Stutt yfirlit og uppsetning á Kata gámum

Stutt yfirlit og uppsetning á Kata gámum
Þessi grein mun fjalla um hvernig það virkar Kata gámar, og það verður líka hagnýtur hluti með tengingu þeirra við Docker.

Um algeng vandamál með Docker og lausnir þeirra nú þegar var skrifað, í dag mun ég lýsa stuttlega útfærslu frá Kata Containers. Kata Containers er öruggur gámakeyrslutími byggður á léttum sýndarvélum. Vinna með þá er sú sama og með aðra gáma, en auk þess er áreiðanlegri einangrun með því að nota vélbúnaðar virtualization tækni. Verkefnið hófst árið 2017 þegar samnefnt samfélag kláraði sameiningu bestu hugmyndanna frá Intel Clear Containers og Hyper.sh RunV, en eftir það var unnið áfram að stuðningi við ýmsa arkitektúra, þar á meðal AMD64, ARM, IBM p- og z -röð. Að auki er vinna studd inni í yfirsýnum QEMU, Firecracker, og það er líka samþætting við containerd. Kóðinn fæst á GitHub undir MIT leyfi.

Helstu eiginleikar

  • Með því að vinna með sérstakan kjarna, þannig að veita net-, minnis- og I/O einangrun, er hægt að þvinga fram notkun vélbúnaðareinangrunar byggða á sýndarvæðingarviðbótum
  • Stuðningur við iðnaðarstaðla þar á meðal OCI (gámasnið), Kubernetes CRI
  • Stöðug frammistaða venjulegra Linux gáma, aukin einangrun án frammistöðukostnaðar venjulegra VMs
  • Útrýma þörfinni fyrir að keyra gáma inni í fullkomnum sýndarvélum, almenn viðmót einfalda samþættingu og ræsingu

Uppsetning

Það er margir uppsetningarvalkosti, mun ég íhuga að setja upp úr geymslunum, byggt á Centos 7 stýrikerfinu.
Það er mikilvægt: Kata Containers vinna er aðeins studd á vélbúnaði, sýndarframsending virkar ekki alltaf líka þarf sse4.1 stuðning frá örgjörvanum.

Það er frekar einfalt að setja upp Kata gáma:

Settu upp tól til að vinna með geymslum:

# yum -y install yum-utils

Slökktu á Selinux (það er réttara að stilla, en til einföldunar slökkva ég á því):

# setenforce 0
# sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config

Við tengjum geymsluna og framkvæmum uppsetninguna

# source /etc/os-release
# ARCH=$(arch)
# BRANCH="${BRANCH:-stable-1.10}"
# yum-config-manager --add-repo "http://download.opensuse.org/repositories/home:/katacontainers:/releases:/${ARCH}:/${BRANCH}/CentOS_${VERSION_ID}/home:katacontainers:releases:${ARCH}:${BRANCH}.repo"
# yum -y install kata-runtime kata-proxy kata-shim

aðlögun

Ég mun setja upp til að vinna með docker, uppsetning þess er dæmigerð, ég mun ekki lýsa því nánar:

# rpm -qa | grep docker
docker-ce-cli-19.03.6-3.el7.x86_64
docker-ce-19.03.6-3.el7.x86_64
# docker -v
Docker version 19.03.6, build 369ce74a3c

Við gerum breytingar á daemon.json:

# cat <<EOF > /etc/docker/daemon.json
{
  "default-runtime": "kata-runtime",
  "runtimes": {
    "kata-runtime": {
      "path": "/usr/bin/kata-runtime"
    }
  }
}
EOF

Endurræstu docker:

# service docker restart

Heilbrigðiseftirlit

Ef þú ræsir ílátið áður en þú endurræsir docker geturðu séð að uname gefur útgáfuna af kjarnanum sem keyrir á aðalkerfinu:

# docker run busybox uname -a
Linux 19efd7188d06 3.10.0-1062.12.1.el7.x86_64 #1 SMP Tue Feb 4 23:02:59 UTC 2020 x86_64 GNU/Linux

Eftir endurræsingu lítur kjarnaútgáfan svona út:

# docker run busybox uname -a
Linux 9dd1f30fe9d4 4.19.86-5.container #1 SMP Sat Feb 22 01:53:14 UTC 2020 x86_64 GNU/Linux

Fleiri lið!

# time docker run busybox mount
kataShared on / type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev type tmpfs (rw,nosuid,size=65536k,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=666)
sysfs on /sys type sysfs (ro,nosuid,nodev,noexec,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,relatime,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (ro,nosuid,nodev,noexec,relatime,xattr,name=systemd)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (ro,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/blkio type cgroup (ro,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/memory type cgroup (ro,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (ro,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/perf_event type cgroup (ro,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (ro,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/freezer type cgroup (ro,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/pids type cgroup (ro,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpuset type cgroup (ro,nosuid,nodev,noexec,relatime,cpuset)
mqueue on /dev/mqueue type mqueue (rw,nosuid,nodev,noexec,relatime)
shm on /dev/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=65536k)
kataShared on /etc/resolv.conf type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hostname type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hosts type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc/bus type proc (ro,relatime)
proc on /proc/fs type proc (ro,relatime)
proc on /proc/irq type proc (ro,relatime)
proc on /proc/sys type proc (ro,relatime)
tmpfs on /proc/acpi type tmpfs (ro,relatime)
tmpfs on /proc/timer_list type tmpfs (rw,nosuid,size=65536k,mode=755)
tmpfs on /sys/firmware type tmpfs (ro,relatime)

