Кратак преглед и подешавање Ката контејнера

Кратак преглед и подешавање Ката контејнера
Овај чланак ће говорити о томе како то функционише Ката Цонтаинерс, а биће и практични део са њиховом везом са Доцкером.

Већ о уобичајеним проблемима са Доцкер-ом и њиховим решењима написано је, данас ћу укратко описати имплементацију из Ката Цонтаинерс. Ката Цонтаинерс је безбедно време извођења контејнера засновано на лаганим виртуелним машинама. Рад са њима је исти као и са другим контејнерима, али поред тога постоји и поузданија изолација коришћењем технологије виртуелизације хардвера. Пројекат је почео 2017. године, када је истоимена заједница завршила спајање најбољих идеја из Интел Цлеар Цонтаинерс и Хипер.сх РунВ, након чега је настављен рад на подршци за различите архитектуре, укључујући АМД64, АРМ, ИБМ п- и з -сериес. Додатно, рад је подржан унутар хипервизора КЕМУ, Фирецрацкер, а постоји и интеграција са контејнером. Код је доступан на ГитХуб под лиценцом МИТ-а.

Главне карактеристике

  • Радећи са одвојеним језгром, обезбеђујући на тај начин изолацију мреже, меморије и И/О, могуће је наметнути употребу хардверске изолације засноване на проширењима виртуелизације
  • Подршка за индустријске стандарде укључујући ОЦИ (формат контејнера), Кубернетес ЦРИ
  • Доследне перформансе обичних Линук контејнера, повећана изолација без додатних трошкова перформанси обичних ВМ-ова
  • Елиминишите потребу за покретањем контејнера унутар пуноправних виртуелних машина, генерички интерфејси поједностављују интеграцију и покретање

Инсталација

Ту је сет оф опције инсталације, размотрићу инсталацију из репозиторијума, заснованих на Центос 7 оперативном систему.
То је важно: Рад Ката контејнера је подржан само на хардверу, виртуелизовано прослеђивање такође не функционише увек потребна је подршка за ссе4.1 од процесора.

Инсталирање Ката контејнера је прилично једноставно:

Инсталирајте услужне програме за рад са репозиторијумима:

# yum -y install yum-utils

Онемогућите Селинук (правилније је конфигурисати, али ради једноставности онемогућавам га):

# setenforce 0
# sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config

Повезујемо спремиште и вршимо инсталацију

# source /etc/os-release
# ARCH=$(arch)
# BRANCH="${BRANCH:-stable-1.10}"
# yum-config-manager --add-repo "http://download.opensuse.org/repositories/home:/katacontainers:/releases:/${ARCH}:/${BRANCH}/CentOS_${VERSION_ID}/home:katacontainers:releases:${ARCH}:${BRANCH}.repo"
# yum -y install kata-runtime kata-proxy kata-shim

подешавање

Подесићу да радим са Доцкер-ом, његова инсталација је типична, нећу то детаљније описивати:

# rpm -qa | grep docker
docker-ce-cli-19.03.6-3.el7.x86_64
docker-ce-19.03.6-3.el7.x86_64
# docker -v
Docker version 19.03.6, build 369ce74a3c

Уносимо измене у даемон.јсон:

# cat <<EOF > /etc/docker/daemon.json
{
  "default-runtime": "kata-runtime",
  "runtimes": {
    "kata-runtime": {
      "path": "/usr/bin/kata-runtime"
    }
  }
}
EOF

Поново покрените доцкер:

# service docker restart

Функционална провера

Ако покренете контејнер пре поновног покретања доцкер-а, можете видети да ће унаме дати верзију кернела која ради на главном систему:

# docker run busybox uname -a
Linux 19efd7188d06 3.10.0-1062.12.1.el7.x86_64 #1 SMP Tue Feb 4 23:02:59 UTC 2020 x86_64 GNU/Linux

Након поновног покретања, верзија кернела изгледа овако:

# docker run busybox uname -a
Linux 9dd1f30fe9d4 4.19.86-5.container #1 SMP Sat Feb 22 01:53:14 UTC 2020 x86_64 GNU/Linux

Више тимова!

# time docker run busybox mount
kataShared on / type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev type tmpfs (rw,nosuid,size=65536k,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=666)
sysfs on /sys type sysfs (ro,nosuid,nodev,noexec,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,relatime,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (ro,nosuid,nodev,noexec,relatime,xattr,name=systemd)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (ro,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/blkio type cgroup (ro,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/memory type cgroup (ro,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (ro,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/perf_event type cgroup (ro,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (ro,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/freezer type cgroup (ro,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/pids type cgroup (ro,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpuset type cgroup (ro,nosuid,nodev,noexec,relatime,cpuset)
mqueue on /dev/mqueue type mqueue (rw,nosuid,nodev,noexec,relatime)
shm on /dev/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=65536k)
kataShared on /etc/resolv.conf type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hostname type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hosts type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc/bus type proc (ro,relatime)
proc on /proc/fs type proc (ro,relatime)
proc on /proc/irq type proc (ro,relatime)
proc on /proc/sys type proc (ro,relatime)
tmpfs on /proc/acpi type tmpfs (ro,relatime)
tmpfs on /proc/timer_list type tmpfs (rw,nosuid,size=65536k,mode=755)
tmpfs on /sys/firmware type tmpfs (ro,relatime)

