私有镜像的建立
- 下载,并修改daemon文件
[root@docker ~]# docker pull registry
[root@docker ~]# vim /etc/docker/daemon.json
{
"insecure-registries": ["192.168.100.21:5000"], #添加本行,本地ip
"registry-mirrors": ["https://xxxxx.mirror.aliyuncs.com"] #自己阿里云的镜像加速器
}
[root@docker ~]# systemctl restart docker
- 在docker 引擎终端设置
vim /etc/docker/daemon.json
systemctl restart docker
{
"insecure-registries": ["192.168.112.100:5000"], #添加
"registry-mirrors": ["https://483txl0m.mirror.aliyuncs.com"]
}
- 宿主机的 /data/registry 自动创建挂载容器中的 /tmp/registry
[root@docker ~]# docker run -d -p 5000:5000 -v /data/registry:/tmp/registry registr y
2792c5e1151a50f6a1131ac3b687f5f4314fe85d9f6f7ba2c82f96a964135dc4
#启动registry并挂载目录
[root@docker ~]# docker tag nginx:v1 192.168.112.100:5000/nginx
#打上本地标签
[root@docker ~]# docker push 192.168.112.100:5000/nginx
#上传到本地仓库
Using default tag: latest
The push refers to repository [192.168.112.100:5000/nginx]
[root@docker ~]# curl -XGET http://192.168.112.100:5000/v2/_catalog
#查看镜像列表
{"repositories":["nginx"]}
[root@docker ~]# docker rmi 192.168.112.100:5000/nginx:latest
#测试删除镜像
[root@docker ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
nginx v1 8ac85260ea00 2 hours ago 205MB
centos 7 8652b9f0cb4c 9 months ago 204MB
[root@docker ~]# docker pull 192.168.112.100:5000/nginx:latest
#下载
latest: Pulling from nginx
Digest: sha256:ccb90b53ff0e11fe0ab9f5347c4442d252de59f900c7252660ff90b6891c3be4
Status: Downloaded newer image for 192.168.112.100:5000/nginx:latest
192.168.112.100:5000/nginx:latest
[root@docker ~]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
192.168.112.100:5000/nginx latest 8ac85260ea00 2 hours ago 205MB
nginx v1 8ac85260ea00 2 hours ago 205MB
centos 7 8652b9f0cb4c 9 months ago 204MB
cgroup资源配置
Docker通过Cgroup来控制容器使用的资源配额,包括CPU、内存、磁盘三大方面,基本覆盖了常见的资源配额和使用量控制。
Cgroup是Control Groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(如CPU、内存、磁盘 IO等等)的机制
这些具体的资源管理功能成为cgroup子系统,有以下几大子系统实现:
blkio:设置限制每个块设备的输入输出控制,例如磁盘、光盘及USB等
CPU:使用调度程序为cgroup任务提供CPU的访问
cpuacct:产生cgroup任务的cpu资源报告
cpuset:如果是多核心的cpu,这个子系统会为cgroup任务分配单独的cpu和内存
devices:允许或拒绝cgroup任务对设备的访问
freezer:暂停和恢复cgroup任务
memory:设置每个cgroup的内存限制以及产生内存资源报告
net_cls:标记每个网络包以供cgroup方便使用
ns:命名空间子系统
- 使用Dockerfile 来创建一个基于centos 的stress工具镜像。
mkdir l opt/ stress
vim /opt/ stress/ Dockerfile
FROM centos:7
RUN yum install -y wget
RUN wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
RUN yum install -y stress
docker build -t centos:stress .
- 使用如下命令创建容器,命令中的–cpu-shares参数值不能保证可以获得 1个vcpu或者多少GHz的CPU资源,它仅是一个弹性的加权值。
docker run -itd --cpu-shares 100 centos:stress
Cgroups只在容器分配的资源紧缺时,即在需要对容器使用的资源进行限制时,才会生效。因此,无法单纯根据某个容器的CPU份额来确定有多少CPU资源分配给它,资源分配结果取决于同时运行的其他容器的CPU分配和容器中进程运行情况。
可以通过cpu share可以设置容器使用CPU的优先级,比如启动了两个容器及运行查看cPU使用百分比。
docker run -tid --name cpu512 --cpu-shares 512 centos:stress stress -c 10 //容器产生10个子函数进程
//再开启一个容器做比较
docker run -tid --name cpu1024 --cpu-shares 1024 centos:stress stress -c 10
docker stats查看资源使用
- CPU周期限制
Docker提供了–cpu-period、–cpu-quota两个参数控制容器可以分配到的CPU时钟周期。–cpu-period是用来指定容器对CPu的使用要在多长时间内做一次重新分配。
