LXC - LXC - Wikipedia
tento článek příliš spoléhá na Reference na primární zdroje.Února 2018) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Vývojáři | |
---|---|
První vydání | 6. srpna 2008[1] |
Stabilní uvolnění | 4.0.0 / 24. března 2020[2] |
Úložiště | |
Napsáno | C, Krajta, Shell, Lua |
Operační systém | Linux |
Plošina | x86, IA-64, PowerPC, SPARC, Itanium, PAŽE |
Typ | Virtualizace na úrovni OS |
Licence | GNU LGPL v.2.1 (některé komponenty pod GNU GPL v2 a BSD ) |
webová stránka | linuxové kontejnery |
LXC (Kontejnery Linux) je virtualizace na úrovni operačního systému metoda pro spuštění více izolovaných Linux systémy (kontejnery) na řídicím hostiteli pomocí jediného linuxového jádra.
The Linuxové jádro poskytuje skupiny funkce, která umožňuje omezení a stanovení priorit zdrojů (CPU, paměť, blokové I / O, síť atd.) bez nutnosti spouštění virtuální stroje, a také izolace jmenného prostoru funkce, která umožňuje úplnou izolaci pohledu aplikace na operační prostředí, včetně proces stromy, síťování, ID uživatelů a jízdní souborové systémy.[3]
LXC kombinuje jádrové skupiny a podporu pro izolované jmenné prostory poskytovat izolované prostředí pro aplikace. Rané verze Přístavní dělník použil LXC jako ovladač pro provedení kontejneru, ačkoli LXC byl ve verzi 0.9 volitelný a podpora byla zrušena v Dockeru v1.10.[4][5]
Přehled
LXC poskytuje virtualizaci na úrovni operačního systému prostřednictvím virtuálního prostředí, které má svůj vlastní proces a síťový prostor, namísto vytváření plnohodnotného virtuální stroj. LXC spoléhá na Linuxové jádro skupiny funkce, která byla vydána ve verzi 2.6.24. Opírá se také o jiné druhy funkcí izolace jmenného prostoru, které byly vyvinuty a integrovány do hlavního jádra Linuxu.
Bezpečnostní
Původně kontejnery LXC nebyly tak bezpečné jako jiné virtualizační metody na úrovni OS, jako například OpenVZ: v linuxových jádrech před 3.8, vykořenit uživatel systému hosta mohl spustit libovolný kód v hostitelském systému s oprávněními uživatele root, podobně chroot vězení.[6] Počínaje vydáním LXC 1.0 je možné spouštět kontejnery jako běžní uživatelé na hostiteli pomocí „neprivilegovaných kontejnerů“.[7] Neprivilegované kontejnery jsou omezenější v tom, že nemají přímý přístup k hardwaru. Avšak i privilegované kontejnery by měly poskytovat odpovídající izolaci v modelu zabezpečení LXC 1.0, pokud jsou správně nakonfigurovány.[7]
Alternativy
LXC je podobný jiným virtualizačním technologiím na úrovni OS v Linuxu, jako je OpenVZ a Linux-VServer, stejně jako v jiných operačních systémech, jako je Vězení FreeBSD, AIX Oddíly pracovního vytížení a Kontejnery Solaris. Na rozdíl od OpenVZ funguje LXC v vanilkové linuxové jádro nevyžadující použití dalších oprav na zdroje jádra. Verze 1 LXC, která byla vydána 20. února 2014, je dlouhodobě podporovanou verzí a má být podporována po dobu pěti let.[8]
LXD
LXD je správce systémových kontejnerů, v podstatě alternativa k nástrojům LXC, nikoli „přepsání LXC, ve skutečnosti staví na vrcholu LXC a poskytuje nový, lepší uživatelský zážitek.“[9]
Viz také
- Otevřená iniciativa na kontejnery
- Kontejner Linux (dříve CoreOS Linux)
- Přístavní dělník, projekt automatizující nasazení aplikací uvnitř softwarových kontejnerů
- Apache Mesos, rozsáhlá platforma pro správu clusterů založená na izolaci kontejnerů
- Implementace virtualizace na úrovni operačního systému
- Virtuální prostředí Proxmox, platforma pro správu virtualizace serverů s otevřeným zdrojovým kódem podporující kontejnery LXC a KVM
- Anbox, používá LXC k provádění aplikací pro Android v jiných distribucích Linuxu
Reference
- ^ „LXC - linuxové kontejnery“. linuxcontainers.org. Citováno 2014-11-10.
- ^ „Zprávy“. Github. Citováno 4. září 2019.
- ^ Rami Rosen (květen 2013). "Správa zdrojů: Obory názvů linuxových jader a cgroups" (PDF). cs.ucsb.edu. Citováno 11. února 2015.
- ^ „Docker 0.9: Představujeme spouštěcí ovladače a libcontainer - Docker Blog“. Blog Dockeru. 2014-03-10. Citováno 2018-05-09.
- ^ „Poznámky k verzi Docker Engine - 1.10.0 (2016-02-04)“. 2016-02-04. Citováno 2020-10-06.
- ^ Marco, d'Itri (2011). „Únik z linuxových kontejnerů“. Archivovány od originál dne 9. ledna 2014. Citováno 12. února 2014.
- ^ A b Graber, Stéphane (1. ledna 2014). „LXC 1.0: Bezpečnostní funkce [6/10]“. Citováno 12. února 2014.
Alespoň v Ubuntu se však naše výchozí kontejnery dodávají s tím, co si myslíme, že je docela dobrá konfigurace přístupu cgroup i rozsáhlého profilu apparmor, který zabraňuje všem útokům, o kterých víme. [...] LXC již nefunguje jako root, takže i když se útočníkovi podaří uniknout z kontejneru, zjistí, že má na hostiteli oprávnění běžného uživatele
- ^ Stéphane Graber (2013-12-20). „LXC 1.0: Váš první kontejner Ubuntu“. Stgraber.org. Citováno 2014-02-23.
- ^ „Linux Containers - LXD - Úvod“. linuxcontainers.org. Citováno 2020-04-14.
externí odkazy
- Oficiální webové stránky a úložiště zdrojového kódu na GitHub
- Článek IBM developerworks o LXC
- „Únik z kontejnerů Linux“, Marco D'Itri
- Prezentace o skupinách a jmenných prostorech, základní technologii linuxových kontejnerů, autor Rami Rosen
- Prezentace o Linuxových kontejnerech a budoucím cloudu, autor: Rami Rosen
- LXC: Nainstalujte a nakonfigurujte kontejnery Linux
- LSS: Zabezpečené kontejnery Linux (LWN.net)
- Úvod do kontejnerů Linux
- LXC v systému Android na Youtube, Duben 2013