1、Containerd的由来

【Docker名噪一时,捐出runC】2013年docker公司在推出docker产品后,由于其对全球技术产生了一定的影响力,Google公司明显感觉到自己公司内部所使用的Brog系统江湖地位受到的威胁,希望Docker公司能够与自己联合打造一款开源的容器运行时作为Docker核心依赖,但Docker公司拒绝了;接着Google公司联合RedHat、IBM等公司说服Docker公司把其容器核心技术libcontainer捐给OCI(Open Container Intiative),并更名为runC。

【CNCF成立,kubernetes被迫开源】为了进一步遏制Docker在未来技术市场影响力,避免在容器市场上Docker一家独大,Google公司带领RedHat、IBM等成立了CNCF(Cloud Native Computing Fundation)基金会,即云原生计算基金会。CNCF的目标很明确,既然在容器应用领域无法与Docker相抗衡,那就做Google更有经验的技术市场——大规模容器编排应用场景。Google公司把自己内部使用的Brog系统开源——Kubernetes,也就是我们今天所说的云原生技术生态。

【Docker妥协,贡献出Containerd】2016年Docker公司推出了Docker Swarm,意在一统Docker生态,让Docker既可以实现容器应用管理,也可以实现大规模容器编排,经过近1年左右时间的市场验证后,发现在容器编排方面无法独立抗衡kubernetes,所以Docker公司于2017年正式宣布原生支持Kubernetes。至此,Docker在大规模容器编排应用市场败下阵来,但是Docker依然不甘心失败,把Docker核心依赖Containerd捐给了CNCF,依此说明Docker依旧是一个PaaS平台。

【k8s宣布不支持Docker,Containerd成为CRI主角】2020年CNCF基金会宣布Kubernetes 1.20版本将不再仅支持Docker容器管理工具,此事的起因主要也与Docker捐给CNCF基金会的Containerd有关,早期为了实现Kubernetes能够使用Docker实现容器管理,专门在Kubernetes组件中集成一个shim技术,用来将Kubernetes 容器运行时接口(CRI,Container Runntime Interface)调用翻译成Docker的API,这样就可以很好地使用Docker了。但是随着Kubernetes在全球技术市场的广泛应用,有更多的容器管理工具的出现,它们都想能够借助于Kubernetes被用户所使用,所以就提出标准化容器运行时接口,只要适配了这个接口就可以集成到Kubernetes生态当中,所以Kubernetes取消了对shim的维护,并且由于Containerd技术的成功,可以实现无缝对接Kubernetes,所以接下来Kubernetes容器运行时的主角是Containerd。

2、Containerd概念

早在2016年3月,Docker 1.11的Docker Engine里就包含了containerd,而现在则是把containerd从Docker Engine里彻底剥离出来,作为一个独立的开源项目独立发展,目标是提供一个更加开放、稳定的容器运行基础设施。

和原先包含在Docker Engine里containerd相比,独立的containerd将具有更多的功能,可以涵盖整个容器运行时管理的所有需求。另外独立之后containerd的特性演进可以和Docker Engine分开,专注容器运行时管理,可以更稳定。

Containerd是一个工业标准的容器运行时,重点是它简洁,健壮,便携,在Linux和window上可以作为一个守护进程运行,它可以管理主机系统上容器的完整的生命周期:镜像传输和存储,容器的执行和监控,低级别的存储和网络。

每个containerd只负责一台机器,Pull镜像,对容器的操作(启动、停止等),网络,存储都是由containerd完成。具体运行容器由runC负责,实际上只要是符合OCI规范的容器都可以支持。

Containerd和docker不同,containerd重点是集成在大规模的系统中,例如kubernetes、Swarm、Mesos等【对于容器编排服务来说,运行时只需要使用containerd+runC,更加轻量,容易管理。】。Containerd 被设计成嵌入到一个更大的系统中,而不是直接由开发人员或终端用户使用。

Containerd的特点:

简洁的基于 gRPC 的 API 和 client library。

完整的 OCI 支持(runtime 和 image spec)。

同时具备稳定性和高性能的定义良好的容器核心功能。

一个解耦的系统(让 image、filesystem、runtime 解耦合),实现插件式的扩展和重用。

Containerd的作用:

管理容器的生命周期(从创建容器到销毁容器)。

拉取/推送容器镜像。

存储管理(管理镜像及容器数据的存储)。

调用 runC 运行容器(与 runC 等容器运行时交互)。

管理容器网络接口及网络。

使用 bucketbench 对 Docker、crio 和 Containerd 的性能测试结果,包括启动、停止和删除容器,以比较它们所耗的时间,可以发现Containerd 在各个方面都表现良好,总体性能优于 Docker 和 crio。

