1.Containerd启动容器涉及的模块

前面我们梳理了docker、k8s、containerd、runc之间的渊源,Containerd早已脱离Docker成为了一个稳定可靠的容器运行时。

单从containerd的角度来看启动一个容器的过程大致是下图所示的流程:

containerd-run-container-1.png

我们可以使用Containerd的命令行工具ctr来启动一个容器,也可以在我们的应用中编写客户端程序为我们的应用加入启动容器的功能。

从containerd作为k8s的容器运行时来看,启动一个容器的过程大致是下图所示流程:

containerd-run-container-2.png

containerd实现了k8s的CRI接口,提供容器运行时核心功能,如镜像管理、容器管理等,当前containerd实现CRI接口的代码位于containerd代码的pkg/cri包下。 也就是说containerd同样是一个k8s CRI的实现,可以使用k8s提供的cri-tools中的crictl命令行工具与containerd的CRI实现交互。

理解了上面这两幅图中各个组件之间的交互关系,接下来就可以部署containerd相关组件。

2.二进制部署containerd

这里以CentOS 7为例,演示部署containerd的过程,需要禁用selinux。

要部署containerd,需要下载3个包:

1wget https://github.com/opencontainers/runc/releases/download/v1.0.0-rc93/runc.amd64
2wget https://github.com/containerd/containerd/releases/download/v1.4.4/containerd-1.4.4-linux-amd64.tar.gz
3wget https://github.com/kubernetes-sigs/cri-tools/releases/download/v1.21.0/crictl-v1.21.0-linux-amd64.tar.gz

runc.amd64是runc的二进制文件,containerd-1.4.4-linux-amd64.tar.gz包含containerd和它的containerd-shim以及命令行工具ctr,crictl-v1.21.0-linux-amd64.tar.gz包含CRI的命令行工具crictl。

下一步进行二进制文件的解压和安装:

 1mkdir /usr/local/containerd
 2mkdir /etc/containerd
 3
 4mv runc.amd64 /usr/local/containerd/bin/runc
 5tar -zxvf containerd-1.4.4-linux-amd64.tar.gz -C /usr/local/containerd
 6tar -zxvf crictl-v1.21.0-linux-amd64.tar.gz -C /usr/local/containerd/bin
 7
 8ln -s /usr/local/containerd/bin/containerd /usr/local/bin/containerd
 9ln -s /usr/local/containerd/bin/ctr /usr/local/bin/ctr
10ln -s /usr/local/containerd/bin/runc /usr/local/bin/runc
11ln -s /usr/local/containerd/bin/crictl /usr/local/bin/crictl

安装的目录接口如下:

 1tree /usr/local/containerd/
 2/usr/local/containerd/
 3└── bin    
 4    ├── containerd
 5    ├── containerd-shim
 6    ├── containerd-shim-runc-v1    
 7    ├── containerd-shim-runc-v2
 8    ├── crictl
 9    ├── ctr
10    └── runc

下一步生成containerd的默认配置文件/etc/containerd/config.toml:

1containerd config default > /etc/containerd/config.toml

查看一下配置文件(篇幅有限这里没有给出全部内容):

 1version = 2
 2root = "/var/lib/containerd"
 3state = "/run/containerd"
 4plugin_dir = ""
 5disabled_plugins = []
 6required_plugins = []
 7oom_score = 0
 8
 9[grpc]
10  address = "/run/containerd/containerd.sock"
11  tcp_address = ""
12  tcp_tls_cert = ""
13  tcp_tls_key = ""
14  uid = 0
15  gid = 0
16  ......

创建containerd进程的systemd服务配置containerd.service,containerd源码的根目录中也给出了containerd.service这个文件的示例。

 1cat <<EOF | tee /etc/systemd/system/containerd.service
 2[Unit]
 3Description=containerd container runtime
 4Documentation=https://containerd.io
 5After=network.target local-fs.target
 6
 7[Service]
 8ExecStartPre=-/sbin/modprobe overlay
 9ExecStart=/usr/local/bin/containerd
10
11Type=notify
12Delegate=yes
13KillMode=process
14Restart=always
15RestartSec=5
16# Having non-zero Limit*s causes performance problems due to accounting overhead
17# in the kernel. We recommend using cgroups to do container-local accounting.
18LimitNPROC=infinity
19LimitCORE=infinity
20LimitNOFILE=1048576
21# Comment TasksMax if your systemd version does not supports it.
22# Only systemd 226 and above support this version.
23TasksMax=infinity
24OOMScoreAdjust=-999
25
26[Install]
27WantedBy=multi-user.target
28EOF

