Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >通过Cgroup限制进程cpu使用率

通过Cgroup限制进程cpu使用率

作者头像
惨绿少年
发布于 2022-03-14 06:36:38
发布于 2022-03-14 06:36:38
4.2K00
代码可运行
举报
文章被收录于专栏:惨绿少年惨绿少年
运行总次数:0
代码可运行

限制方法

1、找到需要限制的进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ps -ef | grep mysql

2、到cgroup目录创建一个专用目录

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd /sys/fs/cgroup/cpu/ 
mkdir mysql
cd  mysql 
echo  22112 > cgroup.procs  # 22112 是第一步中找到的进程id
echo  "200000" > cpu.cfs_quota_us  # 这是限制使用率,限制进程可以用到 200%

3、验证 mysql 进程的cpu使用率最大 200%

参考文档

https://www.cnblogs.com/wuchangblog/p/13937715.html

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-01-24 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
docker cgroup技术之cpu和cpuset
  在centos7的/sys/fs/cgroup下面可以看到与cpu相关的有cpu,cpuacct和cpuset 3个subsystem。cpu用于对cpu使用率的划分;cpuset用于设置cpu的亲和性等,主要用于numa架构的os;cpuacct记录了cpu的部分信息。对cpu资源的设置可以从2个维度考察:cpu使用百分比和cpu核数目。前者使用cpu subsystem进行配置,后者使用cpuset subsystem进程配置。首先看cpu subsystem的用法
charlieroro
2020/03/24
2.1K0
docker cgroup技术之cpu和cpuset
浅谈Linux cgroup机制与YARN的CPU资源隔离
我们在生产环境中经常可以发现有计算密集型任务争用NodeManager的CPU,以及个别Container消耗太多CPU资源导致其他系统服务抖动的情况。好在Hadoop 2.2版本之后,YARN通过利用Linux系统的cgroup机制支持了CPU资源隔离。本文先简单看看cgroup,然后分析一下YARN的CPU资源隔离的方案。
王知无-import_bigdata
2020/06/28
3.1K1
浅谈Linux cgroup机制与YARN的CPU资源隔离
一次限制进程的 CPU 用量的实操过程
给大家分享一个事情。背景是这样的,我们要测试某个第三方 SDK 运行性能,这是个 CPU 密集型的服务。我想评估一下它运行一遍到底有多吃 CPU,以便评估上线后我们需要部署多少台服务器。
码农架构
2021/10/12
6770
一次限制进程的 CPU 用量的实操过程
Android进程线程调度之cgroups
做Android开发的同学们,了解cgroups的同学其实不多,cgroups是什么意思呢,在操作系统中有着什么样的作用,以及Android中的cgroups有哪些,各有什么用呢,本文将会进行逐一剖析。
技术小黑屋
2018/09/05
3.3K0
5分钟了解Docker原理(2),最简单的cgroups介绍!
很多接触Docker的同学,都接触过cgroup这个名词。它是Linux上的一项古老的技术,用来实现资源限制,比如CPU、内存等。但有很多同学反映,这项技术有点晦涩,不太好懂。
xjjdog
2021/02/12
1.1K0
5分钟了解Docker原理(2),最简单的cgroups介绍!
使用 cgroups-v1 为应用程序设置 CPU 限制
有时应用会占用大量 CPU 时间,这可能会对环境的整体健康状况造成负面影响。使用 /sys/fs/ 虚拟文件系统,利用 控制组版本 1 (cgroups-v1) 为应用配置 CPU 限制。
从大数据到人工智能
2023/03/31
6580
容器的本质
使用NameSpace技术来修改进程视图,创建出独立的文件系统、主机名、进程号、网络等资源空间,再使用Cgroups来实现对进程的 CPU、内存等资源的优先级和配额限制,最后使用chroot更改进程的根目录,也就是限制访问文件系统
编程黑洞
2023/03/06
2840
Linux利用Cgroup资源控制
cgroups 是Linux内核提供的可以限制进程所使用资源的机制,可以对 cpu,内存等资源实现精细化的控制。
GreatSQL社区
2023/02/23
9540
500行代码手写docker-实现硬件资源限制cgroups
之前我们对容器的网络命名空间,文件系统命名空间都进行了配置,说到底这些都是为了资源更好的隔离,但是他们无法办到对硬件资源使用的隔离,比如,cpu,内存,带宽,而今天要介绍的cgroups技术便能够对硬件资源的使用产生隔离。
蓝胖子的编程梦
2023/06/07
5940
500行代码手写docker-实现硬件资源限制cgroups
容器基础之cgroups学习(一)
Linux cgroups 的全称是 Linux Control Groups,它是 Linux 内核的特性,主要作用是限制、记录和隔离进程组(process groups)使用的物理资源(cpu、memory、IO 等)。2006 的时候,Google 的一些工程师(主要是 Paul Menage 和 Rohit Seth)启动了这个项目,最初的名字叫 process containers。因为 container 在内核中名字有歧义,2007 的时候改名为 control groups,并合并到 2008 年发布的 2.6.24 内核版本。最初 cgroups 的版本被称为 v1,这个版本的 cgroups 设计并不友好,理解起来非常困难。后续的开发工作由 Tejun Heo 接管,他重新设计并重写了 cgroups,新版本被称为 v2,并首次出现在 kernel 4.5 版本。
