谢谢您的订阅!
当新的内容发布后您将开始接收邮件。您也可以点击邮件内的链接随时取消订阅。关闭Close

使用实时内核实现边缘云中延迟最小化

by Canonical on 28 November 2023

从电信应用到边缘云和工业数字孪生,在云技术中试验实时功能已成为行业趋势。边缘应用程序在与实时系统交互时通常有一个额外的要求:它们需要确切地运行。这意味着它们在系统内的执行和交互都有时间限制。

Canonical 推出的 MicroCloud 是一种小型云部署平台,托管可扩展和高可用性的应用程序,在更接近数据源的位置提供计算、安全网络和弹性存储等功能。它们特别适用于需要在所需地方附近提供工作负载的用例,例如边缘云部署。在 Ubuntu 实时内核功能的加持下,MicroCloud 是一个适用于具有严格低延迟要求的边缘应用程序的绝佳解决方案。

本篇文章将介绍如何在 MicroCloud 主机中启用实时内核。文中还将涵盖我们的实时测试,比较利用 Ubuntu 实时和通用内核的虚拟化和容器化应用程序的性能。

部署 MicroCloud

如果您对 MicroCloud 尚不熟悉,入门很容易。您只需安装必要的组件:

sudo snap install lxd microcloud microceph microovn

并且按照所述初始化流程操作。

启用实时节点

启动 MicroCloud 之后,其看起来如下:

ubuntu@ob76-node0:~$ lxc cluster listubuntu@ob76-node0:~$ lxc cluster list
      NAME          |            URL            |      ROLES       | ARCHITECTURE | FAILURE DOMAIN | DESCRIPTION | STATE  |      MESSAGE      |
+-----------------------+---------------------------+------------------+--------------+----------------+-------------+--------+-------------------+
| ob76-node2.microcloud | https://172.27.77.19:8443 | database-leader  | x86_64       | default        |             | ONLINE | Fully operational |
|                       |                           | database         |              |                |             |        |                   |
+-----------------------+---------------------------+------------------+--------------+----------------+-------------+--------+-------------------+
| ob76-node3.microcloud | https://172.27.77.12:8443 | database-standby | x86_64       | default        |             | ONLINE | Fully operational |
+-----------------------+---------------------------+------------------+--------------+----------------+-------------+--------+-------------------+
| ob76-node5.microcloud | https://172.27.77.20:8443 | database         | x86_64       | default        |             | ONLINE | Fully operational |
+-----------------------+---------------------------+------------------+--------------+----------------+-------------+--------+-------------------+
| ob76-node6.microcloud | https://172.27.77.11:8443 | database         | x86_64       | default        |             | ONLINE | Fully operational

您可以将 Ubuntu Pro 订阅附加到主机并启用实时内核功能。在本篇文章中,我们将启用其中一个节点作为实时节点:

ubuntu@ob76-node6:~$ sudo pro attach <your_pro_token>
ubuntu@ob76-node6:~$ sudo pro enable realtime-kernel

然后,编辑 /etc/default/grub 中以 “GRUB_CMDLINE_LINUX_DEFAULT” 开头的行并添加以下参数组,以对实时主机进行调整:

GRUB_CMDLINE_LINUX_DEFAULT="quiet splash skew_tick=1 isolcpus=managed_irq,domain,2-3 intel_pstate=disable nosoftlockup tsc=nowatchdog nohz=on nohz_full=2-3 rcu_nocbs=2-3"

最后,使用 sudo update-grub 更新 grub 命令行。此时,需要重新启动以将更改应用到内核并进行验证:

ubuntu@ob76-node6:~$ uname -a 
Linux ob76-node6 5.15.0-1034-realtime #37-Ubuntu SMP PREEMPT_RT Wed Mar 1 20:50:08 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
ubuntu@ob76-node6:~$ cat /proc/cmdline 
BOOT_IMAGE=/boot/vmlinuz-5.15.0-1034-realtime root=UUID=449c88ff-8e2e-470e-9f04-4f758114573f ro quiet splash skew_tick=1 isolcpus=managed_irq,domain,2-3 intel_pstate=disable nosoftlockup tsc=nowatchdog nohz=on nohz_full=2-3 rcu_nocbs=2-3 vt.handoff=7

