以前一直在使用Docker来封装并限制容器资源,从而实现限制进程资源的目的。但Linux Docker底层是基于cgroup来实现的,于是乎今天就想起来试试直接使用cgroup来限制进程资源。
下面就以要限制一个程序的内存为例,来看看怎么实现限制资源。对于其它的资源限制都可以使用类似方法。
下面进入系统的 /sys/fs/cgroup 目录下,看看我们可以限制哪些资源。在这个目录下,基本上每个目录代表一类资源。这里以memory资源为例,memory目录下包括下面这些文件
其中
带 memsw 的表示虚拟内存,不带 memsw 的表示物理内存;
memory.limit_in_bytes:是用来限制内存使用的;
memory.memsw.limit_in_bytes:内存+swap空间使用的总量限制,memory.memsw.limit_in_bytes 必须大于或等于 memory.limit_in_byte;
memory.oom_control:内存超限之后的 oom 行为控制,0 为开启此功能;
memory.use_hierarchy:当设为 1 时,子控制组进程的内存占用也会计入父控制组,并上溯到所有 memory.use_hierarchy = 1 的祖先控制组,默认为 0;
下面就看看怎样使用 cgroup 来限制进程内存。
首先在 /sys/fs/cgroup/memory 目录下创建一个 mem_test 目录,创建后会发下 mem_test 目录下会默认创建床很多文件,大多数和 /sys/fs/cgroup/memory 目录下的文件类似。
# cd /sys/fs/cgroup/memory/
# mkdir mem_test
# cd mem_test
# echo 1024M > memory.limit_in_bytes
# echo 0 > memory.oom_control
# echo 1 > memory.use_hierarchy
然后运行测试程序,同时使用 ps 和 top 命令来监控程序执行,可以发现当程序内存超过1G后,程序就会被 kill 掉。
# cgexec -g memory:mem_test ./mem.py 2GB
1
这里我们只使用了一种资源限制,如果要组合多种资源限制可以使用类似如下的方法:
cgexec -g *:<name> <my_programe>
cgexec -g cpu,memory:<name> <my_programe>
cgexec -g cpu,memory:<name1> -g swap:<name2> <my_programe>
原文链接:https://blog.csdn.net/kongxx/article/details/98329891
日志压缩资源消耗优化: Linux CGroup 的使用 参考链接地址https://www.jianshu.com/p/7c9c1caa4397
参考链接https://blog.csdn.net/gaojy19881225/article/details/80019874
用cgroup限制内存以防止Linux因内存用尽卡死 参考链接https://blog.csdn.net/linuxxed/article/details/87883005