全网首套完整containerd容器工具教程
1、Containerd的由来
【Docker名噪一时,捐出runC】2013年docker公司在推出docker产品后,由于其对全球技术产生了一定的影响力,Google公司明显感觉到自己公司内部所使用的Brog系统江湖地位受到的威胁,希望Docker公司能够与自己联合打造一款开源的容器运行时作为Docker核心依赖,但Docker公司拒绝了;接着Google公司联合RedHat、IBM等公司说服Docker公司把其容器核心技术libcontainer捐给OCI(Open Container Intiative),并更名为runC。
【CNCF成立,kubernetes被迫开源】为了进一步遏制Docker在未来技术市场影响力,避免在容器市场上Docker一家独大,Google公司带领RedHat、IBM等成立了CNCF(Cloud Native Computing Fundation)基金会,即云原生计算基金会。CNCF的目标很明确,既然在容器应用领域无法与Docker相抗衡,那就做Google更有经验的技术市场——大规模容器编排应用场景。Google公司把自己内部使用的Brog系统开源——Kubernetes,也就是我们今天所说的云原生技术生态。
【Docker妥协,贡献出Containerd】2016年Docker公司推出了Docker Swarm,意在一统Docker生态,让Docker既可以实现容器应用管理,也可以实现大规模容器编排,经过近1年左右时间的市场验证后,发现在容器编排方面无法独立抗衡kubernetes,所以Docker公司于2017年正式宣布原生支持Kubernetes。至此,Docker在大规模容器编排应用市场败下阵来,但是Docker依然不甘心失败,把Docker核心依赖Containerd捐给了CNCF,依此说明Docker依旧是一个PaaS平台。
【k8s宣布不支持Docker,Containerd成为CRI主角】2020年CNCF基金会宣布Kubernetes 1.20版本将不再仅支持Docker容器管理工具,此事的起因主要也与Docker捐给CNCF基金会的Containerd有关,早期为了实现Kubernetes能够使用Docker实现容器管理,专门在Kubernetes组件中集成一个shim技术,用来将Kubernetes 容器运行时接口(CRI,Container Runntime Interface)调用翻译成Docker的API,这样就可以很好地使用Docker了。但是随着Kubernetes在全球技术市场的广泛应用,有更多的容器管理工具的出现,它们都想能够借助于Kubernetes被用户所使用,所以就提出标准化容器运行时接口,只要适配了这个接口就可以集成到Kubernetes生态当中,所以Kubernetes取消了对shim的维护,并且由于Containerd技术的成功,可以实现无缝对接Kubernetes,所以接下来Kubernetes容器运行时的主角是Containerd。
2、Containerd概念
早在2016年3月,Docker 1.11的Docker Engine里就包含了containerd,而现在则是把containerd从Docker Engine里彻底剥离出来,作为一个独立的开源项目独立发展,目标是提供一个更加开放、稳定的容器运行基础设施。
和原先包含在Docker Engine里containerd相比,独立的containerd将具有更多的功能,可以涵盖整个容器运行时管理的所有需求。另外独立之后containerd的特性演进可以和Docker Engine分开,专注容器运行时管理,可以更稳定。
Containerd是一个工业标准的容器运行时,重点是它简洁,健壮,便携,在Linux和window上可以作为一个守护进程运行,它可以管理主机系统上容器的完整的生命周期:镜像传输和存储,容器的执行和监控,低级别的存储和网络。
每个containerd只负责一台机器,Pull镜像,对容器的操作(启动、停止等),网络,存储都是由containerd完成。具体运行容器由runC负责,实际上只要是符合OCI规范的容器都可以支持。
Containerd和docker不同,containerd重点是集成在大规模的系统中,例如kubernetes、Swarm、Mesos等【对于容器编排服务来说,运行时只需要使用containerd+runC,更加轻量,容易管理。】。Containerd 被设计成嵌入到一个更大的系统中,而不是直接由开发人员或终端用户使用。
Containerd的特点:
简洁的基于 gRPC 的 API 和 client library。
完整的 OCI 支持(runtime 和 image spec)。
同时具备稳定性和高性能的定义良好的容器核心功能。
一个解耦的系统(让 image、filesystem、runtime 解耦合),实现插件式的扩展和重用。
Containerd的作用:
管理容器的生命周期(从创建容器到销毁容器)。
拉取/推送容器镜像。
存储管理(管理镜像及容器数据的存储)。
调用 runC 运行容器(与 runC 等容器运行时交互)。
管理容器网络接口及网络。
使用 bucketbench 对 Docker、crio 和 Containerd 的性能测试结果,包括启动、停止和删除容器,以比较它们所耗的时间,可以发现Containerd 在各个方面都表现良好,总体性能优于 Docker 和 crio。
3、Containerd架构
Containerd 采用标准的 C/S 架构:服务端通过 GRPC 协议提供稳定的 API;客户端通过调用服务端的 API 进行高级的操作。
为了实现解耦,Containerd 将不同的职责划分给不同的组件,每个组件就相当于一个子系统(subsystem)。连接不同子系统的组件被称为模块。
Containerd 被分为三个大块: Storage 、 Metadata 和 Runtime。
Containerd 两大子系统为:
Bundle : 在 Containerd 中,Bundle 包含了配置、元数据和根文件系统数据,你可以理解为 容器的文件系统。而 Bundle 子系统允许用户从镜像中提取和打包 Bundles。
Runtime : Runtime 子系统用来执行 Bundles,比如创建容器。其中,每一个子系统的行为都由一个或多个模块协作完成(架构图中的 Core 部分)。
原文链接:https://blog.csdn.net/qq_41822345/article/details/126677121
- 安装
在阿里的docker-ce源包含containerd的安装包
sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
4.1 yum安装
yum install containerd.io
文件列表:
[root@test-k8s-master01 containerd]# rpm -ql containerd.io-1.6.24-3.1.el7.x86_64
/etc/containerd
/etc/containerd/config.toml
/usr/bin/containerd
/usr/bin/containerd-shim
/usr/bin/containerd-shim-runc-v1
/usr/bin/containerd-shim-runc-v2
/usr/bin/ctr
/usr/bin/runc
/usr/lib/systemd/system/containerd.service
/usr/share/doc/containerd.io-1.6.24
/usr/share/doc/containerd.io-1.6.24/README.md
/usr/share/licenses/containerd.io-1.6.24
/usr/share/licenses/containerd.io-1.6.24/LICENSE
/usr/share/man/man5/containerd-config.toml.5
/usr/share/man/man8/containerd-config.8
/usr/share/man/man8/containerd.8
/usr/share/man/man8/ctr.8
4.2 二进制文件安装:
https://www.jb51.net/article/252686.htm 参考此文章
Containerd有两种安装包:
containerd-xxx:这种包用于单机测试没问题,不包含runC,需要提前安装。
cri-containerd-cni-xxxx:包含runc和k8s里的所需要的相关文件。k8s集群里需要用到此包。虽然包含runC,但是依赖系统中的seccomp(安全计算模式,是一种限制容器调用系统资源的模式。)
5.命令
5.1镜像命令
命名空间
新建
ctr ns create t1
查看
ctr ns ls
下载镜像(前缀主机与路径与后面标签都不能省) i 是images的缩写
ctr i pull docker.io/library/nginx:latest
ctr images pull docker.io/library/centos:centos7
ctr i pull --all-platforms docker.io/library/nginx:alpine
查看镜像
[root@test-k8s-master01 containerd]# ctr image ls
[root@test-k8s-master01 containerd]# ctr images ls
[root@test-k8s-master01 containerd]# ctr i ls
ctr -n=k8s.io i ls
ctr -n k8s.io i ls
命名空间一定写最前面, 因为这个global optoin
挂载查看镜像内容
[root@test-k8s-master01 ~]# ctr i mount docker.io/library/nginx:alpine /mnt
sha256:cebf02a352841cea86bdd49159f44bd8128905c3967676be9763f3dca526122c
/mnt
[root@test-k8s-master01 ~]#
[root@test-k8s-master01 ~]# ls /mnt/
bin dev docker-entrypoint.d docker-entrypoint.sh etc home lib media mnt opt proc root run sbin srv sys tmp usr var
umount镜像
[root@test-k8s-master01 ~]# umount /mnt
导出镜像
[root@test-k8s-master01 ~]# ctr i export ng.img docker.io/library/nginx:alpine
[root@test-k8s-master01 ~]# ls ng.img
ng.img
[root@test-k8s-master01 ~]# ls -l ng.img
-rw-r--r-- 1 root root 17993728 Mar 1 14:57 ng.img
ctr i export --all-platforms ng02.img docker.io/library/nginx:alpine
导入镜像
[root@test-k8s-master01 ~]# ctr -n t1 i import ng02.img
unpacking docker.io/library/nginx:alpine (sha256:6a2f8b28e45c4adea04ec207a251fd4a2df03ddc930f782af51e315ebc76e9a9)...done
修改镜像tag
ctr -n t1 i tag docker.io/library/nginx:alpine harbor.wens.com.cn/library/nginx:alpine
删除镜像
ctr -n t1 i rm harbor.wens.com.cn/library/nginx:alpine
5.2容器命令
新建一个静态容器(没有马上运行进程)顺序不能变, 最后是容器名字。 c 是containers的缩写
ctr c create docker.io/library/nginx:latest ng01
启运容器
ctr tasks start -d ng01
ctr t start -d ng01
如果是二进制安装没有装runC的话, 启动报错。 yum安装一般不会。
查看容器
ctr c ls
[root@test-k8s-master01 containerd]# ctr c create docker.io/library/centos:centos7 centos7
[root@test-k8s-master01 containerd]# ctr c ls
CONTAINER IMAGE RUNTIME
centos7 docker.io/library/centos:centos7 io.containerd.runc.v2
