crun容器运行时中systemd cgroup驱动下的设备访问控制问题分析
2025-06-24 23:18:46作者:宣聪麟
问题背景
在Kubernetes环境中使用crun容器运行时配合systemd cgroup驱动时,发现GPU设备访问权限问题。具体表现为当尝试在容器中使用NVIDIA GPU时,容器内进程无法访问/dev/nvidiactl设备,出现权限被拒绝的错误。
问题根源分析
经过深入调查,发现问题源于crun在systemd cgroup驱动下的设备访问控制机制存在冗余设计。具体表现为:
-
双重设备过滤机制:
- crun会通过systemd的scope单元创建第一个设备过滤器(使用DevicePolicy和DeviceAllow选项)
- 同时crun还会在容器子cgroup中直接创建第二个eBPF设备过滤器
-
NVIDIA容器工具链的工作方式:
- libnvidia-container会查找并修改容器的cgroup_device过滤器
- 它只修改子cgroup中的eBPF过滤器,而忽略systemd创建的过滤器
- 由于systemd的过滤器仍然生效,导致设备访问被拒绝
技术细节解析
crun的设备控制实现
crun通过两条路径实现设备访问控制:
-
systemd路径:
- 通过DBus API与systemd交互
- 在scope单元中设置DevicePolicy和DeviceAllow
- 最终由systemd生成eBPF过滤器
-
直接eBPF路径:
- crun直接操作cgroup文件系统
- 在容器子cgroup中加载自定义eBPF程序
- 完全绕过systemd的管理
与runc的差异
相比之下,runc的实现更为简洁:
- 仅通过systemd scope单元设置设备访问规则
- 不创建额外的子cgroup和eBPF过滤器
- 使得libnvidia-container能够正确识别和修改设备权限
解决方案
目前有以下几种可行的解决方案:
-
使用run.oci.systemd.subgroup注解:
- 设置
run.oci.systemd.subgroup="" - 使crun行为与runc一致,不创建子cgroup
- 但需注意systemd可能随时更新eBPF过滤器
- 设置
-
修改crun源码:
- 移除systemd路径的设备控制代码
- 仅保留直接eBPF路径的实现
- 需要重新编译和部署crun
-
配置容器访问所有设备:
- 在容器配置中放宽设备访问权限
- 可能带来安全隐患,不推荐生产环境使用
最佳实践建议
对于需要使用GPU加速的容器环境,推荐采用以下方案:
-
在Kubernetes Pod定义中添加注解:
annotations: run.oci.systemd.subgroup: "" -
监控systemd scope单元的状态变化,确保设备访问权限不会意外丢失
-
考虑在容器启动脚本中添加设备访问检查逻辑,及时发现权限问题
技术展望
从项目维护者的反馈来看,未来crun可能会默认采用不创建子cgroup的行为,这将从根本上解决此类问题。在此之前,用户需要根据实际需求选择合适的临时解决方案。
对于容器运行时开发者而言,这个案例也提醒我们需要谨慎设计多层次的资源控制机制,避免出现权限控制的冲突和冗余。
登录后查看全文
热门项目推荐
相关项目推荐
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin07
compass-metrics-modelMetrics model project for the OSS CompassPython00
最新内容推荐
Error Correction Coding——mathematical methods and algorithms:深入理解纠错编码的数学精髓 HP DL380 Gen9iLO固件资源下载:提升服务器管理效率的利器 RTD2270CLW/RTD2280DLW VGA转LVDS原理图下载介绍:项目核心功能与场景 JADE软件下载介绍:专业的XRD数据分析工具 常见材料性能参数pdf下载说明:一键获取材料性能参数,助力工程设计与分析 SVPWM的原理及法则推导和控制算法详解第四修改版:让电机控制更高效 Oracle Instant Client for Microsoft Windows x64 10.2.0.5下载资源:高效访问Oracle数据库的利器 鼎捷软件tiptop5.3技术手册:快速掌握4gl语言的利器 源享科技资料大合集介绍:科技学习者的全面资源库 潘通色标薄全系列资源下载说明:设计师的创意助手
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
522
3.71 K
Ascend Extension for PyTorch
Python
327
384
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
875
576
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
334
161
暂无简介
Dart
762
184
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.32 K
744
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
React Native鸿蒙化仓库
JavaScript
302
349
华为昇腾面向大规模分布式训练的多模态大模型套件,支撑多模态生成、多模态理解。
Python
112
134