使用的記憶體和交換分區大小。
  • 容器的核心記憶體大小。
  • 容器虛擬記憶體的交換行為。
  • 容器記憶體的軟性限制。
  • 是否殺死占用過多記憶體的容器。
  • 容器被殺死的優先順序。
一般情況下,達到記憶體限制的容器過段時間後就會被系統殺死。

5.2 記憶體限制相關參數

執行docker run命令時能使用的和記憶體限制相關的所有選項如下。
選項 描述
-m,--memory 記憶體限制,格式是數字加單位,單位可以為 b,k,m,g。最小為4M
--memory-swap 記憶體+交換分區大小總限制,格式同上,必須比-m設置的值大
--memory-reservation 記憶體的軟性限制,格式同上
--oom-kill-disable 是否阻止 OOM killer 殺死容器,預設沒設置
--oom-score-adj 容器被 OOM killer 殺死的優先順序,範圍是[-1000, 1000],預設為 0
--memory-swappiness 用於設置容器的虛擬記憶體控制行為。值為 0~100 之間的整數
--kernel-memory 核心記憶體限制。格式同上,最小為 4M
提示: -m,--memory選項的參數最小為 4 M; --memory-swap不是交換分區,而是記憶體加交換分區的總大小,所以--memory-swap必須比-m,--memory大; 若不設置-m,--memory和--memory-swap,容器預設可用完宿主機所有記憶體和swap分區。但容器占宿主機所有記憶體和swap分區超過一段時間後,會被宿主機系統殺死(若沒有設置--00m-kill-disable=true)。

5.3 記憶體設置方式

  • 設置-m,--memory,不設置--memory-swap
  1 root@docker:~# docker run -d --name ubuntu_01 -m 1G --memory-swap 0 ubuntu:16.04
#該容器能使用的記憶體大小為1G,能使用的 swap 分區大小也為1G,容器內的進程能申請到的總記憶體大小為2G。 作用:使用-m或--memory設置一個不小於 4M 的a值,不設置--memory-swap,或將--memory-swap設置為 0。則表示容器能使用的記憶體大小為 a,能使用的交換分區大小也為 a。因為 Docker 預設容器交換分區的大小和記憶體相同。若容器中運行一個一直不停申請記憶體的程式,則該程式最終能使用的記憶體大小為 2a。
  • 設置-m,--memory=a,--memory-swap=b,且b > a
  1 root@docker:~# docker run -d --name ubuntu_02 -m 1G --memory-swap 3G ubuntu:16.04
#該容器能使用的記憶體大小為 1G,能使用的 swap 分區大小為 2G。容器內的進程能申請到的總記憶體大小為 3G。 作用:使用-m或--memory設置一個不小於 4M 的a值,且b必須大於a,使用--memory-swap設置一個參數 b。則表示容器能使用的記憶體大小為 a,能使用的交換分區+記憶體大小為 b,b-a 即為容器能使用的 swap 分區大小。
  • 設置-m,--memory=a,--memory-swap=-1
  1 root@docker:~# docker run -d --name ubuntu_03 -m 1G --memory-swap -1 ubuntu:16.04
#該容器能使用的記憶體大小為 1G,且不限制容器使用swap分區大小,即1G+宿主機swap大小。 作用:使用-m或--memory設置一個不小於 4M 的a值,使用--memory-swap設置一個參數-1,則表示限制容器能使用的記憶體大小為 a,且不限制容器使用 swap 分區大小。 提示:若出現如下提示: WARNING: Your kernel does not support swap limit capabilities or the cgroup is not mounted. Memory limited without swap. 可打開內核記憶體限制的操作:
  1 root@docker:~# vi /etc/default/grub
  2 GRUB_CMDLINE_LINUX="cgroup_enable=memory swapaccount=1"
  3 root@docker:~# update-grub		#重啟系統
 

5.4 記憶體軟性限制

設置--memory-reservation。
  1 root@docker:~# docker run -d --name ubuntu_04 -m 2G --memory-reservation 1G ubuntu:16.04
#該容器能使用的記憶體大小為 2G,當宿主機記憶體資源緊張時,系統會回收1G記憶體,以便嘗試將容器的記憶體鎖緊到 1G 以下。 作用:Memory reservation是一種軟性限制,用於節制容器記憶體使用。使用--memory-reservation設置一個比-m小的值後,雖然容器最多可以使用-m設置的記憶體大小,但在宿主機記憶體資源緊張時,在系統的下次記憶體回收時,系統會回收容器的部分記憶體頁,強迫容器的記憶體占用回到--memory-reservation設置的值大小。沒有設置時(預設情況下)--memory-reservation的值則--memory-reservation和-m的限定的值相同。將它設置為 0 或設置的比-m的參數大等同於沒有設置。這種軟性機制,它不保證任何時刻容器使用的記憶體不會超過--memory-reservation限定的值,它只是確保容器不會長時間占用超過--memory-reservation限制的記憶體大小。

