当前位置: 首页 > ai >正文

Containerd容器技术详解

Containerd概述

 什么是 Containerd

Containerd(Container Daemon)是一个开源的容器运行时,它提供了一种标准化的方式来管理容器的生命周期。该项目最初是由 Docker 开发团队创建的,并在后来成为一个独立的项目,被纳入了 Cloud Native Computing Foundation(云原生计算基金会 CNCF)的孵化项目中。

以下是 containerd 的主要特点和功能:

容器生命周期管理: Containerd 管理容器的生命周期,包括容器的创建、运行、暂停、恢复、停止和销毁等操作。

标准化接口: Containerd 提供了一个标准化的容器运行时接口,使得它可以与多个容器编排系统和工具集成,例如 Kubernetes、Docker Compose 等。

镜像管理: 它支持容器镜像的拉取、推送、保存和加载等操作。Containerd 使用 OCI(Open Container Initiative)规范定义容器镜像的格式。

插件体系结构:Containerd 具有可扩展的插件体系结构,允许用户通过插件来扩展其功能,例如存储驱动、网络插件等。

跨平台支持:Containerd 可以在不同的操作系统上运行,从而提供了跨平台的支持。

与 Kubernetes 集成:Containerd 作为 Kubernetes 的默认容器运行时,与 Kubernetes 紧密集成,为容器工作负载的管理提供了良好的支持。

安全性和隔离:Containerd 实现了严格的容器隔离和安全性措施,确保容器之间的隔离性以及对主机系统的安全性。

总体而言,Containerd 提供了一个轻量级、高度可定制的容器运行时,为容器生态系统的发展提供了一个稳定和可靠的基础。它在容器生命周期管理、镜像管理和插件支持等方面为用户提供了丰富的功能。

Containerd 的起源与背景


Containerd 的起源可以追溯到 Docker 项目。Docker 最初作为一个开源项目推出,旨在简化应用程序的打包、分发和部署过程。Docker 引入了容器的概念,将应用程序和其依赖项打包到一个容器中,使得应用在不同环境中可以一致地运行。

随着 Docker 的发展,其架构逐渐变得复杂,包含了许多功能,如镜像构建、服务编排等。为了更好地组织和管理这些功能,Docker 团队决定将 Docker 引擎拆分成多个组件,其中一个关键的组件就是 Containerd。

Docker 架构拆分: Docker 从单一的大型引擎拆分为一系列小型、可复用的组件。这种拆分的目标是提高可维护性、模块化和可扩展性。

Containerd 作为核心运行时:在 Docker 架构拆分后,containerd 被定位为 Docker 的核心容器运行时。它负责管理容器的生命周期、镜像操作和基本运行时功能。

贡献给 CNCF(云原生基金会):为了推动 Containerd 的发展,Docker 团队将 containerd 的代码捐赠给了 Cloud Native Computing Foundation(CNCF),使其成为 CNCF 的孵化项目。

容器生态系统的标准化: Containerd 的设计遵循 Open Container Initiative(开放容器倡议 OCI)规范,这是一个关注容器运行时和镜像格式标准化的开放标准组织。这意味着 containerd 可以与符合 OCI 规范的其他容器工具和运行时进行互操作。

独立的容器运行时:containerd 不仅仅局限于 Docker,它可以作为独立的容器运行时,与多个容器编排系统和工具集成,从而为用户提供更多选择。

总体而言,containerd 的起源是为了简化容器运行时的管理,并为容器生态系统提供一个开放、标准化的基础。其发展不仅服务于 Docker 生态系统,还为整个容器领域提供了一个通用的、可扩展的容器运行时。

Containerd 架构

Containerd 架构概述

Containerd 的架构是 modularity(模块化)和可扩展性的体现,它被设计为一个轻量级、高度可定制的容器运行时。

可以看出 Containerd 采用的也是 C/S 架构,服务端通过 unix domain socket 暴露低层的 gR
API 接口出去,客户端通过这些 API 管理节点上的容器,每个 Containerd 只负责一台机器,Pull
像,对容器的操作(启动、停止等),网络,存储都是由 Containerd 完成。具体运行容器由 runc
责。