cd /sys/fs/cgroup/cpu/docker 容器ID/cpu.cfs_quota_us
宿主机怎么提供资源、怎么控制docker容器中的应用的:
CPU --->VCPU-->以进程的方式体现在vorkstation环境(docker环境中))---》docker表现形式是容器
-->Vcpu以进程的方式控制容器--》容器中的应用需要的是服务进程支持--》宿主机内核中cpu可以被cgroup管理(通过分配资源手段)--》linux内核中的cgroup可以控制管理docker 容器中的应用
- 对容器cpu的限制方法
[root@docker cpu]# docker run -itd --name centos_quota --cpu-period 100000 --cpu-quota 200000 centos:stress
[root@docker cpu]# docker inspect centos_quota
- CPU Core控制
对多核CPU的服务器,Docker还可以控制容器运行使用哪些CPU内核,即使用–cpuset-cpus 参数。这对具有多CPU的服务器尤其有用,可以对需要高性能计算的容器进行性能最优的配置。
docker run -itd --name cpu1 --cpuset-cpus 0-1 centos:stress
执行以上命令需要宿主机为双核,表示创建的容器只能用0、1两个内核。最终生成的 cgroup 的 CPU内核配置如下:
cat /sys/fs/cgroup/cpuset/docker/1600f3d735a849583d22043507e999e69a5b240f26b02273322e4b229c9081a7/cpuset.cpus
0-1
通过下面指令可以看到容器中进程与CPU内核的绑定关系,达到绑定CPU内核的目的。
[ root@localhost stress]# docker exec 容器ID taskset -c -p 1
//容器内部第一个进程号pid为1被绑定到指定CPU上运行
小结:
容器限制资源的方式:
1、创建容器时直接使用参数指定资源限制
2、创建容器后,指定资源分配
修改宿主机对应容器资源控制的文件/sys/fs/cgroup/中的文件
CPU配额控制参数的混合使用
通过cpuset-cpus参数指定容器A使用CPU内核0,容器B只是用CPU内核1。
在主机上只有这两个容器使用对应CPU内核的情况,它们各自占用全部的内核资源,cpu-shares没有明显效果。
cpuset-cpus、cpuset-mems
参数只在多核、多内存节点上的服务器上有效,并且必须与实际的物理配置匹配,否则也无法达到资源控制的目的。
在系统具有多个CPU内核的情况下,需要通过cpuset-cpus参数为设置容器CPU内核才能方便地进行测试。
- 内存限额
与操作系统类似,容器可使用的内存包括两部分:物理内存和 Swap
Docker 通过下面两组参数来控制容器内存的使用量。
-m或–memory:设置内存的使用限额,例如100M、1024M。
–memory-swap:设置内存+swap 的使用限额。
执行如下命令允许该容器最多使用200M的内存和 300M 的swap
docker run -itd --name memory1 -m 200M --memory-swap=300M centos:stress
#默认情况下,容器可以使用主机上的所有空闲内存。
#与CPU的cgroups 配置类似,Docker 会自动为容器在目录 /sys/fs/cgroup/memory/docker/<容器的完整长 ID>
中创建相应cgroup配置文件
docker stats
- Block IO的限制
默认情况下,所有容器能平等地读写磁盘,可以通过设置–blkio-weight参数来改变容器 block Io 的优先级。–blkio-weight 与–cpu-shares类似,设置的是相对权重值,默认为500。
在下面的例子中,容器A读写磁盘的带宽是容器B的两倍。
docker run -it --name container_A --blkio-weight 600 centos:stress
docker run -it --name container_B --blkio-weight 300 centos:stress
- bps和iops 的限制
bps 是byte per second,每秒读写的数据量。
iops 是io per second,每秒IO的次数。可通过以下参数控制容器的bps 和iops:
--device-read-bps,限制读某个设备的bps
--device-write-bps,限制写某个设备的bps。--device-read-iops,限制读某个设备的iops
--device-write-iops,I限制写某个设备的iops
下面的示例是限制容器写/dev/sda 的速率为5 MB/s .
通过 dd 命令测试在容器中写磁盘的速度。因为容器的文件系统是在host /dev/sda 上的,在容器中写文件相当于对 host /dev/sda进行写操作。另外,oflag=direct 指定用direct Io 方式写文件,这样 --device-write-bps 才能生效。
限速5MB/S,10MB/S,不限速,结果如下:
- 构建镜像时指定资源限制
--build-arg=[] : 设置镜像创建时的变量;
--cpu-shares : 设置cpu使用权重;
--cpu-period : 限制CPU CFS周期;
--cpu-quota : 限制CPU CFS配额;
--cpuset-cpus : 指定使用的CPU id;
--cpuset-mems : 指定使用的内存id;
--disable-content-trust : 忽略校验,默认开启;
-f : 指定要使用的Dockerfile路径;
--force-rm : 设置镜像过程中删除中间容器;
--isolation : 使用容器隔离技术;
--label=[] : 设置镜像使用的元数据;
-m : 设置内存最大值;
--memory-swap : 设置Swap的最大值为内存swap, "-1"表示不限swap;
--no-cache : 创建镜像的过程不使用缓存;
--pull : 尝试去更新镜像的新版本;
--quiet, -q : 安静模式,成功后只输出镜像ID;
--rm : 设置镜像成功后删除中间容器;
--shm-size : 设置/dev/shm的大小,默认值是64M;
--ulimit : Ulimit配置;
--squash : 将Dockerfile 中所有的操作压缩为一层;
--tag, -t: 镜像的名字及标签,通常name:tag或者name格式;可以在一次构建中为一个镜像设置多个标签。
--network : 默认default;在构建期间设置RUN指令的网络模式