dpu-utilities/0009-Keep-doc-same-with-docs-in-openEuler.patch

326 lines
18 KiB
Diff
Raw Normal View History

From 67b7259d810c9e07227e7a1475acdc1141e4424e Mon Sep 17 00:00:00 2001
From: Weifeng Su <suweifeng1@huawei.com>
Date: Thu, 8 Jun 2023 14:17:00 +0000
Subject: Keep doc same with docs in openEuler
Signed-off-by: Weifeng Su <suweifeng1@huawei.com>
---
qtfs/doc/overview.md | 11 ++
...77\347\224\250\346\211\213\345\206\214.md" | 69 ++++++++
...40\346\204\237\345\215\270\350\275\275.md" | 31 ++++
...50\347\275\262\346\214\207\345\257\274.md" | 166 ++++++++++++++++++
7 files changed, 277 insertions(+)
create mode 100644 qtfs/doc/overview.md
create mode 100644 "qtfs/doc/qtfs\345\205\261\344\272\253\346\226\207\344\273\266\347\263\273\347\273\237\346\236\266\346\236\204\345\217\212\344\275\277\347\224\250\346\211\213\345\206\214.md"
create mode 100644 "qtfs/doc/\345\256\271\345\231\250\347\256\241\347\220\206\351\235\242\346\227\240\346\204\237\345\215\270\350\275\275.md"
create mode 100644 "qtfs/doc/\346\227\240\346\204\237\345\215\270\350\275\275\351\203\250\347\275\262\346\214\207\345\257\274.md"
diff --git a/qtfs/doc/overview.md b/qtfs/doc/overview.md
new file mode 100644
index 0000000..518deb0
--- /dev/null
+++ b/qtfs/doc/overview.md
@@ -0,0 +1,11 @@
+# 容器管理面DPU无感卸载指南
+
+本文档介绍基于openEuler操作系统的容器管理面DPU无感卸载功能特性及安装部署方法该特性可以通过操作系统提供的统一抽象层屏蔽容器管理面跨主机资源访问的差异实现容器管理面业务无感卸载到DPU上。
+
+本文档适用于使用openEuler系统并希望了解和使用操作系统内核及容器的社区开发者、开源爱好者以及相关合作伙伴。使用人员需要具备以下经验和技能
+
+- 熟悉Linux基本操作
+
+- 熟悉linux内核文件系统相关基础机制
+
+- 对kubernetes和docker有一定了解熟悉docker及kubernetes部署及使用
\ No newline at end of file
diff --git "a/qtfs/doc/qtfs\345\205\261\344\272\253\346\226\207\344\273\266\347\263\273\347\273\237\346\236\266\346\236\204\345\217\212\344\275\277\347\224\250\346\211\213\345\206\214.md" "b/qtfs/doc/qtfs\345\205\261\344\272\253\346\226\207\344\273\266\347\263\273\347\273\237\346\236\266\346\236\204\345\217\212\344\275\277\347\224\250\346\211\213\345\206\214.md"
new file mode 100644
index 0000000..8088f48
--- /dev/null
+++ "b/qtfs/doc/qtfs\345\205\261\344\272\253\346\226\207\344\273\266\347\263\273\347\273\237\346\236\266\346\236\204\345\217\212\344\275\277\347\224\250\346\211\213\345\206\214.md"
@@ -0,0 +1,69 @@
+# qtfs
+
+## 介绍
+
+qtfs是一个共享文件系统项目可部署在host-dpu的硬件架构上也可以部署在2台服务器之间。以客户端服务器的模式工作使客户端能通过qtfs访问服务端的指定文件系统得到本地文件访问一致的体验。