3、Containerd架构

Containerd 采用标准的 C/S 架构:服务端通过 GRPC 协议提供稳定的 API;客户端通过调用服务端的 API 进行高级的操作。

为了实现解耦,Containerd 将不同的职责划分给不同的组件,每个组件就相当于一个子系统(subsystem)。连接不同子系统的组件被称为模块。

Containerd 被分为三个大块: Storage 、 Metadata 和 Runtime。

Containerd 两大子系统为:

Bundle : 在 Containerd 中,Bundle 包含了配置、元数据和根文件系统数据,你可以理解为 容器的文件系统。而 Bundle 子系统允许用户从镜像中提取和打包 Bundles。

Runtime : Runtime 子系统用来执行 Bundles,比如创建容器。其中,每一个子系统的行为都由一个或多个模块协作完成(架构图中的 Core 部分)。

原文链接:https://blog.csdn.net/qq_41822345/article/details/126677121

  1. 安装

    在阿里的docker-ce源包含containerd的安装包

    sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

4.1 yum安装

yum install containerd.io

文件列表:

[root@test-k8s-master01 containerd]# rpm -ql containerd.io-1.6.24-3.1.el7.x86_64

/etc/containerd

/etc/containerd/config.toml

/usr/bin/containerd

/usr/bin/containerd-shim

/usr/bin/containerd-shim-runc-v1

/usr/bin/containerd-shim-runc-v2

/usr/bin/ctr

/usr/bin/runc

/usr/lib/systemd/system/containerd.service

/usr/share/doc/containerd.io-1.6.24

/usr/share/doc/containerd.io-1.6.24/README.md

/usr/share/licenses/containerd.io-1.6.24

/usr/share/licenses/containerd.io-1.6.24/LICENSE

/usr/share/man/man5/containerd-config.toml.5

/usr/share/man/man8/containerd-config.8

/usr/share/man/man8/containerd.8

/usr/share/man/man8/ctr.8

4.2 二进制文件安装:

https://www.jb51.net/article/252686.htm 参考此文章

Containerd有两种安装包:

containerd-xxx:这种包用于单机测试没问题,不包含runC,需要提前安装。

cri-containerd-cni-xxxx:包含runc和k8s里的所需要的相关文件。k8s集群里需要用到此包。虽然包含runC,但是依赖系统中的seccomp(安全计算模式,是一种限制容器调用系统资源的模式。)

5.命令

5.1镜像命令

命名空间

新建

ctr ns create t1

查看

ctr ns ls

下载镜像(前缀主机与路径与后面标签都不能省) i 是images的缩写

ctr i pull docker.io/library/nginx:latest

ctr images pull docker.io/library/centos:centos7

ctr i pull --all-platforms docker.io/library/nginx:alpine

查看镜像

[root@test-k8s-master01 containerd]# ctr image ls

[root@test-k8s-master01 containerd]# ctr images ls

[root@test-k8s-master01 containerd]# ctr i ls

ctr -n=k8s.io i ls

ctr -n k8s.io i ls

命名空间一定写最前面, 因为这个global optoin

挂载查看镜像内容

[root@test-k8s-master01 ~]# ctr i mount docker.io/library/nginx:alpine /mnt

sha256:cebf02a352841cea86bdd49159f44bd8128905c3967676be9763f3dca526122c

/mnt

[root@test-k8s-master01 ~]#

[root@test-k8s-master01 ~]# ls /mnt/

bin dev docker-entrypoint.d docker-entrypoint.sh etc home lib media mnt opt proc root run sbin srv sys tmp usr var

umount镜像

[root@test-k8s-master01 ~]# umount /mnt

导出镜像

[root@test-k8s-master01 ~]# ctr i export ng.img docker.io/library/nginx:alpine

[root@test-k8s-master01 ~]# ls ng.img

ng.img

[root@test-k8s-master01 ~]# ls -l ng.img

-rw-r--r-- 1 root root 17993728 Mar 1 14:57 ng.img

ctr i export --all-platforms ng02.img docker.io/library/nginx:alpine

导入镜像

[root@test-k8s-master01 ~]# ctr -n t1 i import ng02.img

unpacking docker.io/library/nginx:alpine (sha256:6a2f8b28e45c4adea04ec207a251fd4a2df03ddc930f782af51e315ebc76e9a9)...done

修改镜像tag

ctr -n t1 i tag docker.io/library/nginx:alpine harbor.wens.com.cn/library/nginx:alpine

