ICode9

精准搜索请尝试: 精确搜索
  • linux系统中查看文件系统类型的几种方法2022-03-29 14:34:01

    1.mount [root@prometheus01 ~]# mount sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime) proc on /proc type proc (rw,nosuid,nodev,noexec,relatime) devtmpfs on /dev type devtmpfs (rw,nosuid,size=2001976k,nr_inodes=500494,mode=755) securityfs on /sys

  • 自己动手写Docker系列 -- 3.2增加容器资源限制2022-03-20 11:00:11

    简介 继上篇的Run命令容器的实现,本章节中将实现增加容器资源限制,已内存限制为例,展示如果现在容器的内存使用 源码说明 同时放到了Gitee和Github上,都可进行获取 Gitee: https://gitee.com/free-love/docker-demoGitHub: https://github.com/lw1243925457/dockerDemo 本章节对

  • 关于安装docker时发现的某些小细节2022-02-23 16:34:34

    我最终的目的是搭建k8s 采用的是脚本安装docker 安装docker后需要调整部分参数 tee /etc/docker/daemon.json <<-'EOF' { "insecure-registries" : ["0.0.0.0/0"],允许主机向所有的仓库pul或push镜像 "registry-mirrors": ["https://5twf62k1.mirror.aliyuncs.co

  • 实战:k8s之服务质量-2022.2.202022-02-20 15:34:47

    目录 文章目录 目录实验环境实验软件1、服务质量2、资源限制3、QoS 分类1.Guaranteed(有保证的)2.Burstable(不稳定的)3.Best-Effort(尽最大努力) 4、QoS 解析

  • findmnt、lsblk、mount 命令查看磁盘、目录挂载、挂载点以及文件系统格式等情况2022-02-07 01:02:43

     findmnt 展示出了目标挂载点( TARGET )、源设备( SOURCE )、文件系统类型( FSTYPE )以及相关的挂载选项( OPTIONS ),例如文件系统是否是可读可写或者只读的。根( / )文件系统的类型是 xfs。查看系统版本      查看内核版本     以下命令都是在上面的环境中运行的情况 [root@fpvm-DB

  • 容器技术介绍之docker核心技术概述2022-01-30 13:00:50

    容器简单来说是一种沙盒技术,将应用“装”进沙盒中,像集装箱一样,把应用封装起来,使得应用之间不会相互干扰,而放进沙盒中的应用也方便“搬家”。本文基于docker来介绍容器相关核心技术。 目录 容器技术发展简介IaaS、PaaS 和 SaaSCloud FoundryDocker 镜像容器编排 容器核心技

  • Docker之Cgroup资源配置2022-01-22 13:32:02

    目录 一.Cgroup相关概念二.CPU使用率的控制2.1、利用stress 压力测试工具来测试2.2、设置CPU资源占用比2.3、限制 CPU 使用周期2.4、限制 CPU 内核使用 三.内存限额四.Block IO的限制五.bps 和iops 的限制 一.Cgroup相关概念 Docker 使用cgrqup控制资源,K8S 里面也有limi

  • Docker的安全机制2022-01-07 09:04:11

    Docker的安全很大程度依赖于Linux系统自身的安全,在使用中主要考虑的是一下几个方面的内容:         1、Linux内核的命名空间(namespace)机制提供的容器隔离安全;         2、Linux控制组(cgroup)对容器资源的控制能力安全;         3、Linux内核的能力机制

  • Docker 基础技术之 Linux Cgroup 详解2021-12-29 20:04:31

    简介   Linux Cgroup 可​​​让​​​您​​​为​​​系​​​统​​​中​​​所​​​运​​​行​​​任​​​务​​​(进​​​程​​​)的​​​用​​​户​​​定​​​义​​​组​​​群​​​分​​​配​​​资​​​源​​​ — 比​​​如​​​ CPU 时​​​间​

  • The HTTP call equal to ‘curl -sSL http://localhost:10248/healthz‘ failed with error: Get “http://loc2021-12-29 09:02:01

    问题: 初始化K8S master时报错 The HTTP call equal to 'curl -sSL http://localhost:10248/healthz' failed with error: Get "http://localhost:10248/healthz": dial tcp [::1]:10248: connect: connection refused. 问题分析: 之前我的Docker是用yum安装的,docker的cgrou

  • 让容器跑得更快:CPU Burst 技术实践2021-12-20 11:31:27

    ​简介:让人讨厌的 CPU 限流影响容器运行,有时人们不得不牺牲容器部署密度来避免 CPU 限流出现。我们设计的 CPU Burst 技术既能保证容器运行服务质量,又不降低容器部署密度。CPU Burst 特性已合入 Linux 5.14,Anolis OS 8.2、Alibaba Cloud Linux2、Alibaba Cloud Linux3 也都支持 CP

  • linux中查看新增的文件2021-12-17 14:30:37

    查询 编辑时间距现在在 [1:00, 2:00] 区间内的内容 find /etc -mmin 2 //注:是指距现在【n-1,n】的分钟时间 查询 编辑时间距现在在 [0:00, 2:00] 区间内的内容 find /etc -mmin -2 查询 编辑时间距现在在 [2:00, 正无穷] 区间内的内容 find /etc -mmin +2 查询 编辑时间距