+
+qtfs的特性
+
++ 支持挂载点传播;
+
++ 支持proc、sys、cgroup等特殊文件系统的共享
+
++ 支持远程文件读写的共享;
+
++ 支持在客户端对服务端的文件系统进行远程挂载;
+
++ 支持特殊文件的定制化处理;
+
++ 支持远端fifo、unix-socket等并且支持epoll使客户端和服务端像本地通信一样使用这些文件
+
++ 支持基于host-dpu架构通过PCIe协议底层通信性能大大优于网络
+
++ 支持内核模块形式开发,无需对内核进行侵入式修改。
+
+## 软件架构
+
+软件大体框架图:
+
+![qtfs-arch](./figures/qtfs-arch.png)
+
+## 安装教程
+
+目录说明:
+
++ **qtfs**: 客户端内核模块相关代码直接在该目录下编译客户端ko。
+
++ **qtfs_server**: 服务端内核模块相关代码直接在该目录下编译服务端ko和相关程序。
+
++ **qtinfo**: 诊断工具支持查询文件系统的工作状态以及修改log级别等。
+
++ **demo**、**test**、**doc**: 测试程序、演示程序以及项目资料等。
+
++ 根目录: 客户端与服务端通用的公共模块代码。
+
+首先找两台服务器(或虚拟机)配置内核编译环境:
+
+ 1. 要求内核版本在5.10或更高版本。
+  2. 安装内核开发包yum install kernel-devel。
+
+服务端安装:
+
+ 1. cd qtfs_server
+ 2. make clean && make
+ 3. insmod qtfs_server.ko qtfs_server_ip=x.x.x.x qtfs_server_port=12345 qtfs_log_level=WARN
+ 4. ./engine 4096 16
+
+客户端安装:
+
+ 1. cd qtfs
+ 2. make clean && make
+ 3. insmod qtfs.ko qtfs_server_ip=x.x.x.x qtfs_server_port=12345 qtfs_log_level=WARN
+
+## 使用说明
+
+安装完成后,客户端通过挂载把服务端的文件系统让客户端可见,例如:
+
+ mount -t qtfs / /root/mnt/
+
+客户端进入"/root/mnt"后便可查看到server端的所有文件以及对其进行相关操作。
diff --git "a/qtfs/doc/\345\256\271\345\231\250\347\256\241\347\220\206\351\235\242\346\227\240\346\204\237\345\215\270\350\275\275.md" "b/qtfs/doc/\345\256\271\345\231\250\347\256\241\347\220\206\351\235\242\346\227\240\346\204\237\345\215\270\350\275\275.md"
new file mode 100644
index 0000000..2e4be2f
--- /dev/null
+++ "b/qtfs/doc/\345\256\271\345\231\250\347\256\241\347\220\206\351\235\242\346\227\240\346\204\237\345\215\270\350\275\275.md"
@@ -0,0 +1,31 @@
+# 容器管理面无感卸载介绍
+
+## 概述
+
+在数据中心及云场景下随着摩尔定律失效通用处理单元CPU算力增长速率放缓而同时网络IO类速率及性能不断攀升二者增长速率差异形成的剪刀差即当前通用处理器的处理能力无法跟上网络、磁盘等IO处理的需求。传统数据中心下越来越多的通用CPU算力被IO及管理面等占用这部分资源损耗称之为数据中心税Data-center Tax。据AWS统计数据中心税可能占据数据中心算力的30%以上,部分场景下甚至可能更多。
+
+DPU的出现就是为了将这部分算力资源从主机CPU上解放出来通过将管理面、网络、存储、安全等能力卸载到专有的处理器芯片DPU上进行处理加速达成降本增效的结果。目前主流云厂商如AWS、阿里云、华为云都通过自研芯片完成管理面及相关数据面的卸载达成数据中心计算资源100%售卖给客户。
+
+管理面进程卸载到DPU可以通过对组件源码进行拆分达成将源码根据功能逻辑拆分成独立运行的两部分分别运行在主机和DPU达成组件卸载的目的。但是这种做法有以下问题一是影响组件的软件兼容性组件后续版本升级和维护需要自己维护相关patch带来一定的维护工作量二是卸载工作无法被其他组件继承后续组件卸载后仍需要进行代码逻辑分析和拆分等工作。为解决上述问题本方案提出DPU的无感卸载通过OS提供的抽象层屏蔽应用在主机和DPU间跨主机访问的差异让业务进程近似0改动达成卸载到DPU运行的目标且这部分工作属于操作系统通用层与上层业务无关其他业务进行DPU卸载时也可以继承。
+
+## 架构介绍
+
+#### 容器管理面DPU无感卸载架构
+
+**图1**容器管理面DPU无感卸载架构
+
+![offload-arch](./figures/offload-arch.png)
+