删除镜像

ctr -n t1 i rm harbor.wens.com.cn/library/nginx:alpine

5.2容器命令

新建一个静态容器(没有马上运行进程)顺序不能变, 最后是容器名字。 c 是containers的缩写

ctr c create docker.io/library/nginx:latest ng01

启运容器

ctr tasks start -d ng01

ctr t start -d ng01

如果是二进制安装没有装runC的话, 启动报错。 yum安装一般不会。

查看容器

ctr c ls

[root@test-k8s-master01 containerd]# ctr c create docker.io/library/centos:centos7 centos7

[root@test-k8s-master01 containerd]# ctr c ls

CONTAINER IMAGE RUNTIME

centos7 docker.io/library/centos:centos7 io.containerd.runc.v2

[root@test-k8s-master01 containerd]# ctr task ls

TASK PID STATUS

5.3 进入容器

ctr task exec --exec-id 1 -t ng03 /bin/sh

5.4 直接运行一个动态容器

ctr run -d --net-host docker.io/library/nginx:latest ng03

-d 代表dameon,后台运行

--net-host

[root@test-k8s-master01 containerd]# ctr run -d docker.io/library/nginx:latest ng03

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 44159 RUNNING

5.5 进入容器

ctr task exec --exec-id $RANDOM -t ng03 /bin/sh

5.6 暂停容器

[root@test-k8s-master01 containerd]# ctr t pause ng03

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 44159 PAUSED

5.7 恢复容器

[root@test-k8s-master01 containerd]# ctr t resume ng03

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 44159 RUNNING

5.8 停止容器

[root@test-k8s-master01 containerd]# ctr t kill ng03

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 44159 STOPPED

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 44159 STOPPED

5.8 删除容器任务

[root@test-k8s-master01 containerd]# ctr task rm ng03

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

5.9 删除容器

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 69076 RUNNING

删除运行状态的容器会提示出错

[root@test-k8s-master01 containerd]# ctr c rm ng03

ERRO[0000] failed to delete container "ng03" error="cannot delete a non stopped container: {running 0 0001-01-01 00:00:00 +0000 UTC}"

ctr: cannot delete a non stopped container: {running 0 0001-01-01 00:00:00 +0000 UTC}

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr t kill ng03

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr t ls

TASK PID STATUS

ng03 69076 STOPPED

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr c rm ng03

[root@test-k8s-master01 containerd]#

[root@test-k8s-master01 containerd]# ctr c ls

CONTAINER IMAGE RUNTIME

ng01 docker.io/library/nginx:latest io.containerd.runc.v2

ng02 docker.io/library/nginx:latest io.containerd.runc.v2

[root@test-k8s-master01 containerd]#

  1. Containerd使用私有容器镜像仓库Harbor

    在配置文件设置

  2. namespace

    ctr ns create test.io

    ctr namespace create kubemsb

    ctr ns rm kubmsb (没有任务的相关数据才能删除)

    指定ns创建

    ctr -n kubembs images pull docker.io/library/nginx:alpine

    指定ns查看

    ctr -n default i ls

全网首套完整containerd容器工具教程的更多相关文章

  1. 基于Containerd容器引擎和kubeadm工具部署K8sv1.26.3

    前文我了解了基于ubuntu2204部署containerd容器引擎以及containerd客户端工具的部署和使用相关话题,回顾请参考:https://www.cnblogs.com/qiuhom-1 ...

  2. 部署一套完整的Kubernetes高可用集群(二进制,v1.18版)

    一.前置知识点 1.1 生产环境可部署Kubernetes集群的两种方式 目前生产部署Kubernetes集群主要有两种方式: kubeadm Kubeadm是一个K8s部署工具,提供kubeadm ...

  3. 部署一套完整的Kubernetes高可用集群(二进制,最新版v1.18)下

    七.高可用架构(扩容多Master架构) Kubernetes作为容器集群系统,通过健康检查+重启策略实现了Pod故障自我修复能力,通过调度算法实现将Pod分布式部署,并保持预期副本数,根据Node失 ...

  4. Web自动化框架之五一套完整demo的点点滴滴(excel功能案例参数化+业务功能分层设计+mysql数据存储封装+截图+日志+测试报告+对接缺陷管理系统+自动编译部署环境+自动验证false、error案例)

    标题很大,想说的很多,不知道从那开始~~直接步入正题吧 个人也是由于公司的人员的现状和项目的特殊情况,今年年中后开始折腾web自动化这块:整这个原因很简单,就是想能让自己偷点懒.也让减轻一点同事的苦力 ...

  5. Egret是一套完整的HTML5游戏开发解决方案

    Egret是一套完整的HTML5游戏开发解决方案.Egret中包含多个工具以及项目.Egret Engine是一个基于TypeScript语言开发的HTML5游戏引擎,该项目在BSD许可证下发布.使用 ...