为了解耦,Containerd 将系统划分成了不同的组件,每个组件都由一个或多个模块协作完成(Co
部分),每一种类型的模块都以插件的形式集成到 Containerd 中。

核心组件解析

Containerd 组件大致分为 Storage、Metadata 和 Runtime 这三个主要方面。

Storage (存储)

Content (内容)

功能: Content 存储了容器镜像的实际数据。这包括文件系统层和元数据,用于创建和管理容器的基础文件系统。

Snapshot (快照)

功能: Snapshot 存储容器的快照数据。每个容器都可以有一个或多个快照,允许它们共享相同的文件系统层,提高效率。

Diff (差异)

功能: Diff 存储容器文件系统层之间的差异。当容器运行时需要修改文件系统时,会在已有的文件系统层上创建一个差异层,以保存变更。

 Metadata (元数据)

Images (镜像)

功能:Images 存储容器镜像的元数据,包括镜像的标签、大小、创建时间等信息。Metadata 中的 Images
组件允许容器对镜像进行管理和操作。

Containers(容器)

images(镜像)

功能: Containers 存储容器的元数据,包括容器的状态、配置信息、网络设置等。这部分元数据使得
容器能够有效地管理容器的生命周期。

Runtime(运行时)

Tasks(任务)

功能: Tasks 包含容器内的进程组。每个容器运行时都有关联的 Task,它负责管理容器内的所有进程。
Tasks 与 Shim 一起工作,维护容器的状态。

Events(事件)

功能: Events 组件记录了容器的各种事件,如容器的创建、启动、停止等。这些事件可以用于监控和日
志记录,帮助用户了解容器系统的运行状况。

安装必要的一些系统工具

添加软件源信息

rm -rf /etc/yum.repos.d/*curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repocurl -o /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repoyum clean all

#set  1:安装必要的一些系统工具

sudo yum install -y yum-utils

# Step  2:添加软件信息

yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

#列出可用版本

yum list containerd.io --showduplicates

#安装containerd

yum -y install containerd.io

配置 Containerd

生成配置文件

mkdir -p /etc/containerd
containerd config default | sudo tee /etc/containerd/config.toml

containerd config default > /etc/containerd/config.toml

备注:

  • sudo tee /etc/containerd/config.toml:
  • tee 命令通常用来读取标准输入,并将其内容写入文件和输出到终端。

  • /etc/containerd/config.toml 是 containerd 的配置文件路径,这里指定了配置文件的具体位置。

  • 使用 containerd config default 命令获取 containerd 的默认配置信息;

  • 通过管道 | 将这些配置信息传递给 tee 命令;

  • 使用 sudo tee /etc/containerd/config.toml 以管理员权限创建或覆盖 /etc/containerd/config.toml 文件,并将之前获取的配置信息写入其中。

配置镜像加速

vim /etc/containerd/config.toml

#首先修改配置文件

[plugins."io.containerd.grpc.v1.cri".registry]config_path = "/etc/containerd/certs.d"  # 添加
mkdir -p /etc/containerd/certs.d/docker.io
mkdir -p /etc/containerd/certs.d/registry.k8s.io
cat <<EOF | sudo tee /etc/containerd/certs.d/docker.io/hosts.toml
server = "docker.io"
[host."https://docker.m.daocloud.io"]
capabilities = ["pull", "resolve"]
EOF
cat <<EOF | sudo tee /etc/containerd/certs.d/registry.k8s.io/hosts.toml
server = "registry.k8s.io"
[host."https://registry.aliyuncs.com/google_containers"]
capabilities = ["pull", "resolve"]
override_path = true
EOF

启动服务

systemctl restart containerd
systemctl status containerd
[root@localhost ~]# ctr version
Client:Version: 1.6.6Revision: 10c12954828e7c7c9b6e0ea9b0c02b01407d3ae1Go version: go1.17.11
Server:Version: 1.6.6Revision: 10c12954828e7c7c9b6e0ea9b0c02b01407d3ae1UUID: 067172f0-071d-44c2-bdea-9c402ad39745

