iSula对接shim v2安全容器

概述

shim v2 是新一代 shim 架构方案,相比于 shim v1, 具有调用链更短、架构清晰的优势,在多业务容器场景,具备明显的低内存开销优势。iSula 运行安全容器可以通过 isulad-shim 或者 containerd-shim-kata-v2 来实现,其中 isulad-shim 组件是 shim v1 方案的具体实现,containerd-shim-kata-v2 组件是 shim v2 方案在安全容器场景的一种具体实现,本文介绍iSula 与 containerd-shim-kata-v2 的对接。

对接 containerd-shim-v2-kata

前提条件

iSula 对接 containerd-shim-v2-kata 前,需要满足如下前提:

  • 已安装 iSulad、lib-shim-v2 和 kata-containers
  • StratoVirt 仅支持 devicemapper 存储驱动,因此需要配置 devicemapper 环境并确保 iSulad 使用的 devicemapper 存储驱动正常工作

环境准备

此处给出安装 iSulad 和 kata-containers 并进行相应配置的参考方法。

安装依赖软件

按照所使用的OS版本自行配置相应的 yum 源,使用 root 权限安装 iSulad、lib-shim-v2和kata-containers :

  1. # yum install iSulad
  2. # yum install kata-containers
  3. # yum install lib-shim-v2

制作并配置存储 Storage

需要用户准备一个磁盘, 如 /dev/sdx , 该磁盘会被格式化,本章使用块设备 /dev/sda 进行演示。

一、创建devicemapper

  1. 创建 PV

    1. $ pvcreate /dev/sda
    2. Physical volume "/dev/loop0" successfully created.
  2. 创建 VG

    1. $ vgcreate isula /dev/sda
    2. Volume group "isula" successfully created
  3. 创建 thinpool 以及 thinpoolmeta 逻辑卷

    1. $ lvcreate --wipesignatures y -n thinpool isula -l 95%VG
    2. Logical volume "thinpool" created.
    3. $ lvcreate --wipesignatures y -n thinpoolmeta isula -l 1%VG
    4. Logical volume "thinpoolmeta" created.
  4. 将上面创建的逻辑卷转换为 thinpool

    1. $ lvconvert -y --zero n -c 64K \
    2. --thinpool isula/thinpool \
    3. --poolmetadata isula/thinpoolmeta
    4. Thin pool volume with chunk size 512.00 KiB can address at most 126.50 TiB of data.
    5. WARNING: Converting isula/thinpool and isula/thinpoolmeta to thin pool's data and metadata volumes with metadata wiping.
    6. THIS WILL DESTROY CONTENT OF LOGICAL VOLUME (filesystem etc.)
    7. Converted isula/thinpool and isula/thinpoolmeta to thin pool.
  5. 设置 lvm thinpool 自动扩展功能

    1. $ touch /etc/lvm/profile/isula-thinpool.profile
    2. $ cat << EOF > /etc/lvm/profile/isula-thinpool.profile
    3. activation {
    4. thin_pool_autoextend_threshold=80
    5. thin_pool_autoextend_percent=20
    6. }
    7. EOF
    8. $ lvchange --metadataprofile isula-thinpool isula/thinpool
    9. Logical volume isula/thinpool changed.

二、修改 iSulad 存储驱动类型并设置默认runtime

更改配置文件 /etc/isulad/daemon.json, 将 default-runtime 设置为 io.containerd.kata.v2 , 将默认存储驱动类型 overlay 配置成 devicemapper,修改后如下所示:

  1. {
  2. "default-runtime": "io.containerd.kata.v2",
  3. "storage-driver": "devicemapper",
  4. "storage-opts": [
  5. "dm.thinpooldev=/dev/mapper/isula-thinpool",
  6. "dm.fs=ext4",
  7. "dm.min_free_space=10%"
  8. ],
  9. }

三、使能配置

  1. 重启 isulad使得配置生效 :

    1. # systemctl daemon-reload
    2. # systemctl restart isulad
  2. 确认 iSula 存储驱动是否配置成功:

    1. # isula info

    若回显有如下信息,说明配置成功。

    1. Storage Driver: devicemapper

对接指导

本章给出 iSula 对接 containerd-shim-kata-v2 的操作指导。

containerd-shim-kata-v2 默认使用 QEMU 虚拟化组件,本章分别介绍使用 QEMU 和 StratoVirt 两种虚拟化组件时的配置方法。

使用 QEMU

containerd-shim-kata-v2 使用的虚拟化组件为 QEMU 时,iSula 对接 containerd-shim-kata-v2 的操作如下:

  1. 修改 kata 配置文件,路径为 /usr/share/defaults/kata-containers/configuration.toml

    sandbox_cgroup_with_emulator 需要设置为 false, 目前 shimv2 不支该改功能, 其他参数与 shim v1 中 kata 配置参数保持一致或者保持默认值。

    1. sandbox_cgroup_with_emulator = false
  2. 使用 busybox 镜像运行安全容器并检查使用的 runtime 为 io.containerd.kata.v2

    1. $ id=`isula run -tid busybox /bin/sh`
    2. $ isula inspect -f '{{ json .HostConfig.Runtime }}' $id
    3. "io.containerd.kata.v2"
  3. 确认 qemu 虚拟机进程被拉起,说明 qemu 和 shim v2 安全容器的对接成功

    1. $ ps -ef | grep qemu

使用 StratoVirt

containerd-shim-kata-v2 使用的虚拟化组件为 StratoVirt 时,iSula 对接 containerd-shim-kata-v2 的操作如下:

  1. 在任一目录(例如 /home 目录)新建脚本文件 stratovirt.sh 并使用 root 权限给文件添加执行权限:

    1. # touch /home/stratovirt.sh
    2. # chmod +x /home/stratovirt.sh

    stratovirt.sh 内容如下,用于指定 StratoVirt 路径:

    1. #!/bin/bash
    2. export STRATOVIRT_LOG_LEVEL=info # set log level which includes trace, debug, info, warn and error.
    3. /usr/bin/stratovirt $@
  2. 修改 kata 配置文件 ,将安全容器的 hypervisor 类型配置为 stratovirt,kernel 配置 StratoVirt 的 kernel 镜像绝对路径,initrd 配置为 kata-containers 的 initrd 镜像文件(使用 yum 安装 kata-containers 时,默认会下载这个文件并存放在 /var/lib/kata/ 目录),StratoVirt 仅支持 devicemapper 存储模式,需提前准备好环境并将 iSulad 设置为 devicemapper 模式。

    配置参考如下:

    1. [hypervisor.stratovirt]
    2. path = "/home/stratovirt.sh"
    3. kernel = "/var/lib/kata/vmlinux.bin"
    4. initrd = "/var/lib/kata/kata-containers-initrd.img"
    5. block_device_driver = "virtio-mmio"
    6. use_vsock = true
    7. enable_netmon = true
    8. internetworking_model="tcfilter"
    9. sandbox_cgroup_with_emulator = false
    10. disable_new_netns = false
    11. disable_block_device_use = false
    12. disable_vhost_net = true

    StratoVirt 中使用 vsock 功能, 需要开启 vhost_vsock 内核模块并确认是否开启成功

    1. $ modprobe vhost_vsock
    2. $ lsmod |grep vhost_vsock

    下载对应版本和架构的 kernel 并放到 /var/lib/kata/ 路径下, 如下载 openEuler 21.03 版本 x86 架构的内核 openeuler repo

    1. $ cd /var/lib/kata
    2. $ wget https://repo.openeuler.org/openEuler-21.03/stratovirt_img/x86_64/vmlinux.bin
  3. 使用 busybox 镜像运行安全容器并检查使用的 runtime 为 io.containerd.kata.v2

    1. $ id=`isula run -tid busybox sh`
    2. $ isula inspect -f '{{ json .HostConfig.Runtime }}' $id
    3. "io.containerd.kata.v2"
  4. 确认 stratovirt 虚拟机进程被拉起,说明 StratoVirt 和 shim v2 安全容器的对接成功

    1. $ ps -ef | grep stratovirt