当前位置: 首页 > news >正文

K3s + Sysbox:让容器拥有“虚拟机的灵魂”

K3s 二进制文件集成了运行生产级、符合 CNCF 标准的 Kubernetes 集群所需的全部组件,包括 containerd、runc、kubelet 等。在本文中,我们将介绍 containerd 如何与 OCI runtime 通信,并探讨如何在 K3s 中添加另一个容器运行时 —— Sysbox,以及它在运行系统级 Pod 时的应用场景。

Containerd 与 Runc 的关系

首先,让我们简要了解一下 containerd 是如何与 runc 协作的。containerd 是一个常驻的守护进程,主要负责以下任务:

  • 镜像管理:从镜像仓库拉取并存储镜像。
  • 容器管理:管理容器生命周期(创建、启动、停止、删除)。
  • 快照管理:通过 snapshotter 管理容器文件系统层。
  • 运行时管理:将容器创建的任务委托给兼容 OCI 的运行时(如 runc)。

当你在 Kubernetes 中创建 Pod 时,kubelet 会通过 containerd 实现的 CRI 插件 向 containerd 发送请求,要求创建 Pod sandbox(RunPodSandbox)并创建容器(CreateContainer)。containerd 随后会启动一个 shim 进程,该进程在 containerd 与 OCI runtime(如 runc)之间充当中间层。

shim 的存在有一个关键作用:即便 containerd 守护进程崩溃或重启,容器依然可以继续运行。

在启动过程中,shim 会生成 OCI runtime 所需的 bundle(包括 config.json 和 rootfs 路径),然后调用 runc 二进制文件。runc 读取 config.json,配置容器的 namespace 和 cgroup,最后启动容器进程。

runc 是直接与 Linux 内核交互的组件——它负责配置 cgroup、namespace、seccomp、权限和挂载。当容器创建完成后,runc 就会退出,shim 则继续负责容器生命周期与 I/O 的管理。

Sysbox Runtime 简介

Sysbox 是由 Nestybox 创建的开源新一代容器运行时。与传统的 runc 不同,Sysbox 专为运行 “系统容器(system containers)” 而设计。它利用 Linux 用户命名空间(user namespaces) 以及其他内核特性,为容器提供更接近轻量虚拟机的行为。

这意味着,你可以在一个 Pod 中运行 Docker、Systemd、containerd,甚至 K3s 本身——而无需使用特权模式(privileged mode)。

简而言之,Sysbox 填补了应用容器与虚拟机之间的空白。它的典型应用场景包括:

  • 在 Kubernetes 中运行 Kubernetes(K8s-in-K8s)。
  • 构建需要完整操作系统环境的 CI/CD 流水线。
  • 提供具备虚拟机隔离级别但速度接近容器的开发环境。

目前,Sysbox 官方仅支持 CRI-O
CRI-O 原生支持 Linux 用户命名空间,这是 Sysbox 运行的基础。
虽然 containerd 自 v2.0 起也加入了 user namespace 支持,但此前 sysbox-runc 存在一个 bug,导致与 containerd 不兼容。

Sysbox-runc 与 Containerd 的集成

经过排查这个问题之后,我们发现问题的根源在于 containerd 无法执行 sysbox-runc 的一个子命令 features,导致出现以下错误:

level=debug msg="failed to introspect features of runtime \"sysbox-runc\"" error="failed to unmarshal Features (*anypb.Any): type with url : not found"

由于无法正确检测到 Sysbox 的功能特性,containerd 认为 sysbox-runc 不支持 user namespace,进而导致容器创建失败。该问题现已在 sysbox-runc 仓库中修复,使得 containerd 能够正确地与 sysbox-runc 协作运行。

在 K3s 中运行 Sysbox-runc

若要在 K3s 中使用 sysbox-runc,你需要首先拥有一个已运行的 K3s 集群。然后安装最新版本的 Sysbox。但由于 containerd 支持修复尚未合并到 Sysbox 主仓库(仅在 sysbox-runc 中),因此需要从源码构建最新版。

1. 安装 Docker

在构建 Sysbox 之前,请确保系统中已安装 Docker。

2. 克隆仓库并准备代码

git clone --recursive https://github.com/nestybox/sysbox.gitcd sysbox/sysbox-runc
git pull origin main
cd ..make IMAGE_BASE_DISTRO=ubuntu IMAGE_BASE_RELEASE=jammy sysbox-static

构建完成后,你可以将生成的二进制文件复制到 /usr/bin,或者直接在同一台运行 containerd 的机器上执行:

make install

3. 启动 Sysbox

sysbox

4. 创建 Sysbox RuntimeClass

apiVersion: node.k8s.io/v1
kind: RuntimeClass
metadata:name: sysbox-runc
handler: sysbox-runc