Containerd 基本操作

镜像类操作

拉取镜像
使用 ctr images pull 命令可以下载镜像
命令格式:

ctr images pull 镜像名称:[镜像标签]

#全平台拉取镜像
[root@localhost ~]# ctr images pull docker.io/library/nginx:latest \
--all-platforms \
--hosts-dir=/etc/containerd/certs.d/
#指定平台拉取镜像
[root@localhost ~]# ctr images pull docker.io/library/nginx:latest \
--platform linux/amd64 \
--hosts-dir=/etc/containerd/certs.d/

 查看镜像
查看本地有哪些镜像可以使用 ctr images ls,默认查看到的的是 default 命名空间的镜像。

# 查看 default 命名空间镜像
[root@localhost ~]# ctr images ls

查看 crictl 拉取的镜像 :

[root@localhost ~]# ctr -n k8s.io images ls

检测本地镜像
主要查看其中的 STATUScomplete 表示镜像是完整可用的状态。
命令格式:
ctr images check

[root@localhost ~]# ctr images check

重新打标签

命令格式:
ctr images tag 当前镜像名称 新镜像名称

ctr images tag docker.io/library/nginx:latest nginx:v1
ctr images tag docker.io/library/nginx:latest nginx:v2

删除镜像

命令格式:
ctr images rm 镜像名称:[镜像标签]

[root@localhost ~]# ctr images rm nginx:v2
docker.io/library/nginx_new:v1

镜像挂载到主机目录

说明:Containerd 可以把镜像直接挂载到宿主机的某个目录
命令格式:
ctr images mount 镜像 挂载点

[root@localhost ~]# ctr images mount nginx:v1 /mnt
sha256:fe7723b2df19ccf75328cb1f39c9c233267914423501f3d4d00f51b16c2867 /mnt[root@localhost ~]# ls -l /mnt/
total 8
lrwxrwxrwx 1 root root    7 Nov 19 19:00 bin -> usr/bin
drwxr-xr-x 2 root root    6 Sep 26 16:04 boot
drwxr-xr-x 2 root root    6 Nov 19 19:00 dev
drwxr-xr-x 1 root root   41 Nov 21 04:05 docker-entrypoint.d
-rwxr-xr-x 1 root root 1620 Nov 21 04:05 docker-entrypoint.sh

镜像从主机目录卸载

说明:用于将挂载到宿主机的镜像卸载下来
命令格式:
ctr images unmount 挂载点

[root@localhost ~]# ctr images unmount /mnt/
/mnt/

镜像导出

说明:该命令主要用于把镜像保存成文件
命令格式:
ctr images export --all-platforms 文件名 镜像名称:[镜像标签]

#全平台导出示例

ctr images export --all-platforms nginx_latest.tar docker.io/library/nginx:latest

#指定平台导出示例:

ctr images export --platform linux/amd64 nginx_latest.tar docker

容器类操作

Containerd 本身并没有直接支持端口映射的功能。端口映射通常是由容器运行时(比如 Docker、CRI - O)负责的,而不是容器的底层运行时(Containerd)。

创建容器

基于 docker.io/library/nginx:latest 镜像创建一个叫 nginx 的容器

[root@localhost ~]# ctr containers create nginx:v1 nginx

列出容器

[root@localhost ~]# ctr containers ls
CONTAINER  IMAGE                             RUNTIME
nginx      docker.io/library/nginx:latest   io.containerd.runc.v2

查看容器的详细信息

[root@localhost ~]# ctr containers info nginx

删除容器

[root@localhost ~]# ctr containers ls
CONTAINER  IMAGE                             RUNTIME
nginx      docker.io/library/nginx:latest   io.containerd.runc.v2[root@localhost ~]# ctr containers rm nginx
[root@localhost ~]# ctr containers ls
CONTAINER  IMAGE     RUNTIME

