当前位置: 首页 > news >正文

CGroup 资源控制组 + Docker 网络模式

1 CGroup 资源控制组

1.1 为什么需要 CGroup
- 容器本质 = 宿主机上一组进程  
- 若无资源边界,一个暴走容器即可拖垮整机 
- CGroup 提供**内核级硬限制**,比 `ulimit`、`nice` 更可靠

1.2 核心概念 3 件套
| 概念 | 一句话解释 | 查看方式 |
| Hierarchy | 树形挂载点,所有子系统挂在同一点 | `mount \| grep cgroup` |
| Subsystem | 6 大资源控制器(cpu、memory …) | `cat /proc/cgroups` |
| CGroup | 节点目录,关联一组进程 | `ls /sys/fs/cgroup/*/docker/<容器ID>` |

1.3 6 大常用子系统 & Docker CLI 映射
| Subsystem | 作用 | 文件示例 | Docker CLI |
| `cpu` | CPU 时间权重 | cpu.shares | `--cpu-shares` |
| `cpuacct` | CPU 用量统计 | cpuacct.usage | `docker stats` |
| `cpuset` | 绑定核心 | cpuset.cpus | `--cpuset-cpus` |
| `memory` | 内存 + Swap | memory.limit_in_bytes | `-m 200m` |
| `blkio` | 磁盘 I/O 限速 | blkio.throttle.* | `--device-read-bps` |
| `pids` | 最大进程数 | pids.max | `--pids-limit 100` |

1.4 实操必做
bash
# 1. 查看当前挂载
mount | grep cgroup

# 2. 查看容器 123abc 的内存上限
cat /sys/fs/cgroup/memory/docker/123abc*/memory.limit_in_bytes

# 3. 动态修改(root)
echo 104857600 > /sys/fs/cgroup/memory/docker/123abc*/memory.limit_in_bytes

# 4. 热更新(推荐)
docker update -m 200m 123abc

1.5 高频错误 & 面试考点
- 报错: `no space left on device` → 宿主机 `pids.max` 打满  
- Swap 规则: `memory-swap` ≥ memory,设为 `-1` 表示不限 Swap  
- K8s 对应: `limits.memory` 最终仍由 CGroup memory 子系统执行

2  Docker 网络模式

2.1 五种原生网络模式速记表
| 模式 | 是否隔离 NetNS | 自动 IP | 端口映射(-p) | 场景 |
| bridge | ✅ | ✅ | ✅ | 单机默认 |
| host | ❌ | ❌ | ❌ | 追求极致性能 |
| none | ✅ | ❌ | ❌ | 自定义网络栈 |
| container | ❌(共享) | ❌ | ❌ | sidecar |
| 自定义 | ✅ | ✅ | ✅ | 微服务隔离 |

2.2 bridge 模式流量路径(文字图)
容器 → veth → docker0 → iptables NAT → 宿主机物理网卡

2.3 端口映射原理(iptables 两行规则)
bash
docker run -d -p 8080:80 nginx

- DNAT 进入容器  
-A DOCKER ! -i docker0 -p tcp --dport 8080 -j DNAT --to 172.17.0.2:80
- SNAT 回包  
-A POSTROUTING -s 172.17.0.2 -p tcp --sport 80 -j MASQUERADE

 2.4 自定义网络 3 大优势
1. 内置 DNS:容器名即可互 ping(替代 `--link`)  
2. 隔离:多网段、多环境  
3. 可配置:自定义 `--subnet`、`--ip-range`

2.5 实操:创建并使用自定义网络
bash
# 1. 新建网络
docker network create \
--driver bridge \
--subnet 172.20.0.0/16 \
my-net

# 2. 启动两容器
docker run -d --name web --network my-net nginx:alpine
docker run -it --rm --name cli --network my-net busybox
/ # ping web

2.6 overlay 跨主机网络
bash
# manager
docker swarm init --advertise-addr 192.168.1.10
docker network create \
--driver overlay \
--subnet 10.0.0.0/24 \
ov-net

# 部署服务
docker service create --name web --network ov-net -p 80:80 nginx

- 抓包验证 VXLAN
tcpdump -i eth0 -n udp port 4789 -w vxlan.pcap

http://www.xdnf.cn/news/1420813.html

相关文章:

  • 【并发场景问题】超卖、一人一单业务问题的解决方案
  • 大型语言模型监督微调(SFT)
  • openharmony之sandbox沙箱机制详解
  • K8S网络组件Calico深度解析
  • Python OpenCV图像处理与深度学习:Python OpenCV图像几何变换入门
  • 深入解析 Go 程序逆向风险与防护策略
  • 如何对嵌入式软件进行单元测试
  • 无重复字符的最长子串,leetCode热题100,C++实现
  • Vue3响应式陷阱:如何避免ref解构导致的响应式丢失
  • 电动自行车车架前叉振动、组合件冲击、把立管弯曲强度试验机等机械强度性能测试项目解析
  • 【趣味阅读】Python 文件头的秘密:从编码声明到 Shebang
  • Spring事务管理策略对比与性能优化实践指南
  • AI辅助论文写作,在《人工智能生成合成内容标识办法》出台后的新规则
  • HarmonyOS 应用开发深度实践:深入 Stage 模型与 ArkTS 声明式 UI
  • Linux - JDK安装
  • 刷题之链表oj题目
  • 突破超强回归模型,高斯过程回归!
  • 大语言模型对齐
  • VMware pro16(许可证)+centos 7超详细安装教程
  • MQ使用场景分析
  • 【RK3576】【Android14】PMIC电源管理
  • DVWA靶场通关笔记-SQL Injection Blind(SQL盲注 Impossible级别)
  • kubectl-etcd
  • 【C++】内存管理机制:从new到delete全解析
  • 植物中lncRNA鉴定和注释流程,代码(包含Identified,Classification,WGCNA.....)
  • 开发中使用——鸿蒙CoreSpeechKit语音识别
  • 基于MCP架构的OpenWeather API服务端设计与实现
  • C#在物联网GPS经纬度转换为百度地图地址
  • 亚马逊云代理商:如何选择适合的AWS EC2实例类型?
  • CVE Push Service | 高危漏洞实时情报自动化推送工具