时间:2021-05-19
docker cgroup 资源监控的详解
1.cgroup术语解析:
blkio: 这个subsystem可以为块设备设定输入/输出限制,比如物理驱动设备(包括磁盘、固态硬盘、USB等)。cpu: 这个subsystem使用调度程序控制task对CPU的使用。cpuacct: 这个subsystem自动生成cgroup中task对CPU资源使用情况的报告。cpuset: 这个subsystem可以为cgroup中的task分配独立的CPU(此处针对多处理器系统)和内存。devices 这个subsystem可以开启或关闭cgroup中task对设备的访问。freezer 这个subsystem可以挂起或恢复cgroup中的task。memory 这个subsystem可以设定cgroup中task对内存使用量的限定,并且自动生成这些task对内存资源使用情况的报告。perfevent 这个subsystem使用后使得cgroup中的task可以进行统一的性能测试。{![perf: Linux CPU性能探测器,详见https://perf.wiki.kernel.org/index.php/MainPage]}*net_cls 这个subsystem Docker没有直接使用,它通过使用等级识别符(classid)标记网络数据包,从而允许 Linux 流量控制程序(TC:Traffic Controller)识别从具体cgroup中生成的数据包。2.资源监控的关键目录:cat读出
已使用内存:
分配的总内存:
已使用的cpu:单位纳秒
系统当前cpu:
$ cat /proc/stat | grep 'cpu '(周期/时间片/jiffies)#得到的数字相加/HZ(cat /boot/config-`uname -r` | grep '^CONFIG_HZ='ubuntu 14.04为250)就是系统时间(秒)#再乘以10*9就是系统时间(纳秒)例子
[~]$ cat /proc/statcpu 432661 13295 86656 422145968 171474 233 5346cpu0 123075 2462 23494 105543694 16586 0 4615cpu1 111917 4124 23858 105503820 69697 123 371cpu2 103164 3554 21530 105521167 64032 106 334cpu3 94504 3153 17772 105577285 21158 4 24intr 1065711094 1057275779 92 0 6 6 0 4 0 3527 0 0 0 70 0 20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ctxt 19067887btime 1139187531processes 270014procs_running 1procs_blocked 0输出解释CPU 以及CPU0、CPU1、CPU2、CPU3每行的每个参数意思(以第一行为例)为:参数 解释user (432661) 从系统启动开始累计到当前时刻,用户态的CPU时间(单位:jiffies) ,不包含 nice值为负进程。nice (13295) 从系统启动开始累计到当前时刻,nice值为负的进程所占用的CPU时间(单位:jiffies) system (86656) 从系统启动开始累计到当前时刻,核心时间(单位:jiffies) idle (422145968) 从系统启动开始累计到当前时刻,除硬盘IO等待时间以外其它等待时间(单位:jiffies) iowait (171474) 从系统启动开始累计到当前时刻,硬盘IO等待时间(单位:jiffies) ,irq (233) 从系统启动开始累计到当前时刻,硬中断时间(单位:jiffies) softirq (5346) 从系统启动开始累计到当前时刻,软中断时间(单位:jiffies)cpu使用率: (已使用2-已使用1)/(系统当前2-系统当前1)*100%
如有疑问请留言或者到本站社区交流讨论,感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
Linux容器是一种轻量级的虚拟化技术,在共享内核的基础上,基于namespace和cgroup技术做到进程的资源隔离和限制。本文将会以docker为例,介绍容
Linux容器是一种轻量级的虚拟化技术,在共享内核的基础上,基于namespace和cgroup技术做到进程的资源隔离和限制。本文将会以docker为例,介绍容
前言Docker是“新瓶装旧酒”的产物,依赖于Linux内核技术chroot、namespace和cgroup。本篇先来看namespace技术。Docker和
jenkins构建Docker镜像实例详解前言:jenkins有Docker镜像,而之前我们说过使用jenkins打包Docker镜像,那么可否用jenkins
dockerpythonapi安装配置的详解1.docker宿主机配置文件修改$vim/etc/default/docker#再已有OPTS中添加DOCKER_