首页
/ Spegel项目在EKS 1.29节点上的Containerd配置问题解析

Spegel项目在EKS 1.29节点上的Containerd配置问题解析

2025-07-01 02:03:16作者:何举烈Damon

在Kubernetes生态系统中,镜像缓存是提升集群效率的重要组件。Spegel作为一款轻量级的镜像缓存解决方案,近期用户反馈在AWS EKS 1.29版本节点上出现了kubelet无法启动的问题。本文将深入分析问题原因,并提供经过验证的解决方案。

问题背景

当用户尝试在最新版EKS 1.29节点(使用amazon-eks-node-1.29-v20240129 AMI)上部署Spegel时,发现kubelet服务无法正常启动。初步排查发现,这与Containerd配置的修改方式有关。

根本原因分析

经过社区与AWS团队的深入交流,确定了问题的核心原因:AWS EKS AMI从1.29版本开始,不再预先加载Containerd的基础配置文件。这一变更导致原有的配置修改方式失效。

具体来说,Spegel需要修改Containerd的两个关键配置:

  1. 设置discard_unpacked_layers = false以确保镜像层不会被过早清理
  2. 配置registry路径指向正确的证书目录

临时解决方案

在等待AWS官方修复期间,社区成员提出了有效的临时解决方案。该方法需要完整定义Containerd配置文件,并通过环境变量告知EKS启动脚本使用自定义配置:

#!/bin/bash
set -ex

cat <<-EOF > /etc/containerd/config-example.toml
version = 2
root = "/var/lib/containerd"
state = "/run/containerd"

[grpc]
address = "/run/containerd/containerd.sock"

[plugins."io.containerd.grpc.v1.cri".containerd]
default_runtime_name = "runc"
discard_unpacked_layers = false

[plugins."io.containerd.grpc.v1.cri"]
sandbox_image = "SANDBOX_IMAGE"

[plugins."io.containerd.grpc.v1.cri".registry]
config_path = "/etc/containerd/certs.d:/etc/docker/certs.d"

[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc]
runtime_type = "io.containerd.runc.v2"

[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]
SystemdCgroup = true

[plugins."io.containerd.grpc.v1.cri".cni]
bin_dir = "/opt/cni/bin"
conf_dir = "/etc/cni/net.d"
EOF

cat <<-EOF > /etc/profile.d/bootstrap.sh
export CONTAINERD_CONFIG_FILE=/etc/containerd/config-example.toml
EOF

sed -i '/^set -o errexit/a\\nsource /etc/profile.d/bootstrap.sh' /etc/eks/bootstrap.sh

官方解决方案

AWS团队迅速响应,在后续版本中增加了对配置片段导入的支持。现在用户可以使用更优雅的方式配置Containerd:

#!/bin/bash
set -ex

mkdir -p /etc/containerd/config.d
cat > /etc/containerd/config.d/spegel.toml << EOL
[plugins."io.containerd.grpc.v1.cri".registry]
   config_path = "/etc/containerd/certs.d"
[plugins."io.containerd.grpc.v1.cri".containerd]
   discard_unpacked_layers = false
EOL

/etc/eks/bootstrap.sh

验证与确认

该解决方案已在EKS 1.29(使用amazon-eks-node-1.29-v20240307 AMI)环境中得到验证,能够确保节点正常加入集群并运行Spegel镜像缓存服务。

最佳实践建议

  1. 始终在测试环境中验证配置变更
  2. 使用节点组或Karpenter等工具进行滚动更新,避免影响生产环境
  3. 关注AWS EKS AMI的更新日志,及时获取最新兼容性信息

通过本文的分析和解决方案,用户可以在EKS 1.29及更高版本上顺利部署Spegel镜像缓存服务,享受更快的容器镜像拉取速度。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
24
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
271
2.55 K
flutter_flutterflutter_flutter
暂无简介
Dart
559
125
fountainfountain
一个用于服务器应用开发的综合工具库。 - 零配置文件 - 环境变量和命令行参数配置 - 约定优于配置 - 深刻利用仓颉语言特性 - 只需要开发动态链接库,fboot负责加载、初始化并运行。
Cangjie
141
12
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
cangjie_runtimecangjie_runtime
仓颉编程语言运行时与标准库。
Cangjie
127
104
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
357
1.84 K
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.02 K
434
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.03 K
606
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
731
70