タグ付けされた質問 「cgroup」

3
非rootユーザーとしてLinux cgroupを作成して使用するにはどうすればよいですか?
非rootユーザーとしてcgroupを作成して使用するにはどうすればよいですか? たとえば、完全に非rootユーザーとして次のことができます。 1つのCPUにアクセスできるcgroupを作成します そのcgroupに新しいプロセスを作成します ? 私は最初にここで尋ねましたが、完全な答えを受け取りませんでした。また、stackoverflowについても質問しましたが、質問はトピック外としてクローズされました。
21 linux  cgroup 

3
特定のプロセスのcgroupを見つける方法は?
cgroupプロセスを取得する方法はありますか? 私が知っている唯一のパッケージ(cgroup-bin)、cgroupで操作を提供し、プロセスのcgroup /プロセスのリストを変更できるようにしますが、特定のプロセスのcgroupに関する情報を知る機能はありません。
17 linux  process  cgroup 

2
Linuxコンテナでデバイスをループしますか?
コンテナー内でループデバイスを使用して、イメージファイルをマウントしようとしています。 > sudo losetup /dev/loop0 test.img losetup: /dev/loop0: failed to set up loop device: No such file or directory /dev/loop0 確かに存在しません > sudo mknod /dev/loop0 b 7 0 mknod: ‘/dev/loop0’: Operation not permitted どうすればこれを機能させることができますか?コンテナには、持たないかもしれないcgroup権限が必要ですか?

1
LinuxでCPUアフィニティはcgroupとどのように相互作用しますか?
一連の分離されたCPUでマルチスレッドベンチマークを実行しようとしています。長い話を短くカットするには、私が最初にしてみましたisolcpusとtaskset、しかし、ヒットの問題を。今、私はcgroups / csetsで遊んでいます。 「単純な」cset shieldユースケースはうまく機能すると思います。私は4つのコアを持っているので、ベンチマークにコア1〜3を使用します(これらのコアもアダプティブティックモードに設定しました)。その後、コア0を他のすべてに使用できます。 ここのチュートリアルに従うと、次のように簡単になります。 $ sudo cset shield -c 1-3 cset: --> shielding modified with: cset: "system" cpuset of CPUSPEC(0) with 105 tasks running cset: "user" cpuset of CPUSPEC(1-3) with 0 tasks running これで、分離された「シールド」(ユーザーcset)があり、コア0はそれ以外のもの(システムcset)用です。 よし、これまでのところよさそうだ。では、を見てみましょうhtop。プロセスはすべてCPU 0に移行されているはずです。 え?一部のプロセスは、シールドされたコアで実行されているように示されています。htopにバグがあるというケースを除外tasksetするために、シールドに表示されているプロセスのアフィニティマスクを調べてみました。 多分それらのタスクは移動できませんでしたか?CPU3(シールド内にあるはずです)で実行されていると示されている任意のプロセスを取り出しhtopて、システムのcgroupに表示されるかどうかを確認しますcset。 $ cset shield -u -v | grep 864 root 864 …

3
メモリーが制限されたLXCコンテナー内のアプリケーションがディスクに大きなファイルを書き込むと、なぜOOMによって強制終了されるのですか?
EDIT2:この問題は3.8.0-25-generic#37-Ubuntu SMPにも存在するようです 編集:「なぜddを使用してファイルに書き込むことによってLinuxのメモリ不足マネージャーがトリガーされるのですか?」という元のタイトルからの質問を変更しました。以下で説明する一般的な問題について心配していることをよりよく反映するために: メモリ制限(300MBに設定)を超えるサイズのファイルを書き込むと、LXCコンテナーでOOMキラーがプロセスを強制終了するという厄介なシナリオに遭遇しています。実際には512 MBのRAMしかないXen仮想マシン(EC2 t1.micro)でアプリケーションを実行しても問題は発生しないため、コンテナーのメモリ制限に関するファイルバッファリングに問題があるようです。 簡単な例として、ddによって書き込まれた大きなファイルがどのように問題を引き起こすかを示します。繰り返しますが、この問題はすべてのアプリケーションを悩ませています。アプリケーションのキャッシュが大きくなりすぎるという一般的な問題を解決しようとしています。「dd」を機能させる方法を理解しています。 シナリオ: LXCコンテナーで、memory.limit_in_bytesが300 MBに設定されています。 私は次のように500 MB以下のファイルをddしようとします。 dd if=/dev/zero of=test2 bs=100k count=5010 ほぼ20%の時間、Linux OOMマネージャーはこのコマンドによってトリガーされ、プロセスが強制終了されます。言うまでもなく、これは非常に意図しない動作です。ddは、コンテナ内で実行されるプログラムによる実際の「有用な」ファイル書き込みをシミュレートすることを目的としています。 詳細:ファイルキャッシュが大きくなる(260 MB)一方で、rssとファイルマップはかなり低いままのようです。以下は、書き込み中にmemory.statがどのように見えるかの例です。 cache 278667264 rss 20971520 mapped_file 24576 pgpgin 138147 pgpgout 64993 swap 0 pgfault 55054 pgmajfault 2 inactive_anon 10637312 active_anon 10342400 inactive_file 278339584 active_file 319488 unevictable 0 hierarchical_memory_limit 300003328 hierarchical_memsw_limit …
10 linux  ubuntu  lxc  oom  cgroup 

1
Cgroup-デバイスにスペースが残っていません
私はDebian 7の箱を持っていますが、少し問題があります。 mkdir /cgroups/test echo 500 > /cgroups/test/cpu.shares echo 3167 > /cgroups/test/tasks bash: echo: write error: No space left on device どうすれば修正できますか? fstabで: cgroup /cgroups cgroup defaults 0 0 インストール済み:cgroup-bin、libcgroup1、libpam-cgroup
8 debian  cgroup 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.