5.5 OOM killer

  1 root@docker:~# docker run -d --name ubuntu_05 -m 1G --oom-kill-disable ubuntu:16.04
#該容器能使用的記憶體大小為 1G,並禁止了 OOM killer。 作用:OOM killer機制指預設情況下,在出現 out-of-memory(OOM) 錯誤時,系統會殺死容器內的進程來獲取更多空閑記憶體。通過設置--oom-kill-disable選項來禁止 OOM killer 殺死容器內進程。但請確保只有在使用了-m/--memory選項時才使用--oom-kill-disable禁用 OOM killer。如果沒有設置-m選項,卻禁用了 OOM-killer,可能會造成出現 out-of-memory 錯誤時,系統通過殺死宿主機進程或獲取更改記憶體。

5.6 --memory-swappiness

  1 root@docker:~# docker run -d --name ubuntu_06 --memory-swappiness=0 ubuntu:16.04
#該容器關閉了匿名頁面交換,可以保持容器的工作集,避免交換代理的性能損失。 作用:預設情況下,容器的內核可以交換出一定比例的匿名頁。--memory-swappiness可設置從 0 到 100這個比例。0 表示關閉匿名頁面交換。100 表示所有的匿名頁都可以交換。預設情況下,如果不使用--memory-swappiness,則該值從父進程繼承而來。 註意:--memory-swappiness=0 表示禁用容器 swap 功能。

六 CPU限制

Docker 的資源限制和隔離完全基於 Linux cgroups。對 CPU 資源的限制方式也和 cgroups 相同。Docker 提供的 CPU 資源限制選項可以在多核系統上限制容器能利用哪些 vCPU。而對容器最多能使用的 CPU 時間有兩種限制方式:
  • 當多個 CPU 密集型的容器競爭 CPU 時,設置各個容器能使用的 CPU 時間相對比例。
  • 以絕對的方式設置容器在每個調度周期內最多能使用的 CPU 時間。

6.1 CPU限制相關參數

執行docker run命令時能使用的和記憶體限制相關的所有選項如下。
選項 描述
--cpuset-cpus="" 允許使用的 CPU 集,值可以為 0-3,0,1
-c,--cpu-shares=0 CPU 共用權值(相對權重)
cpu-period=0 限制 CPU CFS 的周期,範圍從 100ms~1s,即[1000, 1000000]
--cpu-quota=0 限制 CPU CFS 配額,必須不小於1ms,即 >= 1000
--cpuset-mems="" 允許在上執行的記憶體節點(MEMs),只對 NUMA 系統有效
其中--cpuset-cpus用於設置容器可以使用的 vCPU 核。-c,--cpu-shares用於設置多個容器競爭 CPU 時,各個容器相對能分配到的 CPU 時間比例。--cpu-period和--cpu-quata用於絕對設置容器能使用 CPU 時間。

6.2 CPU集

  1 root@docker:~# docker run -d --name ubuntu_07 --cpuset-cpus="1,3" ubuntu:16.04
#表示容器中的進程可以在 cpu 1 和 cpu 3 上執行。

6.3 CPU 資源的相對限制

預設情況下,所有的容器得到同等比例的 CPU 周期。在有多個容器競爭 CPU 時可設置每個容器能使用的 CPU 時間比例。這個比例叫作共用權值,通過-c或--cpu-shares設置。Docker 預設每個容器的權值為 1024。不設置或將其設置為 0,都將使用這個預設值。系統會根據每個容器的共用權值和所有容器共用權值和比例來給容器分配 CPU 時間。 舉例: 假設有三個正在運行的容器,這三個容器中的任務都是 CPU 密集型的。第一個容器的 cpu 共用權值是 1024,其它兩個容器的 cpu 共用權值是 512。第一個容器將得到 50% 的 CPU 時間,而其它兩個容器就只能各得到 25% 的 CPU 時間了。如果再添加第四個 cpu 共用值為 1024 的容器,每個容器得到的 CPU 時間將重新計算。第一個容器的CPU 時間變為 33%,其它容器分得的 CPU 時間分別為 16.5%、16.5%、33%。 註意:這個比例只有在 CPU 密集型的任務執行時才有用。在四核的系統上,假設有四個單進程的容器,它們都能各自使用一個核的 100% CPU 時間,不管它們的 cpu 共用權值是多少。 在多核系統上,CPU 時間權值是在所有 CPU 核上計算的。即使某個容器的 CPU 時間限制少於 100%,它也能使用各個 CPU 核的 100% 時間。 例如,假設有一個不止三核的系統。用-c=512的選項啟動容器{C0},並且該容器只有一個進程,用-c=1024的啟動選項為啟動容器C1,並且該容器有兩個進程。CPU 權值的分佈可能是這樣的:
  1 PID    container    CPU CPU share
  2 100    {C0}     0   100% of CPU0
  3 101    {C1}     1   100% of CPU1
  4 102    {C1}     2   100% of CPU2