+如图1所示容器管理面卸载后dockerd、kubelet等管理进程运行在DPU侧容器进程本身运行在HOST进程之间的交互关系由系统层提供对应的能力来保证
+
+* 通信层DPU和主机之间可能通过PCIe或网络进行通信需要基于底层物理连接提供通信接口层为上层业务提供通信接口。
+
+* 内核共享文件系统qtfs容器管理面组件kubelet、dockerd与容器进程之间的主要交互通过文件系统进行管理面工具需要为容器进程准备rootfs、volume等数据面路径还需要在运行时通过proc文件系统、cgroup文件系统等控制和监控容器进程的资源及状态。共享文件系统的详细介绍参考[共享文件系统介绍](qtfs共享文件系统架构及使用手册.md)
+
+* 用户态卸载环境用户态需要使用qtfs为容器管理面准备卸载后的运行时环境将主机的容器管理及运行时相关目录远程挂载到DPU另外由于需要挂载proc、sys、cgroup等系统管理文件系统为防止对DPU原生系统功能的破坏上述挂载动作都在chroot环境内完成。另外管理面运行于DPU和容器进程运行于主机之间仍存在调用关系需要通过远程二进制执行工具rexec提供对应功能。
+
+容器管理面无感卸载的操作步骤可参考[部署指导文档](./无感卸载部署指导.md)
+
+> ![](./public_sys-resources/icon-note.gif)**说明**
+>
+> 上述操作指导涉及对容器管理面组件的少量改动和rexec工具修改这些修改基于指定版本其他版本可基于实际执行环境做适配修改。文档中提供的patch仅供验证指导使用不具备实际商用的条件
\ No newline at end of file
diff --git "a/qtfs/doc/\346\227\240\346\204\237\345\215\270\350\275\275\351\203\250\347\275\262\346\214\207\345\257\274.md" "b/qtfs/doc/\346\227\240\346\204\237\345\215\270\350\275\275\351\203\250\347\275\262\346\214\207\345\257\274.md"
new file mode 100644
index 0000000..c15eed9
--- /dev/null
+++ "b/qtfs/doc/\346\227\240\346\204\237\345\215\270\350\275\275\351\203\250\347\275\262\346\214\207\345\257\274.md"
@@ -0,0 +1,166 @@
+
+# 容器管理面无感卸载部署指导
+
+> ![](./public_sys-resources/icon-note.gif)**说明**
+>
+> 本指导涉及对容器管理面组件的少量改动和rexec工具修改这些修改基于指定版本其他版本可基于实际执行环境做适配修改。文档中提供的patch仅供验证指导使用不具备实际商用的条件。
+
+> ![](./public_sys-resources/icon-note.gif)**说明**
+>
+> 当前共享文件系统之间通信通过网络完成可通过网络互连的两台物理机器或VM模拟验证。
+>
+> 建议用户验证前先搭建可正常使用的kubernetes集群和容器运行环境针对其中单个节点的管理面进程进行卸载验证卸载环境DPU可选择一台具备网络连接的物理机或VM。
+
+## 简介
+
+容器管理面即kubernetes、dockerd、containerd、isulad等容器的管理工具而容器管理面卸载即是将容器管理面卸载到与容器所在机器以下称为HOST之外的另一台机器当前场景下是指DPU一个具备独立运行环境的硬件集合上运行。
+
+我们使用共享文件系统qtfs将HOST上与容器运行相关的目录挂载到DPU上使得容器管理面工具运行在DPU可以访问到这些目录并为容器运行在HOST准备运行所需要的环境此处因为需要挂载远端的proc和sys等特殊文件系统所以我们创建了一个专门的rootfs以作为kubernetes、dockerd的运行环境以下称为`/another_rootfs`)。
+
+并且通过rexec执行容器的拉起、删除等操作使得可以将容器管理面和容器分离在不同的两台机器上远程对容器进行管理。
+
+## 相关组件补丁介绍
+
+#### rexec介绍
+
+rexec是一个用go语言开发的远程执行工具基于docker/libchan下的[rexec](https://github.com/docker/libchan/tree/master/examples/rexec)示例工具改造而成实现远程调用远端二进制的功能为方便使用在rexec中增加了环境变量传递和监控原进程退出等能力。
+
+rexec工具的具体使用方式为在服务器端用`CMD_NET_ADDR=tcp://0.0.0.0:<端口号> rexec_server`的方式拉起rexec服务进程然后在客户端用`CMD_NET_ADDR=tcp://<服务端ip>:<端口号> rexec [要执行的指令] `的方式启动便可以调用rexec_server执行需要执行的指令并等待指令执行结果返回。
+
+#### dockerd相关改动介绍
+
+对dockerd的改动基于18.09版本。
+