[root@test-k8s-master01 containerd]# ctr task ls
TASK PID STATUS
5.3 进入容器
ctr task exec --exec-id 1 -t ng03 /bin/sh
5.4 直接运行一个动态容器
ctr run -d --net-host docker.io/library/nginx:latest ng03
-d 代表dameon,后台运行
--net-host
[root@test-k8s-master01 containerd]# ctr run -d docker.io/library/nginx:latest ng03
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 44159 RUNNING
5.5 进入容器
ctr task exec --exec-id $RANDOM -t ng03 /bin/sh
5.6 暂停容器
[root@test-k8s-master01 containerd]# ctr t pause ng03
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 44159 PAUSED
5.7 恢复容器
[root@test-k8s-master01 containerd]# ctr t resume ng03
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 44159 RUNNING
5.8 停止容器
[root@test-k8s-master01 containerd]# ctr t kill ng03
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 44159 STOPPED
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 44159 STOPPED
5.8 删除容器任务
[root@test-k8s-master01 containerd]# ctr task rm ng03
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
5.9 删除容器
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 69076 RUNNING
删除运行状态的容器会提示出错
[root@test-k8s-master01 containerd]# ctr c rm ng03
ERRO[0000] failed to delete container "ng03" error="cannot delete a non stopped container: {running 0 0001-01-01 00:00:00 +0000 UTC}"
ctr: cannot delete a non stopped container: {running 0 0001-01-01 00:00:00 +0000 UTC}
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr t kill ng03
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr t ls
TASK PID STATUS
ng03 69076 STOPPED
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr c rm ng03
[root@test-k8s-master01 containerd]#
[root@test-k8s-master01 containerd]# ctr c ls
CONTAINER IMAGE RUNTIME
ng01 docker.io/library/nginx:latest io.containerd.runc.v2
ng02 docker.io/library/nginx:latest io.containerd.runc.v2
[root@test-k8s-master01 containerd]#
Containerd使用私有容器镜像仓库Harbor
在配置文件设置namespace
ctr ns create test.io
ctr namespace create kubemsb
ctr ns rm kubmsb (没有任务的相关数据才能删除)
指定ns创建
ctr -n kubembs images pull docker.io/library/nginx:alpine
指定ns查看
ctr -n default i ls
全网首套完整containerd容器工具教程的更多相关文章
- 基于Containerd容器引擎和kubeadm工具部署K8sv1.26.3
前文我了解了基于ubuntu2204部署containerd容器引擎以及containerd客户端工具的部署和使用相关话题,回顾请参考:https://www.cnblogs.com/qiuhom-1 ...
- 部署一套完整的Kubernetes高可用集群(二进制,v1.18版)
一.前置知识点 1.1 生产环境可部署Kubernetes集群的两种方式 目前生产部署Kubernetes集群主要有两种方式: kubeadm Kubeadm是一个K8s部署工具,提供kubeadm ...
- 部署一套完整的Kubernetes高可用集群(二进制,最新版v1.18)下
七.高可用架构(扩容多Master架构) Kubernetes作为容器集群系统,通过健康检查+重启策略实现了Pod故障自我修复能力,通过调度算法实现将Pod分布式部署,并保持预期副本数,根据Node失 ...
- Web自动化框架之五一套完整demo的点点滴滴(excel功能案例参数化+业务功能分层设计+mysql数据存储封装+截图+日志+测试报告+对接缺陷管理系统+自动编译部署环境+自动验证false、error案例)
标题很大,想说的很多,不知道从那开始~~直接步入正题吧 个人也是由于公司的人员的现状和项目的特殊情况,今年年中后开始折腾web自动化这块:整这个原因很简单,就是想能让自己偷点懒.也让减轻一点同事的苦力 ...
- Egret是一套完整的HTML5游戏开发解决方案
Egret是一套完整的HTML5游戏开发解决方案.Egret中包含多个工具以及项目.Egret Engine是一个基于TypeScript语言开发的HTML5游戏引擎,该项目在BSD许可证下发布.使用 ...