real    0m2.381s
user    0m0.066s
sys 0m0.039s

# time docker run busybox free -m
              total        used        free      shared  buff/cache   available
Mem:           1993          30        1962           0           1        1946
Swap:             0           0           0

real    0m3.297s
user    0m0.086s
sys 0m0.050s

Hröð álagsprófun

Til að meta tapið af sýndarvæðingu - ég keyri sysbench, sem helstu dæmin taka þennan valmöguleika.

Keyrir sysbench með Docker+containerd

Örgjörvapróf

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Prime numbers limit: 20000

Initializing worker threads...

Threads started!

General statistics:
    total time:                          36.7335s
    total number of events:              10000
    total time taken by event execution: 36.7173s
    response time:
         min:                                  3.43ms
         avg:                                  3.67ms
         max:                                  8.34ms
         approx.  95 percentile:               3.79ms

Threads fairness:
    events (avg/stddev):           10000.0000/0.00
    execution time (avg/stddev):   36.7173/0.00

RAM próf

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Initializing worker threads...

Threads started!

Operations performed: 104857600 (2172673.64 ops/sec)

102400.00 MiB transferred (2121.75 MiB/sec)

General statistics:
    total time:                          48.2620s
    total number of events:              104857600
    total time taken by event execution: 17.4161s
    response time:
         min:                                  0.00ms
         avg:                                  0.00ms
         max:                                  0.17ms
         approx.  95 percentile:               0.00ms

Threads fairness:
    events (avg/stddev):           104857600.0000/0.00
    execution time (avg/stddev):   17.4161/0.00

Keyrir sysbench með Docker+Kata Containers

Örgjörvapróf

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Prime numbers limit: 20000

Initializing worker threads...

Threads started!

General statistics:
    total time:                          36.5747s
    total number of events:              10000
    total time taken by event execution: 36.5594s
    response time:
         min:                                  3.43ms
         avg:                                  3.66ms
         max:                                  4.93ms
         approx.  95 percentile:               3.77ms

Threads fairness:
    events (avg/stddev):           10000.0000/0.00
    execution time (avg/stddev):   36.5594/0.00

RAM próf

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Initializing worker threads...

Threads started!

Operations performed: 104857600 (2450366.94 ops/sec)

102400.00 MiB transferred (2392.94 MiB/sec)

General statistics:
    total time:                          42.7926s
    total number of events:              104857600
    total time taken by event execution: 16.1512s
    response time:
         min:                                  0.00ms
         avg:                                  0.00ms
         max:                                  0.43ms
         approx.  95 percentile:               0.00ms

Threads fairness:
    events (avg/stddev):           104857600.0000/0.00
    execution time (avg/stddev):   16.1512/0.00

Í grundvallaratriðum er staðan þegar ljós, en það er ákjósanlegra að keyra prófin nokkrum sinnum, fjarlægja útlínur og taka meðaltal niðurstaðna, svo ég geri ekki fleiri próf ennþá.

Niðurstöður

Þrátt fyrir að slíkir gámar taki um það bil fimm til tíu sinnum lengri tíma að ræsa sig (venjulegur keyrslutími fyrir svipaðar skipanir þegar containerd er notaður er innan við þriðjungur úr sekúndu), virka þeir samt nokkuð hratt ef við tökum algjöran upphafstíma (þar eru dæmi hér að ofan, skipanir gerðar á þremur sekúndum að meðaltali). Jæja, niðurstöður skyndiprófs á örgjörva og vinnsluminni sýna næstum sömu niðurstöður, sem ekki er annað hægt en að gleðjast, sérstaklega í ljósi þess að einangrun er veitt með því að nota svo vel rekið vélbúnað eins og kvm.

Tilkynning

Greinin er umfjöllun, en hún gefur þér tækifæri til að finna fyrir öðrum tíma. Ekki er fjallað um mörg notkunarsvið, til dæmis lýsir vefsíðan getu til að keyra Kubernetes ofan á Kata Containers. Að auki geturðu líka keyrt röð prófana sem beinast að því að finna öryggisvandamál, setja takmarkanir og annað áhugavert.

Ég bið alla þá sem hér hafa lesið og spólað að taka þátt í könnuninni sem framtíðarútgáfur um þetta efni munu ráðast af.

Aðeins skráðir notendur geta tekið þátt í könnuninni. Skráðu þig inn, takk.

Ætti ég að halda áfram að birta greinar um Kata Containers?

  • 80,0%Já, skrifaðu meira!28

  • 20,0%Nei, ekki...7

35 notendur kusu. 7 notendur sátu hjá.

Heimild: www.habr.com

Bæta við athugasemd