6.4 CPU 資源的絕對限制

Linux 通過 CFS(Completely Fair Scheduler,完全公平調度器)來調度各個進程對 CPU 的使用。CFS 預設的調度周期是 100ms。 可設置每個容器進程的調度周期,以及在這個周期內各個容器最多能使用多少 CPU 時間。使用--cpu-period即可設置調度周期,使用--cpu-quota即可設置在每個周期內容器能使用的 CPU 時間。兩者一般配合使用。 root@docker:~# docker run -d --name ubuntu_08 --cpu-period=50000 --cpu-quota=25000 ubuntu:16.04 #將 CFS 調度的周期設為 50000,將容器在每個周期內的 CPU 配額設置為 25000,表示該容器每 50ms 可以得到 50% 的 CPU 運行時間。 $ docker run -it --cpu-period=10000 --cpu-quota=20000 ubuntu:16.04 /bin/bash root@docker:~# docker run -d --name ubuntu_09 --cpu-period=10000 --cpu-quota=20000 ubuntu:16.04 將容器的 CPU 配額設置為 CFS 周期的兩倍,即容器分配兩個 vCPU 就可以了。該配置表示容器可以在每個周期內使用兩個 vCPU 的 100% 時間。 提示:CFS 周期的有效範圍是 1ms~1s,對應的--cpu-period的數值範圍是 1000~1000000。而容器的 CPU 配額必須不小於 1ms,即--cpu-quota的值必須 >= 1000。可以看出這兩個選項的單位都是 us。

七 Block IO限制

Block IO 是另一種可以限制容器使用的資源。Block IO 指的是磁碟的讀寫,docker 可通過設置權重、限制 bps 和 iops 的方式控制容器讀寫磁碟的帶寬。
選項 描述
--blkio-weight 設置的都是資源使用的權重 提示:該設置都是資源緊張的情況下才會起到權重的作用,正常情況下,都是平等的。 --blkio-weight-device 針對特定的設備設置權重
--device-read-bps 限制讀某個設備的bps(數據量)
--device-write-bps 限制寫入某個設備的bps(數據量)
--device-read-iops 限制讀某個設備的iops(次數)
--device-write-iops 限制寫入某個設備的iops(次數)
註意:目前 Block IO 限額只對 direct IO(不使用文件緩存)有效。

7.1 block IO 權重

  1 root@docker:~# docker run -d --name ubuntu_10 --blkio-weight 600 ubuntu:16.04
  2 root@docker:~# docker run -d --name ubuntu_11 --blkio-weight 300 ubuntu:16.04
  #ubuntu_10容器的讀寫磁碟的帶寬是ubuntu_11的兩倍。

7.2 限制 bps 和 iops

bps:byte per second,每秒讀寫的數據量。 iops:io per second,每秒 IO 的次數。
  1 root@docker:~# docker run -d --name ubuntu_12 --device-write-bps /dev/sda:30MB ubuntu:16.04
#ubuntu_12容器寫 /dev/sda 的速率為 30 MB/s。 參考:https://www.cnblogs.com/breezey/p/8812039.html
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 本節將在第四節基礎上介紹如何實現IdentityServer4從資料庫獲取User進行驗證,並對Claim進行許可權設置。 一、新建Web API資源服務,命名為ResourceAPI (1)新建API項目,用來進行user的身份驗證服務。 (2)配置埠為5001 安裝Microsoft.Entit ...
  • 上節以對話形式,大概說了幾種客戶端授權模式的原理,這節重點介紹Hybrid模式在MVC下的使用。且為實現IdentityServer4從資料庫獲取User進行驗證,並對Claim進行許可權設置打下基礎(第五節介紹)。 本節內容比較多,且涉及一、二節的內容,如有不懂,可先熟悉一、二節知識。 一、新建授權 ...
  • su(switch user)命令的作用:切換用戶,一般是普通用戶與root用戶之間的切換。例:>su #輸入su命令Password: #提示輸入密碼 相關命令:su - 與sudo 一、Linux下su命令與su - 命令有什麼區別? su是切換到其他用戶,但是不切換環境變數(比如說那些expo ...
  • test123 test123 test123 ...
  • 一 docker安裝-CentOS系統 1.1 docker自動安裝腳本 註意:若出現以下錯誤,可使用yum解決依賴—— Delta RPMs disabled because /usr/bin/yum provides applydeltarpmnot installed. 1.2 docker ...
  • ​ 在本地開發時,經常需要使用遠程連接到Linux伺服器,一開始我自己都是有幾個遠程就開幾個SSH視窗,這種方法很原始很直接,但每次都受夠了密碼輸入,即使用了SSH免密碼登錄,也會覺得每次輸入SSH的命令一點都不快速,況且況且視窗開多了,也會很混亂,不易管理,這種情況,Linux上的工具也有很多,今 ...
  • 上周在更新Manjaro Linux的時候誤觸了電源鍵,導致內核更新了一半系統強制關機,重啟時正常進入grub但無法正常引導進入系統。 由於不想重裝系統(一大堆環境和工具的配置還是相當繁瑣的),加上初步判斷應該僅僅是內核引導鏡像沒能正常安裝導致的問題,所以決定先用liveUSB進行急救。 需要準備的 ...
  • CentOS yum install powershell 但並沒有powershell這個可執行文件。通過搜索可以發現在powershell目錄里有pwsh可執行文件,那麼以後就要用pwsh執行了。 其實這還是powershell6的改變,在去年末。 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...