虚拟化–操作系统级 LXC Linux Containers内核轻量级虚拟化技术

时间:2014-05-18 03:28:13   收藏:0   阅读:426
友情提示:非原文链接可能会影响您的阅读体验,欢迎查看原文。(http://blog.geekcome.com)
原文地址:http://blog.geekcome.com/archives/288


软件平台:Ubuntu 14.04

容器有效地将由单个操作系统管理的资源划分到孤立的组中,以更好的在孤立的组之间有冲突的资源使用需求。与其他的虚拟化比较,这样既不需要指令级模拟,也不需要即时编译。容器可以在寒心CPU本地运行指令,而不需要任何专门的解释机制。此外半虚拟化和系统调用替换的复杂性。

LXC的实现是基于内核中的namespace和cgroup实现的。

namespace

和C++中的namespace概念相似。在Linux操作系统中,系统资源如:进程、用户账户、文件系统、网络都是属于某个namespace。每个namespace下的资源对于其他的namespace资源是透明的,不可见的。因为在操作系统层上就会出现相同的pid的进程,多个相同uid的不同账号。

内核中的实现:

namespace是针对每一个进程而言的,所以在task_struct结构的定义中有一个指向nsproxy的指针

1/* namespaces */
2struct nsproxy *nsproxy;

该结构体的定义如下:

01/*
02 * A structure to contain pointers to all per-process
03 * namespaces - fs (mount), uts, network, sysvipc, etc.
04 *
05 * The pid namespace is an exception -- it‘s accessed using
06 * task_active_pid_ns.  The pid namespace here is the
07 * namespace that children will use.
08 *
09 * ‘count‘ is the number of tasks holding a reference.
10 * The count for each namespace, then, will be the number
11 * of nsproxies pointing to it, not the number of tasks.
12 *
13 * The nsproxy is shared by tasks which share all namespaces.
14 * As soon as a single namespace is cloned or unshared, the
15 * nsproxy is copied.
16 */
17struct nsproxy {
18    atomic_t count;
19    struct uts_namespace *uts_ns;
20    struct ipc_namespace *ipc_ns;
21    struct mnt_namespace *mnt_ns;
22    struct pid_namespace *pid_ns_for_children;
23    struct net       *net_ns;
24};

其中第一个属性count表示的是该命名空间被进程引用的次数。后面的几个分别是不同类型的命名空间。以pid_namespace为例。

其结构如下所示:

01struct pid_namespace {
02    struct kref kref;//引用计数
03    struct pidmap pidmap[PIDMAP_ENTRIES];//用于标记空闲的id号
04    struct rcu_head rcu;
05    int last_pid;//上一次分配的id号
06    unsigned int nr_hashed;
07    struct task_struct *child_reaper;//相当于全局的init进程,用于对僵尸进程进行回收
08    struct kmem_cache *pid_cachep;
09    unsigned int level;//namespace的层级
10    struct pid_namespace *parent;//上一级namespace指针
11#ifdef CONFIG_PROC_FS
12    struct vfsmount *proc_mnt;
13    struct dentry *proc_self;
14#endif
15#ifdef CONFIG_BSD_PROCESS_ACCT
16    struct bsd_acct_struct *bacct;
17#endif
18    struct user_namespace *user_ns;
19    struct work_struct proc_work;
20    kgid_t pid_gid;
21    int hide_pid;
22    int reboot; /* group exit code if this pidns was rebooted */
23    unsigned int proc_inum;
24};

内核中的pid结构表示:

1struct pid
2{
3    atomic_t count;
4    unsigned int level;//pid对应的级数
5    /* lists of tasks that use this pid */
6    struct hlist_head tasks[PIDTYPE_MAX];//一个pid可能对应多个task_struct
7    struct rcu_head rcu;
8    struct upid numbers[1];//该结构是namespace中的具体的pid,从1到level各级别的namesapce,这里相当于一个指针,只不过不需要再分配空间
9};

上面的结构体就是内核中进程的标示符,可以用于标识内核中的tasks、process groups和sessions。这个结构体和具体的task通过hash来关联,通过具体的task对应的pid的值可以获得绑定的pid结构体。

属于具体的namespace的pid结构upid:

1struct upid {
2    /* Try to keep pid_chain in the same cacheline as nr for find_vpid */
3    int nr;
4    struct pid_namespace *ns;
5    struct hlist_node pid_chain;
6};

该结构体是用来获得结构体pid的具体的id,它只对特定的namespace可见。会通过函数find_pid_ns(int nr,pid_namespace *ns)函数来获得具体的PID结构。