  6. 基于springboot+bootstrap+mysql+redis搭建一套完整的权限架构【六】【引入bootstrap前端框架】

    https://blog.csdn.net/linzhefeng89/article/details/78752658 基于springboot+bootstrap+mysql+redis搭建一套完整 ...

  7. 可能是全网首个支持阿里云Elasticsearch Xapck鉴权的Skywalking

    可能是全网首个支持阿里云Elasticsearch Xapck鉴权的Skywalking 对Skywalking有兴趣的同学参见:年轻人的第一个APM-Skywalking 之前在搭建Skywalki ...

  8. [s905l3]性价比神机mgv3000全网首拆,刷armbian实现更多价值!

    最近花55淘了一台mgv3000,s905l3,2+16G带蓝牙,真的性价比没得说 S905L3 工艺28nm差于s905l3a 主频1.9Ghz,超频可以达到2Ghz,GPU是Mail450,当服务 ...

  9. 声网推出首个完整实时合唱解决方案 即将上线“咪哒”全国线下K歌房

    4月20日,声网Agora宣布对实时合唱技术方案全面升级,帮助国内知名迷你KTV品牌"咪哒"实现国内首个支持多终端.多人合唱.高音质的完整实时合唱解决方案的落地,结束了国内K歌行业 ...

  10. 从零开始学数据分析,什么程度可以找到工作?( 内附20G、5000分钟数据分析工具教程大合集 )

    从零开始学数据分析,什么程度可以找到工作?( 内附20G.5000分钟数据分析工具教程大合集 )   我现在在Coursera上面学data science 中的R programming,过去很少接 ...

随机推荐

  1. NVME(学习笔记八)—Asymmetric Namespace Report

    8.20 非对称namespace访问报告 8.20.1 非对称namespace访问报告概况 非对称Namespace访问(ANA)在如下场景下产生,基于访问这个namespace的controll ...

  2. Java设计模式-备忘录模式Memento

    介绍 备忘录模式(Memento Pattern)在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态.这样以后就可将该对象恢复到原先保存的状态. 可以这里理解备忘录模式:现实生 ...

  3. Telegraph多线程下载器v0.5--tkinter

    介绍 最近在拿python写一点小工具,结合之前的多线程.线程池技术做了个GUI版的Telegraph图册批量下载工具. 因为开发平台是在Mac,虽然对Windows平台的也进行了打包,但最垃圾的Wi ...

  4. 硬件开发笔记(八): 硬件开发基本流程,制作一个USB转RS232的模块(七):创建基础DIP元器件(晶振)封装并关联原理图元器件

    前言   有了原理图,可以设计硬件PCB,在设计PCB之间还有一个协同优先动作,就是映射封装,原理图库的元器件我们是自己设计的.为了更好的表述封装设计过程,本文描述了创建晶振封装(DIP),将原理图的 ...

  5. NamedTuple技巧用法

    PS: 第一眼看到这个代码的时候,就联想到了go中的构造函数,虽然知道go中的构造函数其实就类比于python中的构造函数__init__,但是不得不说,这个太像了 在日常编码中,我们经常需要写一些返 ...

  6. vscode配置远程开发环境

    下载vscode 下载好了后,先安装两个插件,商店里面搜索"Chinese",中文语言包, "python"安装包,安装好后重启vscode. 本地的pytho ...

  7. 记录一个错误:Traceback (most recent call last): from pip._internal.cli.main import main ImportError: No module named pip._internal.cli.main

    问题描述 在安装yaml时得到报错如下 root@ag-virtual-machine:/home/ag/test_script# pip install pyyaml Traceback (most ...

  8. 第119篇: JavaScript 类

    好家伙,我们先来复习一下   关于Java,类的三大特征: 1.封装,也就是把客观事物封装成抽象的类,并且类可以把自己的数据和方法只让可信的类或者对象操作,对不可信的进行信息隐藏. 2.继承,继承性更 ...

  9. 代码随想录算法训练营第三十天| 51. N皇后 37. 解数独 总结

           卡哥建议:今天这三道题都非常难,那么这么难的题,为啥一天做三道? 因为 一刷 也不求大家能把这么难的问题解决,所以 大家一刷的时候,就了解一下题目的要求,了解一下解题思路,不求能直接写出 ...

  10. Jmeter 之正则表达式的使用

    1 背景及用途: html.json数据都可以转化为文本,提供给正则去提取,使用正则可以提取全部数据,这就是正则表达式非常强大的一点. html格式响应更适合用xpath提取,性能比正则好一点 jso ...