5. 在 containerd 中添加 Sysbox 运行时配置

创建文件 /var/lib/rancher/k3s/agent/etc/containerd/config.toml.tmpl

[plugins.'io.containerd.cri.v1.runtime'.containerd.runtimes.sysbox-runc]runtime_type = "io.containerd.runc.v2"[plugins.'io.containerd.cri.v1.runtime'.containerd.runtimes.sysbox-runc.options]SystemdCgroup = falseBinaryName="/usr/bin/sysbox-runc"

6. 使用 Sysbox 运行 Pod

apiVersion: v1
kind: Pod
metadata:name: ubuntu
spec:runtimeClassName: sysbox-runchostUsers: falsecontainers:- name: ubuntu2204image: ubuntu:22.04command: ["sleep", "40000000000"]restartPolicy: Never

总结

Sysbox 为 Kubernetes 带来了新的能力:它允许在容器中运行系统级工作负载,具备强隔离性,同时不依赖特权模式。结合 K3s 使用后,它可以实现以下创新场景:

  • 在 Kubernetes 中运行 Kubernetes(如 K3k 虚拟集群)。
  • 为开发者提供安全、轻量的类似于虚拟机的沙箱。
  • 在 Pod 中运行系统守护进程或嵌套的容器引擎。

虽然目前 Sysbox 官方仅支持 CRI-O,但随着 sysbox-runc 的修复,它已经可以与 containerd 正常配合使用,从而实现与 K3s 的集成。

这也标志着容器生态的发展方向正在从传统的“应用容器”,逐步迈向更加灵活、具备系统级能力的“系统容器”。

如果你正在使用 K3s,并希望在 Pod 中探索系统级工作负载,Sysbox 无疑是一个值得尝试的方案,它让你在保持原生 Kubernetes 工作流的同时,获得接近虚拟机的隔离体验。

http://www.jsqmd.com/news/24664/

相关文章:

  • 题解:AT_abc200_e [ABC200E] Patisserie ABC 2
  • CF1996G Penacony
  • 远程命令执行漏洞、SSRF、XXE、tomcat弱口令漏洞
  • Ollama API 交互
  • 项目冷场?用禅道协作白板激活团队的创新思维!
  • xxx.ped 在生物信息学中是什么?
  • Ollama 基本概念
  • 2025年桥洞力学板市场趋势与选购指南:江苏同芯木业江苏行业领先
  • 2025年桥洞力学板行业发展趋势与前五厂家推荐
  • 2025年10月桥洞力学板品牌综合评测与行业趋势分析
  • 2.HD302-070 socket can调试笔记1
  • 如何使用FlareSolverr来抓取Cloudflare网站 - 狼人:
  • 吴恩达深度学习课程二: 改善深层神经网络 第一周:深度学习的实践(一)
  • 云端微信 - 随时随地在浏览器访问
  • Ollama 运行模型
  • 【往届EI、Scopus已检索|ACM独立出版】第二届经济数据分析与人工智能国际学术会议 (EDAI 2025)
  • win11后台程序cpu高占用问题
  • 线段树的各种姿势
  • 2025 年矿井轴流通风机,矿井抽出式轴流对旋通风机,矿井压入式对旋轴流通风机,FKD 系列矿井压入式对旋轴流通风机厂家最新推荐,实力品牌深度解析采购无忧之选
  • 2025 年矿用隔爆型压入式轴流通风机,FKZ 系列矿井轴流通风机,FKCDZ 系列矿井抽出式轴流对旋通风机厂家最新推荐,聚焦资质、案例、售后的五家机构深度解读
  • 2025 年矿井压入式轴流通风机,矿用隔爆型压入式对旋轴流通风机,煤矿地面用抽出式轴流对旋通风机厂家最新推荐,精准检测与稳定性能深度解析
  • 第一次编程作业完结撒花!!!
  • LangGraph MCP - 使用LangGraph实现多智能体架构(七)
  • DP 复习 - L
  • 完整教程:swin-transformer架构解析和源码解析
  • 2025年沈阳/北京/东三省制造业企业商业秘密保护权威推荐榜单:高新技术企业与上市公司数据安全解决方案精选
  • 求职网站参考
  • LangGraph MCP - 使用LangGraph构建多智能体工作流(六)
  • 告别卡顿与等待,Rancher Vai 让集群操作“秒响应”
  • 2025 年机械设备铝型材,轻型铝型材,定制铝型材厂家最新推荐,产能、专利、环保三维数据透视