22. 22Copyright?2018 NTT corp. All Rights Reserved.
低レイヤランタイムのまとめ
process
go
go
go
sentry
go runtime
+
seccomp
nabla-run
seccomp
App
glue
Linux
agent
C
C
C
VM
Linuxのセキュリ
ティ機構の活用や
rootless実行に
よ り ア プ リ ケ ー
ションからシステ
ムへの影響最小化。
高パフォーマンス。
runc katarunsc runnc
限定的なシステム
コール発行(50種
程度)。syscallの
インターセプトに
よるオーバヘッド
はあるがパフォー
マンスは概ね良好。
限定的なシステム
コール発行(7種)。
パフォーマンスも
runcと同程度か
それ以上に高い。
unikernelベース
のimageが実行可。
Pod毎にVMを起
動。原理的には他
手法よりカーネル
からの隔離は強い
だ ろ う 。 し か し
Pod(≒VM)の起動
に時間がかかる。
カーネル共有 ユーザ空間カーネル unikernel VM
23. 23Copyright?2018 NTT corp. All Rights Reserved.
目次
Pod
Containers
低レイヤランタイム
(OCIランタイム)
実行
kubelet
CRI socket
高レイヤランタイム
1. 高レイヤランタイムの比較
2. 低レイヤランタイムの比較
3. まとめ
24. 24Copyright?2018 NTT corp. All Rights Reserved.
紹介したコンテナランタイムの一覧
Pod
apps
stage1
Pod生成用
イメージ
process
go
go
go
sentry
go runtime
+
seccomp
nabla-run
seccomp
App
glue
Linux
agent
C
C
C
VM
CRI
plugin
shim
systemd
CRI socket
kubelet
Pod
pause
Containers
conmon
conmon
Pod
infra
conmon conmonContainers
runc
kata-
runtimerunsc runnc
低レイヤランタイム
高レイヤランタイム CRI