- 基于springboot+bootstrap+mysql+redis搭建一套完整的权限架构【六】【引入bootstrap前端框架】
https://blog.csdn.net/linzhefeng89/article/details/78752658 基于springboot+bootstrap+mysql+redis搭建一套完整 ...
- 可能是全网首个支持阿里云Elasticsearch Xapck鉴权的Skywalking
可能是全网首个支持阿里云Elasticsearch Xapck鉴权的Skywalking 对Skywalking有兴趣的同学参见:年轻人的第一个APM-Skywalking 之前在搭建Skywalki ...
- [s905l3]性价比神机mgv3000全网首拆,刷armbian实现更多价值!
最近花55淘了一台mgv3000,s905l3,2+16G带蓝牙,真的性价比没得说 S905L3 工艺28nm差于s905l3a 主频1.9Ghz,超频可以达到2Ghz,GPU是Mail450,当服务 ...
- 声网推出首个完整实时合唱解决方案 即将上线“咪哒”全国线下K歌房
4月20日,声网Agora宣布对实时合唱技术方案全面升级,帮助国内知名迷你KTV品牌"咪哒"实现国内首个支持多终端.多人合唱.高音质的完整实时合唱解决方案的落地,结束了国内K歌行业 ...
- 从零开始学数据分析,什么程度可以找到工作?( 内附20G、5000分钟数据分析工具教程大合集 )
从零开始学数据分析,什么程度可以找到工作?( 内附20G.5000分钟数据分析工具教程大合集 ) 我现在在Coursera上面学data science 中的R programming,过去很少接 ...
随机推荐
- Ubuntu/Centos 管理员权限获取
OS:Ubuntu 18.04.1 打开Terminal; 输入命令:sudo su; 屏幕上会回显要求输入当前用户密码的提示,输入密码即可获得管理员权限; 若想退出管理员权限可输入命令:su 用户名 ...
- Java 封装、继承、多态的理解
更好的阅读体验:Java 封装.继承.多态的理解 1.封装 封装:就是隐藏对象的属性和实现细节,仅对外提供公共访问方式.让使用者知道的才暴露出来,不需要让使用者知道的全部隐藏起来 封装的好处:避免使用 ...
- Ubuntu/Centos下OpenJ9 POI输出Excel的Bug
项目更换 JDK为 OpenJ9 后, 使用 POI 导出 Excel 遇到的问题 OpenJ9 版本信息 /opt/jdk/jdk-11.0.17+8/bin/java -version openj ...
- 盘点 Udemy 上最受欢迎的免费编程课程
之前给大家推荐过一些油管上的免费学习资源,如果您还没有看过的话可以点击这里前往. 今天再给大家推荐一批Udemy上超高质量并且免费的编程课程,有需要的小伙伴可以学起来了. 1. JavaScript ...
- haproxy ssl证书配置
通常情况下,web应用程序的ssl证书放置于nginx的服务器,但很多时候前面会加一次负载均衡,使用HAProxy可以实现https的证书安全,从客户浏览器到HAProxy代理服务器之间为ssl加密传 ...
- oracle 游标变量ref cursor详解
一 介绍 像游标cursor一样,游标变量ref cursor指向指定查询结果集当前行.游标变量显得更加灵活因为其声明并不绑定指定查询. 其主要运用于PLSQL函数或存储过程以及其他编程语言 ...
- 团队协作如何确保项目Node版本的一致性?
前言 想必大家在工作过程中都遇到过node版本带来的各种各样的问题,对于团队协作项目,你不能保证所有人的本地node版本都相同,所以在项目文档中往往会写上以下内容: 为与线上环境一致,请保证以下版本 ...
- [BUUCTF][WEB][极客大挑战 2019]BabySQL 1
靶机打开url 界面上显示,它做了更严格的过滤.看来后台是加了什么过滤逻辑 老规矩先尝试时候有sql注入的可能,密码框输入 123' 爆出sql错误信息,说明有注入点 构造万能密码注入 123' or ...
- 一分钟带你了解mySql执行SQL的内部原理
1.把MySQL当个黑盒子一样执行SQL语句 我们知道执行了insert语句之后,在表里会多出来一条数据:执行了update语句之后,会对表里的数据进行更改:执行了delete语句之后,会把表里的一条 ...
- Redis灵魂11问
目录 说说redis都有哪些数据类型吧 Redis为什么快呢? 那为什么Redis6.0之后又改用多线程呢? 知道什么是热key吗?热key问题怎么解决? 什么是缓存击穿.缓存穿透.缓存雪崩? 缓存击 ...