任务类操作

我们通过 container create 命令创建的容器,并没有处于运行状态,只是一个静态的容器(仅仅只是一个创建容器的声明)。一个 container 对象只是包含了运行一个容器所需的资源及相关配置数据,表示 namespacesrootfs 和容器的配置都已经初始化成功了,只是用户进程还没有启动。
一个容器真正运行起来是由 Task 任务实现的。

启动容器

#启动任务的时候要先有容器

[root@localhost ~]# ctr containers create nginx:v1 nginx
[root@localhost ~]# ctr containers ls
CONTAINER  IMAGE     RUNTIME
nginx      nginx:v1  io.containerd.runc.v2

#-d 放入后台

[root@localhost ~]# ctr task start -d nginx

查看容器

[root@localhost ~]# ctr task ls
TASK    PID    STATUS
nginx   12774  RUNNING

进入容器里面

#进入到容器里面

#不过这里需要注意必须要指定 --exec - id 参数,这个 id 可以随便写,只要唯一就行

[root@localhost ~]# ctr task exec --exec - id 0 - t nginx sh

 暂停容器

[root@localhost ~]# ctr task pause nginx
[root@localhost ~]# ctr task ls
TASK    PID    STATUS
nginx   12774  PAUSED

恢复容器

[root@localhost ~]# ctr task resume nginx
[root@localhost ~]# ctr task ls
TASK    PID    STATUS
nginx   12774  RUNNING

杀死容器

#杀死容器,ctr 没有 stop 容器的功能,只能暂停或者杀死容器

[root@localhost ~]# ctr task kill nginx[root@localhost ~]# ctr task ls
TASK    PID    STATUS
nginx   12774  STOPPED

删除任务

[root@localhost ~]# ctr task rm nginx

注意
虽然已经删除了任务,但是创建容器的时候,也创建了一个同名的快照,即便已经删除了任务,也可以使用 “ctr task start -d nginx” 命令,利用此快照将已删除的任务启动起来,使得此容器恢复运行。

删除容器

[root@localhost ~]# ctr task kill nginx
[root@localhost ~]# ctr container rm nginx

注意:
删除容器后快照也就没有了

获取容器的内存、CPU 和 PID 的限额与使用量

[root@localhost ~]# ctr containers create nginx:v1 nginx
[root@localhost ~]# ctr task start -d nginx
[root@localhost ~]# ctr task metrics nginx
ID      TIMESTAMP
nginx   2023-11-27 08:58:19.1733324 +0800 UTCMETRIC                          VALUE
memory.usage_in_bytes           0
memory.limit_in_bytes           9223372036854771712
memory.stat.cache               0cpuacct.usage                   36365002
cpuacct.usage_percpu            [16788433 19576569]
pids.current                    0
pids.limit                      0
  • memory.usage_in_bytes:容器使用的内存大小,以字节为单位。在这个例子中,内存使用量为 0 字节。
  • memory.limit_in_bytes:容器的内存限制,以字节为单位。在这个例子中,内存限制为 9223372036854771712 字节(这是一个很大的数值,通常表示无限制)。
  • memory.stat.cache:内存中的缓存大小,以字节为单位。在这个例子中,缓存大小为 0 字节。
  • cpuacct.usage:CPU 使用的时间,以纳秒为单位。在这个例子中,CPU 使用时间为 36365002 纳秒。
  • cpuacct.usage_percpu:每个 CPU 核的 CPU 使用时间,以纳秒为单位。在这个例子中,有两个 CPU 核,它们的使用时间分别为 16788433 纳秒和 19576569 纳秒。
  • pids.current:当前正在容器中运行的进程数量。在这个例子中,进程数为 0。
  • pids.limit:容器的进程数限制。在这个例子中,进程数限制为 0(通常表示没有限制)。

(10) 查看容器中所有进程在宿主机中的 PID

#先启动一个容器

[root@localhost ~]# ctr task start -d nginx
/docker-entrypoint.sh: /docker-entrypoint.d/ is not empty, will attempt to perform configuration
/docker-entrypoint.sh: Looking for shell scripts in /docker-entrypoint.d/

