Containers Guide

Containers are new and generally exciting development in HPC workloads.
コンテナは新しく、一般的にHPCワークロードのエキサイティングな開発です。
Containers rely on existing kernel features to allow greater user control over what applications see and can interact with at any given time.
コンテナーは、既存のカーネル機能に依存して、アプリケーションがいつでも表示および対話できるものをユーザーがより細かく制御できるようにします。
For HPC Workloads, these are usually restricted to the mount namespace.
HPCワークロードの場合、これらは通常、マウント名前空間に制限されます。
Slurm allows container developers to create SPANK Plugins that can be called at various points of job execution to support containers.
Slurmを使用すると、コンテナー開発者は、コンテナーをサポートするためにジョブ実行のさまざまなポイントで呼び出すことができるSPANKプラグインを作成できます。
Slurm is generally agnostic to containers and can be made to start most, if not all, types.
Slurmは一般にコンテナーに依存せず、すべてではないにしてもほとんどのタイプを開始するように作成できます。

Links to several container varieties are provided below:
いくつかのコンテナの種類へのリンクを以下に示します。

Please note this list is not exhaustive as new containers types are being created all the time.
新しいコンテナタイプが常に作成されているため、このリストは完全ではないことに注意してください。


Container Types

Charliecloud

Charliecloud is user namespace container system sponsored by LANL to provide HPC containers.
Charliecloudは、HPCコンテナーを提供するためにLANLが後援するユーザー名前空間コンテナーシステムです。
Charliecloud supports the following:
Charliecloudは以下をサポートします。

  • Directly called by users via user namespace support.
    ユーザー名前空間サポートを介してユーザーから直接呼び出されます。
  • Direct Slurm support currently in development.
    開発中。
  • OCI Image support (via wrapper)
    OCIイメージのサポート(ラッパー経由)

Docker

Docker currently has multiple design points that make it unfriendly to HPC systems.
Dockerには現在、HPCシステムに不向きな複数の設計ポイントがあります。
The issue that usually stops most sites from using Docker is the requirement of "only trusted users should be allowed to control your Docker daemon" [Docker Security] which is not acceptable to most HPC systems.
通常、ほとんどのサイトでDockerの使用が停止する問題は、「信頼できるユーザーのみがDockerデーモンを制御できるようにする」[Docker Security]の要件であり、ほとんどのHPCシステムでは受け入れられません。

Sites with trusted users can add them to the docker Unix group and allow them control Docker directly from inside of jobs.
信頼できるユーザーがいるサイトは、それらをdocker Unixグループに追加して、ジョブ内から直接Dockerを制御できるようにすることができます。
There is currently no direct support for starting or stopping docker containers in Slurm.
現在、Slurmでdockerコンテナーを開始または停止するための直接サポートはありません。

UDOCKER

UDOCKER is Docker feature subset clone that is designed to allow execution of docker commands without increased user privileges.
UDOCKERは、ユーザー権限を増やすことなくDockerコマンドを実行できるように設計されたDocker機能サブセットクローンです。

Kubernetes Pods (k8s)

Kubernetes is a container orchestration system that uses PODs, which are generally a logical grouping of containers for singular purpose.
Kubernetesは、PODを使用するコンテナオーケストレーションシステムです。PODは通常、単一の目的のためにコンテナを論理的にグループ化したものです。

There is currently no support for Kubernetes Pods in Slurm.
現在、SlurmのKubernetesポッドはサポートされていません。
Users wishing to run OCI images contained in Pods via Slurm might consider one of the following instead:
Slurmを介してポッドに含まれるOCIイメージを実行したいユーザーは、代わりに次のいずれかを検討する可能性があります。

Kubernetes requires root privileges but users could consider using rootless Kubernetes inside of jobs:
Kubernetesにはroot権限が必要ですが、ユーザーはジョブ内でrootなしのKubernetesを使用することを検討できます。

Shifter

Shifter is a container project out of NERSC to provide HPC containers with full scheduler integration.
Shifterは、NERSCのコンテナプロジェクトであり、HPCコンテナに完全なスケジューラ統合を提供します。

Singularity

Singularity is hybrid container system that supports:
特異点は、以下をサポートするハイブリッドコンテナシステムです。

  • Slurm integration via Plugin.
    プラグインを介したSlurm統合。
    A full description of the plugin was provided in the SLUG17 Singularity Presentation.
    プラグインの完全な説明は、SLUG17 SingularityPresentationで提供されました。
  • User namespace containers via sandbox mode that require no additional permissions.
    追加の権限を必要としないサンドボックスモードを介したユーザー名前空間コンテナー。
  • Users directly calling singularity via setuid executable outside of Slurm.
    Slurmの外部でsetuid実行可能ファイルを介して特異点を直接呼び出すユーザー。

ENROOT

Enroot is a user namespace container system sponsored by NVIDIA that supports:
Enrootは、NVIDIAが後援するユーザー名前空間コンテナシステムであり、以下をサポートします。

  • Slurm integration via pyxis
    pyxisを介したSlurm統合
  • Native support for Nvidia GPUs
    NvidiaGPUのネイティブサポート
  • Faster Docker image imports
    Dockerイメージのインポートが高速化

podman

podman is a user namespace container system sponsored by Redhat/IBM that supports:
podmanは、Redhat / IBMが後援するユーザー名前空間コンテナーシステムであり、以下をサポートします。

  • Drop in replacement of Docker.
    Dockerの代わりにドロップします。
  • Called directly by users.
    ユーザーから直接呼び出されます。
    (Currently lacks direct Slurm support).
    (現在、Slurmの直接サポートはありません)。
  • Rootless image building via buildah
    buildahによるルートレスイメージの構築
  • Native OCI Image support
    ネイティブOCIイメージのサポート

Sarus

Sarus is a privileged container system sponsored by ETH Zurich / CSCS that supports:
Sarusは、ETHチューリッヒ/ CSCSが後援する特権コンテナシステムであり、以下をサポートします。

  • Slurm image synchronization via OCI hook
    OCIフックを介したSlurm画像の同期
  • Native OCI Image support
    ネイティブOCIイメージのサポート
  • NVIDIA GPU Support
    NVIDIAGPUサポート
  • Similar design to Shifter
    シフターに似たデザイン
Overview slides of Sarus are here.


Last modified February 2020