+在containerd中暂时注释掉了通过hook调用libnetwork-setkey的部分此处不影响容器的拉起。并且为了docker load的正常使用注释掉了在mounter_linux.go 中mount函数中一处错误的返回。
+
+最后,因为在容器管理面的运行环境中,将`/proc`挂在了服务端的proc文件系统而本地的proc文件系统则挂载在了`/local_proc`所以dockerd以及containerd中的对`/proc/self/xxx`或者`/proc/getpid()/xxx`或者相关的文件系统访问的部分,我们统统将`/proc`改为了`/local_proc`。
+
+#### containerd相关改动介绍
+
+对于containerd的改动基于containerd-1.2-rc.1版本。
+
+在获取mountinfo时因为`/proc/self/mountinfo`只能获取到dockerd本身在本地的mountinfo而无法获取到服务端的mountinfo所以将其改为了`/proc/1/mountinfo`使其通过获取服务端1号进程mountinfo的方式得到服务端的mountinfo。
+
+在contaienrd-shim中将与containerd通信的unix socket改为了用tcp通信containerd通过`SHIM_HOST`环境变量获取containerd-shim所运行环境的ip即服务端ip。用shim的哈希值计算出一个端口号并以此作为通信的端口来拉起containerd-shim.
+
+并且将原来的通过系统调用给contaienr-shim发信号的方式改为了通过远程调用kill指令的方式向shim发信号确保了docker杀死容器的行为可以正确的执行。
+
+#### kubernetes相关改动介绍
+
+kubelet暂不需要功能性改动可能会遇到容器QoS管理器首次设置失败的错误该错误不影响后续Pods拉起流程暂时忽略该报错。
+
+## 容器管理面卸载操作指南
+
+在服务器端和客户端都要拉起rexec_server。服务器端拉起rexec_server主要是用于客户端创建容器时用rexec拉起containerd-shim而客户端拉起rexec_server则是为了执行containerd-shim对dockerd和containerd的调用。
+
+#### 服务器端
+
+创建容器管理面所需要的文件夹然后插入qtfs_server.ko并拉起engine进程。
+
+此外在服务器端还需要创建rexec脚本/usr/bin/dockerd.
+
+``` shell
+#!/bin/bash
+CMD_NET_ADDR=tcp://<客户端ip>:<rexec端口号> rexec /usr/bin/dockerd $*
+```
+
+#### 客户端
+
+需要准备一个rootfs作为dockerd与containerd的运行环境通过如下的脚本将dockerd、containerd所需要的服务端目录挂载到客户端。并且需要确保在以下脚本中被挂载的远程目录在服务端和客户端都存在。
+
+``` shell
+#!/bin/bash
+mkdir -p /another_rootfs/var/run/docker/containerd
+iptables -t nat -N DOCKER
+echo "---------insmod qtfs ko----------"
+insmod /YOUR/QTFS/PATH/qtfs.ko qtfs_server_ip=<服务端ip> qtfs_log_level=INFO
+
+# chroot环境内的proc使用DPU的proc共享文件系统替换需要将本机真实proc文件系统挂载到local_proc下使用
+mount -t proc proc /another_rootfs/local_proc/
+
+# 将chroot内环境与外部环境bind方便进行配置和运行
+mount --bind /var/run/ /another_rootfs/var/run/
+mount --bind /var/lib/ /another_rootfs/var/lib/
+mount --bind /etc /another_rootfs/etc
+
+mkdir -p /another_rootfs/var/lib/isulad
+
+# 在chroot环境内创建并挂载dev、sys和cgroup文件系统
+mount -t devtmpfs devtmpfs /another_rootfs/dev/
+mount -t sysfs sysfs /another_rootfs/sys
+mkdir -p /another_rootfs/sys/fs/cgroup
+mount -t tmpfs tmpfs /another_rootfs/sys/fs/cgroup
+list="perf_event freezer files net_cls,net_prio hugetlb pids rdma cpu,cpuacct memory devices blkio cpuset"
+for i in $list
+do
+ echo $i
+ mkdir -p /another_rootfs/sys/fs/cgroup/$i
+ mount -t cgroup cgroup -o rw,nosuid,nodev,noexec,relatime,$i /another_rootfs/sys/fs/cgroup/$i