启动containerd:

1systemctl start containerd
2systemctl status containerd
3systemctl enable containerd

3.ctr命令行工具初始用

打印服务端和客户端版本:

 1ctr version
 2Client:
 3  Version:  v1.4.4
 4  Revision: 05f951a3781f4f2c1911b05e61c160e9c30eaa8e
 5  Go version: go1.15.8
 6
 7Server:
 8  Version:  v1.4.4
 9  Revision: 05f951a3781f4f2c1911b05e61c160e9c30eaa8e
10  UUID: dee82270-b4b4-429c-befa-45df1421da7e

pull docker hub中的redis镜像:

1# pull镜像
2ctr images pull docker.io/library/redis:alpine3.13
3
4# 查看镜像
5ctr i ls

pull私有仓库的镜像,需要使用-u <username>:<password>给定镜像仓库的用户名和密码:

1ctr images pull -u user:password harbor.my.org/library/nginx:1.1

启动这个测试的redis容器:

1ctr run -d docker.io/library/redis:alpine3.13 redis

查看容器(container和task):

1ctr container ls
2CONTAINER    IMAGE                                 RUNTIME
3redis        docker.io/library/redis:alpine3.13    io.containerd.runc.v2
4
5ctr task ls
6TASK     PID      STATUS
7redis    20808    RUNNING

注意: 在containerd中,container和task是分离的,container描述的是容器分配和附加资源的元数据对象,是静态内容,task是任务是系统上一个活动的、正在运行的进程。 task应该在每次运行后删除,而container可以被多次使用、更新和查询。这点和docker中container定义是不一样的。

进入到容器中执行redis命令:

1ctr task exec -t --exec-id redis-sh redis sh
2/data # redis-cli
3127.0.0.1:6379> set k1 v1
4OK
5127.0.0.1:6379> get k1
6"v1"

查看一下系统中的进程信息:

1ps -ef | grep runc | grep redis
2/usr/local/containerd/bin/containerd-shim-runc-v2 -namespace default -id redis -address /run/containerd/containerd.sock

可以看出containerd中是存在namespace概念的,这样可以将不同业务和应用进行隔离,例如k8s使用containerd和直接使用ctr创建的容器可以隔离开。查看一下当前的namespace:

1ctr ns ls
2NAME    LABELS
3default
4k8s.io

不同namespace下pull的镜像也是隔离显示的,可以使用-n指定具体的namespace:

1ctr -n default i ls
2ctr -n k8s.io i ls

4.crictl命令行工具配置和初始用

crictl是k8s cri-tools的一部分,它提供了类似于docker的命令行工具,不需要kubelet就可以通过CRI跟容器运行时通信。 crictl是专门为k8s设计的,提供了Pod、容器和镜像等资源的管理命令,可以帮助用户调试容器应用或者排查异常问题。 crictl 可以用于所有实现了CRI接口的容器运行时,

尝试使用ctictl命令行工具查看一下镜像,给了一个警告信息:

1crictl images
2WARN[0000] image connect using default endpoints: [unix:///var/run/dockershim.sock unix:///run/containerd/containerd.sock unix:///run/crio/crio.sock]. As the default settings are now deprecated, you should set the endpoint instead.
3ERRO[0002] connect endpoint 'unix:///var/run/dockershim.sock', make sure you are running as root and the endpoint has been started: context deadline exceeded
4IMAGE               TAG                 IMAGE ID            SIZE

需要我们显示配置默认的endpoints:

1crictl config runtime-endpoint unix:///run/containerd/containerd.sock
2crictl config image-endpoint unix:///run/containerd/containerd.sock

上面的命令执行完成后将生成配置文件/etc/crictl.yaml:

1runtime-endpoint: "unix:///run/containerd/containerd.sock"
2image-endpoint: "unix:///run/containerd/containerd.sock"
3timeout: 0
4debug: false
5pull-image-on-create: false
6disable-pull-on-run: false

pull镜像:

1crictl pull docker.io/library/redis:alpine3.13
2
3crictl images
4IMAGE                                       TAG                 IMAGE ID            SIZE
5docker.io/library/redis                     alpine3.13          554d20f203657       10.9MB

crictl pull的镜像实际上是在k8s.io namespace下,可以使用ctr -n k8s.io i ls查看。

crictl不能像ctr那样通过参数给定用户名和密码的方式从开启认证的私有仓库中pull镜像。需要对containerd进行配置。 containerd提供的各种功能在其内部都是通过插件实现的,可以使用ctr plugins ls查看containerd的插件:

 1ctr plugins lsTYPE                            ID                       PLATFORMS      STATUS
 2io.containerd.content.v1        content                  -              ok
 3io.containerd.snapshotter.v1    aufs                     linux/amd64    error
 4io.containerd.snapshotter.v1    btrfs                    linux/amd64    error
 5io.containerd.snapshotter.v1    devmapper                linux/amd64    error
 6io.containerd.snapshotter.v1    native                   linux/amd64    ok
 7io.containerd.snapshotter.v1    overlayfs                linux/amd64    ok
 8io.containerd.snapshotter.v1    zfs                      linux/amd64    error
 9io.containerd.metadata.v1       bolt                     -              ok
10io.containerd.differ.v1         walking                  linux/amd64    ok
11io.containerd.gc.v1             scheduler                -              ok
12io.containerd.service.v1        introspection-service    -              ok
13io.containerd.service.v1        containers-service       -              ok
14io.containerd.service.v1        content-service          -              ok
15io.containerd.service.v1        diff-service             -              ok
16io.containerd.service.v1        images-service           -              ok
17io.containerd.service.v1        leases-service           -              ok
18io.containerd.service.v1        namespaces-service       -              ok
19io.containerd.service.v1        snapshots-service        -              ok
20io.containerd.runtime.v1        linux                    linux/amd64    ok
21io.containerd.runtime.v2        task                     linux/amd64    ok
22io.containerd.monitor.v1        cgroups                  linux/amd64    ok
23io.containerd.service.v1        tasks-service            -              ok
24io.containerd.internal.v1       restart                  -              ok
25io.containerd.grpc.v1           containers               -              ok
26io.containerd.grpc.v1           content                  -              ok
27io.containerd.grpc.v1           diff                     -              ok
28io.containerd.grpc.v1           events                   -              ok
29io.containerd.grpc.v1           healthcheck              -              ok
30io.containerd.grpc.v1           images                   -              ok
31io.containerd.grpc.v1           leases                   -              ok
32io.containerd.grpc.v1           namespaces               -              ok
33io.containerd.internal.v1       opt                      -              ok
34io.containerd.grpc.v1           snapshots                -              ok
35io.containerd.grpc.v1           tasks                    -              ok
36io.containerd.grpc.v1           version                  -              ok
37io.containerd.grpc.v1           cri                      linux/amd64    ok

私有镜像仓库相关的配置在cri插件中,文档Configure Image Registry中包含了镜像仓库的配置。 关于私有仓库和认证信息配置示例如下,修改/etc/containerd/config.toml

 1...
 2[plugins]
 3...
 4  [plugins."io.containerd.grpc.v1.cri"]
 5  ...
 6    [plugins."io.containerd.grpc.v1.cri".registry]
 7      [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
 8        [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
 9          endpoint = ["https://registry-1.docker.io"]
10        [plugins."io.containerd.grpc.v1.cri".registry.mirrors."harbor.my.org"]
11          endpoint = ["https://harbor.my.org"]
12      [plugins."io.containerd.grpc.v1.cri".registry.configs]
13        [plugins."io.containerd.grpc.v1.cri".registry.configs."harbor.my.org".tls]
14          insecure_skip_verify = true
15        [plugins."io.containerd.grpc.v1.cri".registry.configs."harbor.my.org".auth]
16          username = "username"
17          password = "passwd"
18          # auth = "base64(username:password)"
19...

配置完成后重启containerd,就可以使用crictl pull配置的私有仓库的镜像了:

1crictl pull harbor.my.org/library/nginx:1.1

5.总结

我们已经部署了containerd,配置好了ctr和crictl工具,并使用ctr启动了第一个测试容器,但是此时容器还不具备网络能力,只能在容器内部自己玩。 下一步,将尝试手工配置containerd和cni及cni插件的集成,为容器加入基本的网络能力。

参考