Овај чланак ће говорити о томе како то функционише
Већ о уобичајеним проблемима са Доцкер-ом и њиховим решењима
Главне карактеристике
- Радећи са одвојеним језгром, обезбеђујући на тај начин изолацију мреже, меморије и И/О, могуће је наметнути употребу хардверске изолације засноване на проширењима виртуелизације
- Подршка за индустријске стандарде укључујући ОЦИ (формат контејнера), Кубернетес ЦРИ
- Доследне перформансе обичних Линук контејнера, повећана изолација без додатних трошкова перформанси обичних ВМ-ова
- Елиминишите потребу за покретањем контејнера унутар пуноправних виртуелних машина, генерички интерфејси поједностављују интеграцију и покретање
Инсталација
Ту је
То је важно: Рад Ката контејнера је подржан само на хардверу, виртуелизовано прослеђивање такође не функционише увек потребна је подршка за ссе4.1 од процесора.
Инсталирање Ката контејнера је прилично једноставно:
Инсталирајте услужне програме за рад са репозиторијумима:
# yum -y install yum-utils
Онемогућите Селинук (правилније је конфигурисати, али ради једноставности онемогућавам га):
# setenforce 0
# sed -i 's/^SELINUX=enforcing$/SELINUX=permissive/' /etc/selinux/config
Повезујемо спремиште и вршимо инсталацију
# source /etc/os-release
# ARCH=$(arch)
# BRANCH="${BRANCH:-stable-1.10}"
# yum-config-manager --add-repo "http://download.opensuse.org/repositories/home:/katacontainers:/releases:/${ARCH}:/${BRANCH}/CentOS_${VERSION_ID}/home:katacontainers:releases:${ARCH}:${BRANCH}.repo"
# yum -y install kata-runtime kata-proxy kata-shim
подешавање
Подесићу да радим са Доцкер-ом, његова инсталација је типична, нећу то детаљније описивати:
# rpm -qa | grep docker
docker-ce-cli-19.03.6-3.el7.x86_64
docker-ce-19.03.6-3.el7.x86_64
# docker -v
Docker version 19.03.6, build 369ce74a3c
Уносимо измене у даемон.јсон:
# cat <<EOF > /etc/docker/daemon.json
{
"default-runtime": "kata-runtime",
"runtimes": {
"kata-runtime": {
"path": "/usr/bin/kata-runtime"
}
}
}
EOF
Поново покрените доцкер:
# service docker restart
Функционална провера
Ако покренете контејнер пре поновног покретања доцкер-а, можете видети да ће унаме дати верзију кернела која ради на главном систему:
# docker run busybox uname -a
Linux 19efd7188d06 3.10.0-1062.12.1.el7.x86_64 #1 SMP Tue Feb 4 23:02:59 UTC 2020 x86_64 GNU/Linux
Након поновног покретања, верзија кернела изгледа овако:
# docker run busybox uname -a
Linux 9dd1f30fe9d4 4.19.86-5.container #1 SMP Sat Feb 22 01:53:14 UTC 2020 x86_64 GNU/Linux
Више тимова!
# time docker run busybox mount
kataShared on / type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev type tmpfs (rw,nosuid,size=65536k,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxmode=666)
sysfs on /sys type sysfs (ro,nosuid,nodev,noexec,relatime)
tmpfs on /sys/fs/cgroup type tmpfs (ro,nosuid,nodev,noexec,relatime,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (ro,nosuid,nodev,noexec,relatime,xattr,name=systemd)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (ro,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/blkio type cgroup (ro,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/memory type cgroup (ro,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (ro,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/perf_event type cgroup (ro,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (ro,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/freezer type cgroup (ro,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/pids type cgroup (ro,nosuid,nodev,noexec,relatime,pids)
cgroup on /sys/fs/cgroup/cpuset type cgroup (ro,nosuid,nodev,noexec,relatime,cpuset)
mqueue on /dev/mqueue type mqueue (rw,nosuid,nodev,noexec,relatime)
shm on /dev/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=65536k)
kataShared on /etc/resolv.conf type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hostname type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
kataShared on /etc/hosts type 9p (rw,dirsync,nodev,relatime,mmap,access=client,trans=virtio)
proc on /proc/bus type proc (ro,relatime)
proc on /proc/fs type proc (ro,relatime)
proc on /proc/irq type proc (ro,relatime)
proc on /proc/sys type proc (ro,relatime)
tmpfs on /proc/acpi type tmpfs (ro,relatime)
tmpfs on /proc/timer_list type tmpfs (rw,nosuid,size=65536k,mode=755)
tmpfs on /sys/firmware type tmpfs (ro,relatime)
real 0m2.381s
user 0m0.066s
sys 0m0.039s
# time docker run busybox free -m
total used free shared buff/cache available
Mem: 1993 30 1962 0 1 1946
Swap: 0 0 0
real 0m3.297s
user 0m0.086s
sys 0m0.050s
Брзо тестирање оптерећења
Да проценим губитке од виртуелизације - покрећем сисбенцх, као главни пример
Покретање сисбенцх-а користећи Доцкер+цонтаинерд
Тест процесора
sysbench 1.0: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Initializing random number generator from current time
Prime numbers limit: 20000
Initializing worker threads...