+done
+
+## common system dir
+mount -t qtfs -o proc /proc /another_rootfs/proc
+echo "proc"
+mount -t qtfs /sys /another_rootfs/sys
+echo "cgroup"
+
+# 挂载容器管理面所需要的共享目录
+mount -t qtfs /var/lib/docker/containers /another_rootfs/var/lib/docker/containers
+mount -t qtfs /var/lib/docker/containerd /another_rootfs/var/lib/docker/containerd
+mount -t qtfs /var/lib/docker/overlay2 /another_rootfs/var/lib/docker/overlay2
+mount -t qtfs /var/lib/docker/image /another_rootfs/var/lib/docker/image
+mount -t qtfs /var/lib/docker/tmp /another_rootfs/var/lib/docker/tmp
+mkdir -p /another_rootfs/run/containerd/io.containerd.runtime.v1.linux/
+mount -t qtfs /run/containerd/io.containerd.runtime.v1.linux/ /another_rootfs/run/containerd/io.containerd.runtime.v1.linux/
+mkdir -p /another_rootfs/var/run/docker/containerd
+mount -t qtfs /var/run/docker/containerd /another_rootfs/var/run/docker/containerd
+mount -t qtfs /var/lib/kubelet/pods /another_rootfs/var/lib/kubelet/pods
+```
+
+在/another_rootfs中需要创建以下脚本用来支持部分跨主机操作。
+
+* /another_rootfs/usr/local/bin/containerd-shim
+
+``` shell
+#!/bin/bash
+CMD_NET_ADDR=tcp://<服务端ip>:<rexec端口号> /usr/bin/rexec /usr/bin/containerd-shim $*
+```
+
+* /another_rootfs/usr/local/bin/remote_kill
+
+``` shell
+#!/bin/bash
+CMD_NET_ADDR=tcp://<服务端ip>:<rexec端口号> /usr/bin/rexec /usr/bin/kill $*
+```
+
+* /another_rootfs/usr/sbin/modprobe
+``` shell
+#!/bin/bash
+CMD_NET_ADDR=tcp://<服务端ip>:<rexec端口号> /usr/bin/rexec /usr/sbin/modprobe $*
+```
+
+在chroot到dockerd和containerd运行所需的rootfs后用如下的命令拉起dockerd和containerd
+
+* containerd
+``` shell
+#!/bin/bash
+SHIM_HOST=<服务端ip> containerd --config /var/run/docker/containerd/containerd.toml --address /var/run/containerd/containerd.sock
+```
+
+* dockerd
+``` shell
+#!/bin/bash
+SHIM_HOST=<服务端ip> CMD_NET_ADDR=tcp://<服务端ip>:<rexec端口号> /usr/bin/dockerd --containerd /var/run/containerd/containerd.sock
+```
+
+* kubelet
+
+在chroot环境内使用原参数拉起kubelet即可。
+
+因为我们已经将/var/run/和/another_rootfs/var/run/绑定在了一起所以可以在正常的rootfs下通过docker来访问docker.sock接口进行容器管理。
+
+至此完成容器管理面卸载到DPU可以通过docker相关操作进行容器创建、删除等操作也可以通过kubectl在当前节点进行pods调度和销毁且实际容器业务进程运行在HOST侧。
+
+> ![](./public_sys-resources/icon-note.gif)**说明**
+>
+> 本指导所述操作只涉及容器管理面进程卸载不包含容器网络和数据卷volume等卸载如有相关需求需要通过额外的网络或存储卸载能力支持。本指导支持不带网络和存储的容器跨节点拉起。
\ No newline at end of file
--
2.33.0