  • Cilium 1.11 发布,带来内核级服务网格、拓扑感知路由....2021-12-15 18:00:59

    原文链接:https://isovalent.com/blog/post/2021-12-release-111 作者:Cilium 母公司 Isovalent 团队 译者:范彬,狄卫华,米开朗基杨 注:本文已取得作者本人的翻译授权! Cilium 项目已逐渐成为万众瞩目之星,我们很自豪能够成为该项目的核心人员。几天前,我们发布了具有诸多新功能的 Cil

  • 让容器跑得更快:CPU Burst 技术实践2021-12-15 01:31:24

    作者:常怀鑫、丁天琛 ****让人讨厌的 CPU 限流影响容器运行,有时人们不得不牺牲容器部署密度来避免 CPU 限流出现。我们设计的 CPU Burst 技术既能保证容器运行服务质量,又不降低容器部署密度。CPU Burst 特性已合入 Linux 5.14,Anolis OS 8.2、Alibaba Cloud Linux2、Alibaba Cloud

  • Docker-私有仓库建立、Cgroup资源限制2021-12-04 00:00:26

    目录 一、私有仓库建立 1.下载私有仓库 2.下载镜像 3.配置docker引擎终端 4.挂载容器和守护进程 5.镜像上传镜像仓库 6.私有仓库下载 二、Cgroup 资源 1.CPU使用率控制 2.用stress压力测试工具测试cpu和内存使用情况 3.Cgroups-优先级/权重限制 三、CPU周期限制 1.操作实例 2.查

  • docker容器技术基础入门2021-12-01 12:33:18

    容器(Container) 容器是一种基础工具;泛指任何可以用于容纳其他物品的工具,可以部分或完全封闭,被用于容纳、储存、运输物品;物体可以被放置在容器中,而容器则可以保护内容物;人类使用容器的历史至少有十万年,甚至可能有数百万年的历史;容器的类型 瓶 - 指口部比腹部窄小、颈长的容器

  • Linux Control Groups (cgroups)介绍2021-11-29 14:00:54

    control groups简称cgroups,是Linux内核提供的一种可以限制、记录、隔离进程组(process groups)所使用的物理资源(如:cpu,memory,IO等等)的机制。最初由google的工程师提出,后来被整合进Linux内核。Cgroups也是LXC为实现虚拟化所使用的资源管理手段,可以说没有cgroups就没有LXC。 从 2.6.2

  • Docker容器基础入门认知-Cgroup2021-11-24 12:02:34

    在上一篇说完 namespace 给容器技术提供了隔离之后,我们在介绍一下容器的“限制”问题 也许你会好奇,我们不是已经通过 Linux Namespace 给容器创建了一个容器了吗,为什么还需要对容器做限制呢? 因为在 linux 进程中,容器进程并不是物理隔离的,在运行时是和宿主机上的其他进程共享同一个

  • 没有 Cgroups,就没有 Docker2021-11-06 13:00:07

    Cgroups 是什么? Cgroups 是 control groups 的缩写,是 Linux 内核提供的一种可以限制、记录、隔离进程组(progress groups)所使用的物理资源(如:cpu,memory,IO 等等)的机制。最初由 google 的工程师提出,后面被整合进 Linux 内核。 Cgroups 可以做什么? Cgroups 最初的目标是为资源管理提

  • 不仅Docker会使用Control Group,KVM也会使用Cgroup来控制资源分配2021-11-03 15:59:49

    使用过Docker的人都知道,Docker使用cgroup来控制进程的资源使用量,在OpenStack中使用KVM同样也存在这个问题,KVM虽然可以做内核的隔离,但是使用起主机上的CPU来,也是互相争抢的,需要使用cgroup控制资源使用量。 Control Group又称cgroup,用于控制进程的资源使用:CPU, Disk I/O, Memory,

  • 33.第九章 磁盘存储和文件系统管理(三)2021-11-03 10:02:03

    2.3 挂载 挂载:将额外文件系统与根文件系统某现存的目录建立起关联关系,进而使得此目录做为其它文件访问入口的行为 卸载:为解除此关联关系的过程 把设备关联挂载点:mount Point 挂载点下原有文件在挂载完成后会被临时隐藏,因此,挂载点目录一般为空 进程正在使用中的设备无法被卸

  • Docker底层原理(图解+秒懂+史上最全)2021-10-13 10:31:22

    Docker基础 使用docker和 docker-compose 安装 高可用mysql , 高可用 rocketmq ,等一系列的中间件。 作为大神或者准架构师/架构师,一定要了解一下docker的底层原理。 首先还是简单说明一下docker的简介。 Docker 简介 Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache

  • 判断是否处于容器内2021-10-11 14:02:52

         判断cgroup         根分区类型               查看块设备      /.dockerenv           pid == 1 进程           查看内存限制     查看环境变量          

  • SQL-labs在docker里创建失败2021-10-032021-10-03 12:59:20

    @docker 里建SQL-LABS踩的坑 安装步骤: 1.运行:docker info //查看docker信息,确认docker正常 2.搜索sqli-labs:docker search sqli-labs 3.建立镜像:docker pull acgpiano/sqli-labs 4.查看存在的镜像:docker images 5.运行存在的镜像:docker run -dt --name sqli -p 8881:80 -

  • 进程线程(五) groups和CPU资源分群分配2021-09-29 17:32:35

    基于cpu cgroups进行CPU资源分配 Linux的sched_autogroup(全新内容) 基于cpuset cgroups进行进程CPU绑定(全新内容) Docker和cgroups Systemd和cgroups(全新内容) Android对cgroups的利用 像服务器的场景,云计算的场景,手机的场景,对 cgroup 的使用真的很广泛,首先说下 cgroup 出

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有