启动实时系统容器

使用系统容器时,由于客机共享主机内核和操作系统,因此容器内无需额外配置。您可以启动一个系统容器并将其固定到一个或多个单独的内核上,然后开始运行实时应用程序。

ubuntu@ob76-node0:~$ lxc launch ubuntu:22.04 c-rt -c limits.cpu=2 -c security.privileged=true \
-c limits.kernel.rtprio=99 --target ob76-node6.microcloud

启动实时虚拟机

使用虚拟机时,则可以将主机的相同 Ubuntu Pro 订阅附加到客机,并在虚拟机中启用实时内核:

ubuntu@ob76-node0:~$ lxc launch ubuntu:22.04 vm-rt --vm -c limits.cpu=2 \
-c limits.kernel.rtprio=99 --target ob76-node6.microcloud
ubuntu@ob76-node0:~$ lxc exec vm-rt -- pro attach <your_pro_token> 
ubuntu@ob76-node0:~$ lxc exec vm-rt -- pro enable realtime-kernel

再次编辑 /etc/default/grub 并修改以 “GRUB_CMDLINE_LINUX_DEFAULT” 开头的行:

GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash skew_tick=1 isolcpus=managed_irq,domain,0 intel_pstate=disable nosoftlockup tsc=nowatchdog nohz=on nohz_full=0 rcu_nocbs=0″

使用 sudo update-grub 更新 grub 命令行,并重新启动虚拟机。

测试和结果

我们使用实时测试套件中的中的循环测试来测量系统容器和虚拟机内部延迟作为工作负载。在这些实例中,我们模拟了主机上的负载作为最坏情况延迟测试场景,以在压力环境下获得准确结果。

使用 backbench 在被测主机节点上产生较大的 CPU 负载:

ubuntu@ob76-node6:~$ sudo apt update -y && sudo apt install rt-tests -y
ubuntu@ob76-node6
:~$ while true; do /bin/dd if=/dev/zero of=bigfile bs=1024000 count=1024; done & \
while true; do /usr/bin/killall hackbench; sleep 5; done & \
while true; do hackbench 20; done
搭载通用内核的节点中的 hackbench

测试实例

获取实时虚拟机的控制台并安装实时测试套件:

ubuntu@ob76-node0:~$ lxc exec vm-rt -- /bin/bashroot@vm-rt:~# apt update -y && apt install rt-tests -y

最后,运行一个循环测试:

root@vm-rt:~# cyclictest -t1 -p 99 -i 1000 -l 1000000000000 -m -a0 -c1 -h 15000 > \ 
rt-test.output

在实时容器中也可以这样做:

ubuntu@ob76-node0:~$ lxc exec c-rt -- /bin/bashroot@c-rt:~# apt update -y && apt install rt-tests -y
root@c-rt:~# cyclictest -t1 -p 99 -i 1000 -l 1000000000000 -m -a0 -c1 -h 15000 > \ 
rt-test.output

性能比较

我们在基于 Intel(R) Nucs 构建的 MicroCloud 中进行了测试。

处理器Intel(R) Core(TM) i5-5300U CPU @ 2.30GHz
操作系统Ubuntu 22.04.2 Jammy
通用 (gen) 内核Linux 5.15.0-69-generic #76-Ubuntu SMP
实时 (rt) 内核Linux 5.15.0-1034-realtime #37-Ubuntu SMP PREEMT_RT

下表所示为使用 hackbench 模拟的压力条件下,通用和实时环境中系统容器和虚拟机之间的预期延迟:

内核实例类型最小延迟平均延迟最大延迟
(最坏情况)
主机搭载通用内核裸机3 μs12 μs1496 μs
主机搭载通用内核容器3 μs20 μs2118 μs
主机搭载通用内核 – 客机搭载通用内核虚拟机4 μs105 μs13579 μs
主机搭载实时内核裸机3 μs4 μs17 μs
主机搭载实时内核容器3 μs7 μs21 μs
主机搭载实时内核 – 客机搭载通用内核虚拟机4 μs15 μs4472 μs
主机搭载实时内核 – 客机搭载实时内核虚拟机4  μs13 μs2282 μs