real    0m2.381s
user    0m0.066s
sys 0m0.039s

# time docker run busybox free -m
              total        used        free      shared  buff/cache   available
Mem:           1993          30        1962           0           1        1946
Swap:             0           0           0

real    0m3.297s
user    0m0.086s
sys 0m0.050s

Брзо тестирање оптерећења

Да проценим губитке од виртуелизације - покрећем сисбенцх, као главни пример узмите ову опцију.

Покретање сисбенцх-а користећи Доцкер+цонтаинерд

Тест процесора

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Prime numbers limit: 20000

Initializing worker threads...

Threads started!

General statistics:
    total time:                          36.7335s
    total number of events:              10000
    total time taken by event execution: 36.7173s
    response time:
         min:                                  3.43ms
         avg:                                  3.67ms
         max:                                  8.34ms
         approx.  95 percentile:               3.79ms

Threads fairness:
    events (avg/stddev):           10000.0000/0.00
    execution time (avg/stddev):   36.7173/0.00

РАМ тест

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Initializing worker threads...

Threads started!

Operations performed: 104857600 (2172673.64 ops/sec)

102400.00 MiB transferred (2121.75 MiB/sec)

General statistics:
    total time:                          48.2620s
    total number of events:              104857600
    total time taken by event execution: 17.4161s
    response time:
         min:                                  0.00ms
         avg:                                  0.00ms
         max:                                  0.17ms
         approx.  95 percentile:               0.00ms

Threads fairness:
    events (avg/stddev):           104857600.0000/0.00
    execution time (avg/stddev):   17.4161/0.00

Покретање сисбенцх-а помоћу Доцкер+Ката контејнера

Тест процесора

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Prime numbers limit: 20000

Initializing worker threads...

Threads started!

General statistics:
    total time:                          36.5747s
    total number of events:              10000
    total time taken by event execution: 36.5594s
    response time:
         min:                                  3.43ms
         avg:                                  3.66ms
         max:                                  4.93ms
         approx.  95 percentile:               3.77ms

Threads fairness:
    events (avg/stddev):           10000.0000/0.00
    execution time (avg/stddev):   36.5594/0.00

РАМ тест

sysbench 1.0:  multi-threaded system evaluation benchmark

Running the test with following options:
Number of threads: 1
Initializing random number generator from current time

Initializing worker threads...

Threads started!

Operations performed: 104857600 (2450366.94 ops/sec)

102400.00 MiB transferred (2392.94 MiB/sec)

General statistics:
    total time:                          42.7926s
    total number of events:              104857600
    total time taken by event execution: 16.1512s
    response time:
         min:                                  0.00ms
         avg:                                  0.00ms
         max:                                  0.43ms
         approx.  95 percentile:               0.00ms

Threads fairness:
    events (avg/stddev):           104857600.0000/0.00
    execution time (avg/stddev):   16.1512/0.00

У принципу, ситуација је већ јасна, али је оптималније покренути тестове неколико пута, уклањањем одступања и усредњавањем резултата, тако да још не радим више тестова.

Налази

Упркос чињеници да је таквим контејнерима потребно око пет до десет пута дуже да се покрену (типично време извршавања сличних команди када се користи цонтаинерд је мање од трећине секунде), они и даље раде прилично брзо ако узмемо апсолутно време почетка (тамо су примери изнад, команде се изводе у просеку три секунде). Па, резултати брзог тестирања ЦПУ-а и РАМ-а показују скоро исте резултате, што не може а да не радује, посебно у светлу чињенице да је изолација обезбеђена помоћу тако добро покренутог механизма као што је квм.

Најава

Чланак је преглед, али вам даје прилику да осетите алтернативно време извођења. Многе области примене нису покривене, на пример, сајт описује могућност покретања Кубернетес-а изнад Ката контејнера. Поред тога, можете покренути и серију тестова фокусираних на проналажење безбедносних проблема, постављање ограничења и друге занимљиве ствари.

Молим све оне који су прочитали и премотали овде да учествују у анкети, од које ће зависити будућа издања на ову тему.

Само регистровани корисници могу учествовати у анкети. Пријавите се, Добродошао си.

Да ли треба да наставим да објављујем чланке о Ката контејнерима?

  • 100%Да, пишите више!28

  • 100%Не, немој...7

Гласало је 35 корисника. Уздржано је било 7 корисника.

Извор: ввв.хабр.цом

Додај коментар