dogfei
2020/07/31
1.2K0
容器基础之cgroups学习(一)
如何通过 Cgroups 机制实现资源限制
cgroups(全称:control groups)是 Linux 内核的一个功能,它可以实现限制进程或者进程组的资源(如 CPU、内存、磁盘 IO 等)。
Se7en258
2021/05/18
2K0
如何通过 Cgroups 机制实现资源限制
容器cgroup资源限制
docker 利用 Linux 内核的 cgroup 功能,实现对容器的资源使用限制,通过将容器内的进程 PID号 加入同一个以容器ID为开头命名的cgroup控制组内,实现容器进程的资源限制
程哲
2021/10/09
1.2K0
推荐!两个有用的运维工具nsenter+cgroup(三)
linux中cgroup是用于进程资源限制的重要技术,cgroup的命令众多,见之前文章 推荐!两个有用的运维工具nsenter+cgroup(一) 说明,本文用一个例子讲解操作cgroup的5个常用命令,分别为cgcreate、cgset、cgexec、 cgclassify、cgdelete。
锅总
2024/06/12
1990
推荐!两个有用的运维工具nsenter+cgroup(三)
Cgroup CPU Quota技术的不足
前言 cgroup作为Linux上广泛应用的一个功能,用来限制、控制与分离一个进程组群的资源。在内核Linux-4.14上,支持了如下类型(源代码参考https://github.com/torvalds/linux/blob/v4.14/include/linux/cgroup_subsys.h): SUBSYS(cpuset) SUBSYS(cpu) SUBSYS(cpuacct) SUBSYS(io) SUBSYS(memory) SUBSYS(devices) SUBSYS(freezer) SUBSYS(net_cls) SUBSYS(perf_event) SUBSYS(net_prio) SUBSYS(hugetlb) SUBSYS(pids) SUBSYS(rdma) SUBSYS(debug) 查看目前实际打开了其中的一部分: # cat /boot/config-`uname -r` | grep CONFIG_CGROUP_ CONFIG_CGROUP_WRITEBACK=y CONFIG_CGROUP_SCHED=y CONFIG_CGROUP_PIDS=y # CONFIG_CGROUP_RDMA is not set CONFIG_CGROUP_FREEZER=y # CONFIG_CGROUP_HUGETLB is not set CONFIG_CGROUP_DEVICE=y CONFIG_CGROUP_CPUACCT=y CONFIG_CGROUP_PERF=y CONFIG_CGROUP_BPF=y # CONFIG_CGROUP_DEBUG is not set CONFIG_CGROUP_NET_PRIO=y CONFIG_CGROUP_NET_CLASSID=y 尤其是其中的CPU的Quota控制,在以docker为代表的PaaS中大显身手。然而,这并不意味着cgroup的CPU Quota控制就是完美的。例如,希望一个进程占用的CPU不超过200%,那么它的真实的CPU占用是怎样的呢?接下来,作者会构造一段代码,可以算是一种极端场景,来证实这个问题确实存在。
皮振伟
2019/03/07
3.2K0
了解Linux的cgroup
进程在系统中使用CPU、内存、磁盘等计算资源或者存储资源还是比较随心所欲的,我们希望对进程资源利用进行限制,对进程资源的使用进行追踪。这就让cgroup的出现成为了可能,它用来统一将进程进行分组,并在分组的基础上对进程进行监控和资源控制管理。
DifficultWork
2024/11/08
5150
Cgroup测试&CFS计算方法
首先,Linux把CGroup这个事实现成了一个file system,你可以mount。在我的Ubuntu 14.04下,你输入以下命令你就可以看到cgroup已为你mount好了。
mingjie
2022/05/12
1.1K0
简单介绍cgroups以及在K8s中的应用 - CPU
cgroups(control groups,控制组群) 是 Linux 内核的一个功能,用来限制、控制与分离一个进程组的资源(如CPU、内存、磁盘输入输出等)。它是由 Google 的两位工程师进行开发的,自 2008 年 1 月正式发布的 Linux 内核 v2.6.24 开始提供此能力。cgroups到目前为止,有两个大版本, 即 v1 和 v2 。
我是阳明
2023/08/21
3.7K0
简单介绍cgroups以及在K8s中的应用 - CPU
Docker原理之CGroups
我们通过 Linux 的命名空间为新创建的进程隔离了文件系统、网络并与宿主机器之间的进程相互隔离,但是命名空间并不能够为我们提供物理资源上的隔离,比如 CPU 或者内存,如果在同一台机器上运行了多个对彼此以及宿主机器一无所知的『容器』,这些容器却共同占用了宿主机器的物理资源。
栗筝i
2022/12/01
8220
Docker原理之CGroups
白话容器基础(二):隔离与限制
在上一篇文章中,我详细介绍了 Linux 容器中用来实现“隔离”的技术手段:Namespace。而通过这些讲解,你应该能够明白,Namespace 技术实际上修改了应用进程看待整个计算机“视图”,即它的“视线”被操作系统做了限制,只能“看到”某些指定的内容。但对于宿主机来说,这些被“隔离”了的进程跟其他进程并没有太大区别。
yuanshuai
2022/08/17
5030
白话容器基础(二):隔离与限制
docker容器技术基础之linux cgroup、namespace
接触过docker的同学多多少少听过这样一句话“docker容器通过linux namespace、cgroup特性实现资源的隔离与限制”。今天我们来尝试学习一下这两个东西。
用户8851537
2021/07/21
1.3K0
相关推荐
docker cgroup技术之cpu和cpuset
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验