Выпуск системы управления контейнерами Incus 0.3
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Представлен третий выпуск проекта Incus, в рамках которого сообществом Linux Containers развивается форк системы управления контейнерами LXD, созданный старой командой разработчиков, когда-то создавшей LXD. Код Incus написан на языке Go и распространяется под лицензией Apache 2.0.
Напомним, что сообщество Linux Containers курировало разработку LXD до того, как компания Canonical решила развивать LXD отдельно как корпоративный проект. Целью форка называется предоставление управляемой независимым сообществом альтернативы проекту LXD, подконтрольному компании Canonical. В рамках проекта Incus также планируется устранить некоторые концептуальные ошибки, допущенные при разработке LXD, которые ранее невозможно было исправить без нарушения обратной совместимости.
Incus предоставляет средства для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC, в состав которого входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор привязок для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux (пространства имён, cgroups, Apparmor, SELinux, Seccomp).
Наиболее заметные изменения:
- Добавлена поддержка управления авторизацией пользователей на базе модели Relationship-Based Access Control, реализованной при помощи фонового процесса OpenFGA, отвечающего за принятие решений по предоставлению пользователям тех или иных полномочий. В сочетании с провайдером
OpenID Connect поддержка OpenFGA позволяет сформировать открытый стек идентификации и авторизации, позволяющий использовать Incus в качестве полной замены конфигураций LXD с Canonical RBAC. Для настройки доступа к OpenFGA предложены параметры openfga.api.token, openfga.api.url, openfga.store.id и openfga.store.model_id.
- Улучшена утилита lxd-to-incus, автоматизирующая миграцию с LXD на Incus. В новой версии добавлена поддержка дистрибутивов с системой инициализации OpenRC, реализована возможность переноса хранилищ Ceph и сетей OVN, обеспечено ведение лога миграции и создание резервных копий.
- В виртуальных машинах добавлена поддержка горячего подключения и горячего удаления (hot-plug/hot-remove) файловых путей или отдельных разделов, проброшенных из хост-окружения. Ранее подобный проброс при помощи драйвера virtio-fs или ФС 9p требовал остановки виртуальной машины. Для обхода этого ограничения задействована возможность QEMU по горячему подключению PCI-устройств и монтирование пути внутри гостевой системы через incus-agent.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://discuss.linuxcontainer...)
- OpenNews: Выпуск Incus 0.2, форка системы управления контейнерами LXD
- OpenNews: Первый выпуск Incus, форка системы управления контейнерами LXD
- OpenNews: Выпуск системы управления контейнерами LXD 5.17
- OpenNews: Форк LXD будет развиваться под эгидой сообщества Linux Containers
- OpenNews: Создан форк системы управления контейнерами LXD
Похожие новости:
- Опубликован Distrobox 1.6, инструментарий для вложенного запуска дистрибутивов
- Доступен Finch 1.0, инструментарий для Linux-контейнеров от компании Amazon
- Выпуск Incus 0.2, форка системы управления контейнерами LXD
- Первый выпуск Incus, форка системы управления контейнерами LXD
- Выпуск системы управления контейнерами LXD 5.17
- Форк LXD будет развиваться под эгидой сообщества Linux Containers
- Создан форк системы управления контейнерами LXD
- LXD будет развиваться компаний Canonical отдельно от проекта Linux Containers
- Выпуск Bubblewrap 0.8, прослойки для создания изолированных окружений
- Выпуск системы изоляции приложений Firejail 0.9.72
Теги для поиска: #_incus, #_lxd, #_lxc, #_container
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 14:30
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Представлен третий выпуск проекта Incus, в рамках которого сообществом Linux Containers развивается форк системы управления контейнерами LXD, созданный старой командой разработчиков, когда-то создавшей LXD. Код Incus написан на языке Go и распространяется под лицензией Apache 2.0. Напомним, что сообщество Linux Containers курировало разработку LXD до того, как компания Canonical решила развивать LXD отдельно как корпоративный проект. Целью форка называется предоставление управляемой независимым сообществом альтернативы проекту LXD, подконтрольному компании Canonical. В рамках проекта Incus также планируется устранить некоторые концептуальные ошибки, допущенные при разработке LXD, которые ранее невозможно было исправить без нарушения обратной совместимости. Incus предоставляет средства для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC, в состав которого входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор привязок для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux (пространства имён, cgroups, Apparmor, SELinux, Seccomp). Наиболее заметные изменения:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 23-Ноя 14:30
Часовой пояс: UTC + 5