利用LXCFS提升容器资源可见性

发布时间:2020-08-07 20:02:53 作者:breaklinux
来源:网络 阅读:466

1.技术背景;

    Linuxs利用Cgroup实现了对容器的资源限制,但在容器内部依然缺省挂载了宿主机上的procfs的/proc目录,其包含如:meminfo, cpuinfo,stat, uptime等资源信息。一些监控工具如free/top或遗留应用还依赖上述文件内容获取资源配置和使用情况。当它们在容器中运行时,就会把宿主机的资源状态读取出来,引起错误和不便。


2.LXCFS简介 

  CNCF社区中常见的做法是利用 lxcfs来提供容器中的资源可见性。lxcfs 是一个开源的FUSE(用户态文件系统)实现来支持LXC容器,它也可以支持Docker容器。

 githup网站:https://github.com/lxc/lxcfs

 LXCFS通过用户态文件系统,在容器中提供下列 procfs 的文件。

/proc/cpuinfo
/proc/diskstats
/proc/meminfo
/proc/stat
/proc/swaps
/proc/uptime

 

3.LXCFS工作示意图:

利用LXCFS提升容器资源可见性   

比如,把宿主机的 /var/lib/lxcfs/proc/memoinfo 文件挂载到Docker容器的/proc/meminfo位置后。容器中进程读取相应文件内容时,LXCFS的FUSE实现会从容器对应的Cgroup中读取正确的内存限制。从而使得应用获得正确的资源约束设定


4.Docker 实战提升容器资源可见性;

注:

本文采用CentOS 7.2 作为测试环境,并已经开启FUSE模块支持。


fuse用途:

传统的文件系统是操作系统的一部分,放在操作系统内核里面实现。Fuse(Filesystem in Userspace), 一个用户空间文件系统框架,提供给我们一组用于实现一个文件系统的API,使我们可以在用户态实现自已的文件系统。


Docker for Mac/Minikube等开发环境由于采用高度剪裁过的操作系统,无法支持FUSE,并运行LXCFS进行测试。
安装 lxcfs 的RPM包


4.1.环境信息:


系统版本内核版本软件依赖软件版本备注说明



CentOS Linux 7.2.151



3.10.0-1062.4.1.el7.x86_64

fuse-libs

fuse

fuse-devel

fuse-devel-2.9.2-7.el7.x86_64

fuse-libs-2.9.2-7.el7.x86_64

fuse-2.9.2-7.el7.x86_64


用户态实现自已的文件系统。

dockerdocker-1.13.1-102.git7f2769b.el7.centos.x86_64docker服务
lxcfslxcfs-3.1.2-0.2.el7.x86_64.rpmLXCFS主程序软件包


4.2 安装依赖获取软件包并启动服务

yum -y install fuse-devel fuse docker lxc-templates 
wget https://copr-be.cloud.fedoraproject.org/results/ganto/lxc3/epel-7-x86_64/01041891-lxcfs/lxcfs-3.1.2-0.2.el7.x86_64.rpm
rpm -ivh lxcfs-3.1.2-0.2.el7.x86_64.rpm
systemctl start docker
lxcfs /var/lib/lxcfs &


4.3 运行docker 测试镜像

docker run -itd -m 256m \    
-v /var/lib/lxcfs/proc/cpuinfo:/proc/cpuinfo:rw \
-v /var/lib/lxcfs/proc/diskstats:/proc/diskstats:rw \
-v /var/lib/lxcfs/proc/meminfo:/proc/meminfo:rw \
-v /var/lib/lxcfs/proc/stat:/proc/stat:rw \
-v /var/lib/lxcfs/proc/swaps:/proc/swaps:rw \   
-v /var/lib/lxcfs/proc/uptime:/proc/uptime:rw  \  
ubuntu:16.04 /bin/bash

注意:

container_linux.go:247: starting container process caused "process_linux.go:258: applying cgroup configuration for process caused \"Cannot set property TasksAccounting, or unknown property.\""/usr/bin/docker-current: Error response from daemon: oci runtime error: container_linux.go:247: starting container process caused "process_linux.go:258: applying cgroup configuration for process caused \"Cannot set property TasksAccounting, or unknown property.\"".

解决:主要原因还是centos系统版本兼容性问题,如果将系统做更新升级

yum update 


4.4 查询实验结果;

(1).设置过lxcfs 容器和设置lxcfs 对比  内存对比

利用LXCFS提升容器资源可见性


(2).未进行设置容器;

利用LXCFS提升容器资源可见性


(1).设置过lxcfs 容器和设置lxcfs 对比  uptime 对比;

利用LXCFS提升容器资源可见性



5.Kubernetes 实战提升容器资源可见性;


一些同学问过如何在Kubernetes集群环境中使用lxcfs,我们将给大家一个示例方法供参考。

首先我们要在集群节点上安装并启动lxcfs,我们将用Kubernetes的方式,用利用容器和DaemonSet方式来运行 lxcfs FUSE文件系统。

通过Github上获得


git clone https://github.com/denverdino/lxcfs-initializer
cd lxcfs-initializer






推荐阅读:
  1. 如何统计Docker容器资源状态?
  2. 技术解析系列 | PouchContainer 支持 LXCFS 实现高可靠容器隔离

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

利用lxcfs提升容器资源可见性 可见

上一篇:企业采用混合云如何拯救数字化转型的失败

下一篇:Python知识:为什么使用makemigrations提示No changes detected

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》