总结

云技术中的实时应用听起来有点矛盾,但当 Canonical MicroCloud 满足 Ubuntu 的实时内核特性时,就有可能在虚拟工作负载条件下实现确切的性能。

换言之,即使底层主机处于压力条件下,这样也可以让相关的云达到其延迟要求,这使得其成为适用于具有严格延迟要求的边缘部署的有效解决方案。

MicroCloud 提供两种托管工作负载的选择,即系统容器和虚拟机,二者根据用例提供不同的优势。使用实时应用程序的情况下,启用实时功能的系统容器表现出最小的平均延迟和最小的最大延迟,这使得其成为适合您工作负载的推荐之选。不过,运行特权容器时需要谨慎考虑。其需要考虑额外的安全注意事项,比如确保运行的是可信的工作负载,或者容器中没有不可信的任务作为根运行。

正如基准测试所示,与实时内核相结合的 MicroCloud,可以利用行业中具有实时约束的且部署了行业在云技术中寻求的所有基本功能的关键型应用程序。

如果您想了解更多关于边缘云环境中 MicroCloud 的信息,可以先阅读本白皮书

如果您对实时内核感兴趣,可以阅读 “什么是实时 Linux?” 或观看介绍实时 Linux 的网络研讨会


订阅博客文章

订阅您感兴趣的主题

在提交此表格的同时,我确认已阅读和同意的隐私声明隐私政策。

查看更多内容

誏容器镜像在 “源头” 就得到安全维

软件供应链安全已成为开发者、DevOps 工程师与 IT 领导者的首要痛点。高曝光数据泄露与依赖链渗透已证实,开源组件若未经严格审计与持续维护,可能构成安全威胁。尽管容器化技术已在现代开发部署体系中普及,但其在可复现性与安全防护方面仍存在固有缺陷。  容器构建方案亟需满足以下核心要求:部署简易性、运行安全性、构建可复现性,并能长期维护以应对新型威胁——这正是 Canonical 推出容器构建服务的根本动因。 开源安全挑战 开源软件(OSS)在企业环境中的应用正变得愈发普及。分析表明,开源软件约占所有在用软件的 70%,它已然不再是一种补充性组件,而实为现代应用程序的基石。更值得关注的是,据报告显示,97% 的商业代码库已集成某些开源软件组件,这足以彰显其实际地位之关键,已 […]

Canonical 官方构建版 OpenJDK – 正式发布

长久以来,Java 在大型企业级软件开发领域占据领军地位,90% 的《财富》500 强企业将其用于后端开发,尤其在金融、医疗及政府等关键行业。  相较于大多数开发者,Java 开发者更需要承担这样的任务:在实现新功能与满足遗留应用的安全性、稳定性和性能等关键要求之间取得平衡。管理不同的 Java 版本、安全更新及部署构件,面临极大的复杂度。 基于上述原因,我们决定加强对工具链的投入,提供一套更全面的解决方案,让企业用户和社区成员都能从中受益。Canonical 的 OpenJDK 支持方案围绕以下核心原则构建: 下面我们将针对上述各要素逐步展开深入探讨。 安全增强保障:提供长效安全保障与稳定运行支持 Ubuntu Pro 订阅服务为所有 OpenJDK LTS 构建版提供 […]

Canonical 通过 NVIDIA 企业级 AI 工厂认证

Canonical 通过 NVIDIA 企业级 AI 工厂认证设计交付 Kubernetes 平台与开源安全解决方案 参考架构加速智能代理 AI 项目上市进程 为简化企业 AI 应用路径,加速 AI 洞察向商业价值的转化,NVIDIA 近日发布 NVIDIA 企业 AI 工厂验证设计,该方案作为集成式解决方案生态,可实现与企业系统、数据源及安全基础设施的无缝连接。NVIDIA 软硬件设计模板专为现代 AI 项目定制,涵盖物理 AI 与 HPC,重点关注智能代理 AI 工作负载。  Canonical 荣膺 NVIDIA 企业级 AI 工厂验证设计生态伙伴Canonical Kubernetes 容器编排方案,支持在高性能基础设施上高效构建、部署及管理多样化且持续演进的 A […]