Threads started!
General statistics:
total time: 36.7335s
total number of events: 10000
total time taken by event execution: 36.7173s
response time:
min: 3.43ms
avg: 3.67ms
max: 8.34ms
approx. 95 percentile: 3.79ms
Threads fairness:
events (avg/stddev): 10000.0000/0.00
execution time (avg/stddev): 36.7173/0.00
РАМ тест
sysbench 1.0: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Initializing random number generator from current time
Initializing worker threads...
Threads started!
Operations performed: 104857600 (2172673.64 ops/sec)
102400.00 MiB transferred (2121.75 MiB/sec)
General statistics:
total time: 48.2620s
total number of events: 104857600
total time taken by event execution: 17.4161s
response time:
min: 0.00ms
avg: 0.00ms
max: 0.17ms
approx. 95 percentile: 0.00ms
Threads fairness:
events (avg/stddev): 104857600.0000/0.00
execution time (avg/stddev): 17.4161/0.00
Покретање сисбенцх-а помоћу Доцкер+Ката контејнера
Тест процесора
sysbench 1.0: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Initializing random number generator from current time
Prime numbers limit: 20000
Initializing worker threads...
Threads started!
General statistics:
total time: 36.5747s
total number of events: 10000
total time taken by event execution: 36.5594s
response time:
min: 3.43ms
avg: 3.66ms
max: 4.93ms
approx. 95 percentile: 3.77ms
Threads fairness:
events (avg/stddev): 10000.0000/0.00
execution time (avg/stddev): 36.5594/0.00
РАМ тест
sysbench 1.0: multi-threaded system evaluation benchmark
Running the test with following options:
Number of threads: 1
Initializing random number generator from current time
Initializing worker threads...
Threads started!
Operations performed: 104857600 (2450366.94 ops/sec)
102400.00 MiB transferred (2392.94 MiB/sec)
General statistics:
total time: 42.7926s
total number of events: 104857600
total time taken by event execution: 16.1512s
response time:
min: 0.00ms
avg: 0.00ms
max: 0.43ms
approx. 95 percentile: 0.00ms
Threads fairness:
events (avg/stddev): 104857600.0000/0.00
execution time (avg/stddev): 16.1512/0.00
У принципу, ситуација је већ јасна, али је оптималније покренути тестове неколико пута, уклањањем одступања и усредњавањем резултата, тако да још не радим више тестова.
Налази
Упркос чињеници да је таквим контејнерима потребно око пет до десет пута дуже да се покрену (типично време извршавања сличних команди када се користи цонтаинерд је мање од трећине секунде), они и даље раде прилично брзо ако узмемо апсолутно време почетка (тамо су примери изнад, команде се изводе у просеку три секунде). Па, резултати брзог тестирања ЦПУ-а и РАМ-а показују скоро исте резултате, што не може а да не радује, посебно у светлу чињенице да је изолација обезбеђена помоћу тако добро покренутог механизма као што је квм.
Најава
Чланак је преглед, али вам даје прилику да осетите алтернативно време извођења. Многе области примене нису покривене, на пример, сајт описује могућност покретања Кубернетес-а изнад Ката контејнера. Поред тога, можете покренути и серију тестова фокусираних на проналажење безбедносних проблема, постављање ограничења и друге занимљиве ствари.
Молим све оне који су прочитали и премотали овде да учествују у анкети, од које ће зависити будућа издања на ову тему.
Само регистровани корисници могу учествовати у анкети.
Да ли треба да наставим да објављујем чланке о Ката контејнерима?
-
100%Да, пишите више!28
-
100%Не, немој...7
Гласало је 35 корисника. Уздржано је било 7 корисника.
Извор: ввв.хабр.цом