整体结构如下图:

bubuko.com,布布扣

 

Cgroup

Cgroup是control groups的缩写,是Linux内核提供的一种可以限制、记录、隔离进程组所使用的物理资源(CPU,内存,IO等等)的机制。Cgroup也是LXC位实现虚拟化所使用的资源管理的手段。可以说没有Cgroup就没有LXC,也就没有Docker。

Cgroup提供的功能:

 Cgroup子系统:

Cgroup中的概念:

Cgroup使用控制CPU:

在Ubuntu中,cgroup默认挂载位置/sys/fs/cgroup目录。ls查看一下:

1yan@yan-Z400:/sys/fs/cgroup$ ls
2blkio      cpu      cpuset   freezer  memory      systemd
3cgmanager  cpuacct  devices  hugetlb  perf_event

可以看到cgroup的不同子系统目录。

在CPU文件夹中新建一个geekcome目录,默认ubuntu已经将子系统全部挂载了:

进入cpu文件夹新建一个geekcome文件夹,然后查看:

1yan@yan-Z400:/sys/fs/cgroup/cpuls
2cgroup.clone_children  cgroup.sane_behavior  cpu.shares  lxc                tasks
3cgroup.event_control   cpu.cfs_period_us     cpu.stat    notify_on_release
4cgroup.procs           cpu.cfs_quota_us      geekcome    release_agent

新建文件夹后在文件夹里会自动生成相应的文件:

01geekcome
02├── cgroup.clone_children
03├── cgroup.event_control
04├── cgroup.procs
05├── cpu.cfs_period_us
06├── cpu.cfs_quota_us
07├── cpu.shares
08├── cpu.stat
09├── notify_on_release
10└── tasks

下面就跑一个死循环程序,导致CPU使用率到达100%。

1PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND       
25046 yan       20   0   25928   4848   2324 R 100.0  0.1   0:22.47 python

现在执行如下的命令:

1echo "50000" >/sys/fs/cgroup/cpu/geekcome/cpu.cfs_quota_us
2echo "5046" >/sys/fs/group/cpu/geekcome/tasks

再top查看一下:

1PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND       
25046 yan       20   0   25928   4844   2324 R  49.8  0.1   0:49.27 python

进程5046的cpu使用率从100%降低到50%。在Cgroup里,可以使用cpu.cfs_period_us和cpu.cfs.quota_ua来限制在单位时间里可以使用的cpu时间。这里cfs的含义是Completely Fair Scheduler(完全公平调度器)。cpu.cfs_period_us是时间周期,默认是100000(百毫秒)。cpu.cfs_quota_us是在这期间可以使用的cpu时间,默认-1(无限制)。

在上面的实例中,通过修改cpu.cfs_period_us文件,将百毫秒修改为一半,成功将CPU使用率降低到50%。cfs.quota_us文件主要对于多核的机器,当有n个核心时,一个控制组的进程最多能用到n倍的cpu时间。

Cgroup除了资源控制功能外,还有资源统计功能。云计算的按需计费可以通过它来实现。这里只实例CPU的控制,其他的子系统控制请自行实验。

LXC使用:

创建一个容器:

1lxc-create -n name [-f config_file] [-t template]
2sudo lxc-create -n ubuntu01 -t ubuntu

-n就是虚拟机的名字,-t是创建的模板,保存路径在/usr/lib/lxc/templates。模板就是一个脚本文件,执行一系列安装命令和配置(穿件容器的挂载文件系统,配置网络,安装必要软件,创建用户并设置密码等)。

显示已经创建的容器:

1lxc-ls

 启动一个容器:

1lxc-start -n name [-f config_file] [-s KEY=VAL] [command]

启动一个容器,可以指定要执行的命令,如果没有指定,lxc-start会默认执行/sbin/init命令,启动这个容器。

关闭一个容器:

1lxc-stop -n name

快速启动一个任务,任务执行完毕后删除容器:

1lxc-execute -n name [-f config_file] [-s KEY=VAL ] [--] command

它会按照配置文件执行lxc-create创建容器,如果没有指定的配置文件,则选择默认。该命令一般用于快速使用容器环境执行摸个任务,任务执行完毕后删除掉容器。

(完)

作者:Yong Man
出处:极客来 GeekCome
原文:虚拟化–操作系统级 LXC Linux Containers内核轻量级虚拟化技术
提示:本文版权归作者,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接。
如果对文章有任何问题,都可以在评论中留言,我会尽可能的答复您,谢谢你的阅读

虚拟化–操作系统级 LXC Linux Containers内核轻量级虚拟化技术,布布扣,bubuko.com

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!