#查看所有进程在宿主机的 pid

[root@localhost ~]# ctr task ps nginx
PID    INFO
12980  -
13007  -
13008  -
[root@localhost ~]# ps -ef | grep 12980
root      12980   12961  0 04:00?        00:00:00 nginx: master process nginx -g daemon off;
101       13007   12980  0 04:00?        00:00:00 nginx: worker process
101       13008   12980  0 04:00?        00:00:00 nginx: worker process
root      13034   1512  0 04:01 pts/0    00:00:00 grep --color=auto 12980

其他操作

插件

在 Containerd 中,插件是一种机制,允许你通过加载和卸载插件来扩展 Containerd 的功能。插件可以提供不同的功能,例如容器存储、网络、监控等。Containerd 使用插件化的设计,使其可以适应各种不同的容器运行时和容器生态系统需求。

以下是 Containerd 中的一些常见插件类型:

  • Shim 插件:Shim 插件负责管理容器的生命周期。当一个容器任务启动时,Containerd 会调用相应的 Shim 插件来创建并监管容器进程。Shim 插件负责与容器进程的通信,以及监控容器的状态。
  • Snapshotter 插件:Snapshotter 插件处理容器的文件系统快照(Snapshots)。它定义了容器文件系统的结构,支持创建、管理和销毁快照,以及在不同容器之间共享文件系统层。
  • Task 插件:Task 插件用于管理容器中的任务(Task)。任务表示容器内运行的一个或多个进程,它与容器的生命周期直接相关。
  • Image 插件:Image 插件负责处理容器镜像的拉取、推送、删除等操作。它定义了容器镜像的存储和元数据结构。
  • Content Store 插件:Content Store 插件管理容器内容(Content),包括镜像层和元数据。它定义了内容的存储和检索方式。

这些插件允许用户根据实际需求选择性地配置 Containerd,并与其他容器运行时和编排系统进行集成。例如,通过选择不同的快照插件,你可以定制 Containerd 的文件系统管理方式。通过选择不同的网络插件,你可以适应不同的网络模型和需求。

插件化的设计使得 Containerd 可以灵活地适应不同的使用场景,并且可以方便地进行定制和扩展。每个插件都提供了标准化的接口,使得插件可以被轻松地替换或新增,从而满足不同用户和组织的需求。

#列出当前所有的插件

[root@localhost ~]# ctr plugins ls
TYPE                           ID          PLATFORMS    STATUS
io.containerd.content.v1       content     -            ok
io.containerd.snapshotter.v1   aufs        linux/amd64  skip
io.containerd.snapshotter.v1   btrfs       linux/amd64  skip
io.containerd.snapshotter.v1   devmapper   linux/amd64  error
io.containerd.snapshotter.v1   native      linux/amd64  ok
io.containerd.snapshotter.v1   overlayfs   linux/amd64  ok
io.containerd.snapshotter.v1   zfs         linux/amd64  skip
io.containerd.metadata.v1      bolt        -            ok
io.containerd.differ.v1        walking     linux/amd64  ok
命名空间

在 Containerd 中,命名空间(Namespace)是一种用于隔离资源和进程视图的 Linux 内核特性。命名空间允许在同一主机上运行的进程拥有不同的资源视图,从而实现资源隔离。Containerd 利用 Linux 的命名空间实现容器的隔离。

以下是 Containerd 中使用的一些主要命名空间类型:

  • PID 命名空间:它隔离了进程 ID 空间,使得在不同 PID 命名空间中的进程看起来像是在独立的系统中运行一样。这有助于确保容器中的进程无法看到或影响主机系统上的其他进程。
  • Network 命名空间:它隔离了网络栈,使得容器内的网络环境独立于主机系统。每个容器可以有自己的网络接口、IP 地址和端口等,而不会影响其他容器或主机上的网络配置。
  • Mount 命名空间:它隔离了文件系统挂载点,使得容器拥有自己的文件系统视图。这样,每个容器都可以有自己的文件系统,不受其他容器的影响。
  • UTS 命名空间:它隔离了主机名和域名,允许容器具有自己的主机名和域名。
  • IPC 命名空间:它隔离了进程间通信(IPC)资源,使得容器内的进程无法直接与主机系统或其他容器共享 IPC 资源。
  • User 命名空间:它隔离了用户和用户组的视图,使得容器中的进程可以在容器内部以不同的用户和组身份运行,而在主机系统上的实际用户和组不受影响。

这些命名空间的组合使得容器可以在相对独立的环境中运行,避免了与主机系统或其他容器的干扰。Containerd 利用这些命名空间实现容器的隔离和资源管理,确保容器化应用在共享主机资源的同时获得适当的隔离。

#查看都有哪些命名空间

[root@localhost ~]# ctr ns ls
NAME    LABELS
default

#创建命名空间

[root@localhost ~]# ctr ns ls
NAME    LABELS
default

#删除命名空间

[root@localhost ~]# ctr ns rm test
test 

#在做操作的时候可以使用 -n 来指定命名空间,如果不指定表示操作的是默认的命名空间,比如查看 k8s.io 命名空间的镜像

[root@localhost ~]# ctr -n test images pull docker.io/library/nginx:latest \
--platform linux/amd64 \
--hosts-dir=/etc/containerd/certs.d/[root@localhost ~]# ctr -n test images tag docker.io/library/nginx:latest nginx:v1
[root@localhost ~]# ctr -n test images ls
[root@localhost ~]# ctr -n test containers create nginx:v1 nginx03
[root@localhost ~]# ctr -n test containers ls
[root@localhost ~]# ctr -n test task start -d nginx03
[root@localhost ~]# ctr -n test task ls
TASK      PID    STATUS
nginx03   2595   RUNNING

http://www.xdnf.cn/news/15397.html

相关文章:

  • 拥抱 Spring Boot:开启 Java 后端开发的“快车道”
  • 2025阿里云黑洞恢复全指南:从应急响应到长效防御的实战方案
  • AJAX 开发中的注意点
  • C++ Qt插件开发样例
  • Python初学者笔记第十三期 -- (常用内置函数)
  • 【鸿蒙HarmonyOS】鸿蒙app开发入门到实战教程(二):封装自定义可复用组件
  • 深入解析环境变量:从基础概念到系统级应用
  • kdump生成转储文件调试内核崩溃、死机
  • Java 栈和队列
  • linux 系统依赖包查询命令汇总
  • IPM31主板E3300usb键盘鼠标安装成功Sata接口硬盘IDE模式server2003-nt-5.2.3790
  • python 的包管理工具pip poetry、conda 和 pipenv 使用和安装
  • C 语言部分操作符详解 -- 进制转换,原码、反码、补码,位操作符,逗号表达式,操作符的优先级和结合性,整型提升,算术转换
  • 2025年小目标检测分享:从无人机视角到微观缺陷的创新模型
  • 【PTA数据结构 | C语言版】二叉树前序序列化
  • Python初学者笔记第十二期 -- (集合与字典编程练习题)
  • Vim多列操作指南
  • TCP可靠性设计的核心机制与底层逻辑
  • next.js 登录认证:使用 github 账号授权登录。
  • uni-app+vue3 来说一说前端遇到跨域的解决方案
  • 全连接神经网络
  • 10分钟搞定!Chatbox+本地知识库=你的私人语音导师:企业级全栈实现指南
  • 自动微分模块
  • JAR 包冲突排雷指南:原理、现象与 Maven 一站式解决
  • 机载激光雷达目标识别:从点云到凝视成像的算法全景
  • Datawhale AI夏令营——用户新增预测挑战赛
  • xss-lab靶场通关
  • 苦练Python第18天:Python异常处理锦囊
  • 从 JSON 到 Python 对象:一次通透的序列化与反序列化之旅
  • 云原生技术与应用-Containerd容器技术详解