URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 101472
[ Назад ]

Исходное сообщение
"Выпуск cистемы управления контейнерной виртуализацией Docker..."

Отправлено opennews , 11-Фев-15 11:47 
Представлен (http://blog.docker.com/2015/02/docker-1-5-ipv6-support-read-.../) релиз инструментария для управления изолированными Linux-контейнерами Docker 1.5 (http://www.docker.com/), предоставляющего высокоуровневый API для манипуляции контейнерами на уровне изоляции отдельных приложений. В частности,  Docker  позволяет не заботясь о формировании начинки контейнера запускать произвольные процессы в режиме изоляции и затем переносить и клонировать сформированные для данных процессов контейнеры на другие серверы, беря на себя всю работу по созданию, обслуживанию и сопровождению контейнеров. Код Docker написан на языке Go и распространяется (https://github.com/dotcloud/docker/) под лицензией Apache 2.0.

Инструментарий базируется на применении встроенных в ядро Linux штатных механизмов изоляции на основе пространств имён (namespaces) и групп управления (cgroups). Для создания контейнеров предлагается использовать libcontainer (обёртка над namespaces и cgroups), также возможно применение lxc (http://lxc.sourceforge.net/), libvirt, systemd-nspawn и других систем изоляции. Для формирования контейнера достаточно загрузить базовый образ окружения (docker pull base), после чего можно запускать в изолированных окружениях произвольные приложения (например, для запуска bash можно выполнить "docker run -i -t base /bin/bash").

Из добавленных в Docker 1.5 новшеств (https://github.com/docker/docker/blob/master/CHANGELOG.md) можно отметить:


-  В демоне Docker обеспечена (http://docs.docker.com/v1.5/articles/networking/#ipv6) полная поддержка IPv6. Для назначения IPv6-адресов контейнерам добавлены новые флаги "--ipv6" и "--fixed-cidr-v6". В контейнерах обеспечена возможность резолвинга IPv6-адресов и установки сетевого моста к шлюзу fe80::1/64;


-  Возможность запуска контейнера с монтированием корневой файловой системы в режиме только для чтения, что позволяет ограничить область записи данных специальными разделами или недопустить изменение изначально предлагаемого набора данных.  Для активации режима представлен флаг "--read-only".

-  Возможность наблюдения за изменением показателей работы контейнера в стиле утилиты top. Режим включается командой "docker stats" и позволяет наблюдать за такими характеристиками контейнеров, как загрузка процессора, интенсивность ввода/вывода, размер сетевого трафика и потребление памяти.

<center><a href="http://blog.docker.com/media/Screen-Shot-2015-02-10-at-12.02... src="http://www.opennet.me/opennews/pics_base/0_1423642945.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
-  Возможность размещения сборочного сценария в файле с произвольным именем, отличающимся от имени по умолчанию (Dockerfile), что позволяет определить несколько альтернативных сборочных файлов для одного проекта (например, один для тестирования, другой для создания рабочего окружения). Определить файл, используемый для сборки, можно через опцию "docker build -f".

-  Опубликован (https://github.com/docker/docker/blob/master/image/spec/v1.md) первая версия спецификации, определяющей формат  и конфигурацию образов файловой системы для контейнеров Docker.


URL: http://blog.docker.com/2015/02/docker-1-5-ipv6-support-read-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=41656


Содержание

Сообщения в этом обсуждении
"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 11-Фев-15 11:47 
Как на убунту поставить?

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено chinarulezzz , 11-Фев-15 12:14 
https://docs.docker.com/installation/ubuntulinux/

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено andrvaut , 11-Фев-15 13:23 
Docker не только инструмент для создания "облачных" решений. Но и просто удобная система управления LXC. Т.е его можно использовать для запуска не доверенных приложений с минимальными геморром и накладными расходами.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 11-Фев-15 13:45 
И доверенных тоже. Например, при конфликтах зависимостей, или просто чтобы не замусоривать основную систему.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 19:57 
> И доверенных тоже. Например, при конфликтах зависимостей, или просто чтобы не замусоривать основную систему.

Это вообще главная идея нынешних гномерастов. Каждому приложению - свой контейнер.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено vn971 , 11-Фев-15 14:43 
Можно какую-нибудь ссылку по поводу "запуска ** с минимальными геммором и накладными расходами"?

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено rhamdeew , 11-Фев-15 23:04 
Например вот:
http://mrdeveloper.ru/post-43/how-to-launch-gui-app-in-docker

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено vn971 , 11-Фев-15 23:13 
А, в этом смысле. Я почему-то (зря) подумал что речь о каком-то нестандартном способе запуска.
Спасибо.

Кстати, небольшое замечание: в предложенном варианте, если я правильно понял, workbench будет иметь доступ до X-сессии. Т.е. приложение будет видеть всё что набирается на клавиатуре, даже не в своём окне (см. команду `xev`), видеть всё что графически отображается в этой же X-сессии, иметь доступ до d-bus и т.д.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено vn971 , 11-Фев-15 23:16 
То есть, под стандартным полусекьюрным использованием докера для графики я бы имел в виду VNC, xephyr или что-то такое.
Впрочем, для реально секьюрных вещей я бы докер вообще не рекомендовал, но это уже совсем другая история, и я уже писал личные взгляды на это в опеннете..

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 19:56 
> Docker не только инструмент для создания "облачных" решений. Но и просто удобная
> система управления LXC. Т.е его можно использовать для запуска не доверенных
> приложений с минимальными геморром и накладными расходами.

 
> LXC
> не доверенных

/0

LXC (и решения на его основе) хороши для управления ресурсами, быстрого развертывания, удобного клонирования, заморозки и т.д. Использовать _это_ для защиты - все равно что прикрываться от пуль сковородкой.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Alex , 11-Фев-15 12:49 
Красота! Пойду тестировать.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Sw00p aka Jerom , 11-Фев-15 15:59 
disk i/o не вижу на картинке ))

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 20:00 
Чтобы работал учет потребления какого-либо ресурса, должен быть загружен его cgroups-контроллер.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено manster , 11-Фев-15 17:19 
Будет зачётно, когда firefox в докере можно будет запускать без лишних манипуляций.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Eucalyptus , 11-Фев-15 18:32 
Можно и в докере запускать, но есть большое НО: пока вы используете иксы, этому фаерфоксу один фиг будет доступно любое окно вместе с событиями нажатия клавиш.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено manster , 12-Фев-15 15:30 
> Можно и в докере запускать, но есть большое НО: пока вы используете
> иксы, этому фаерфоксу один фиг будет доступно любое окно вместе с
> событиями нажатия клавиш.

т.е. полной изоляции можно пока добиться для консольных приложений, но когда это некритично - терпимо.

Графические контейнеры - это еще слишком экспериментально.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено vn971 , 13-Фев-15 01:39 
Ну вы можете делать что-то типа VNC:
http://stackoverflow.com/questions/16296753/can-you-run-gui-...
Тогда доступа до X-сессии нету.

(Я всё равно не рекомендую доверять докеру в плане секьюрности, но упомянуть подход VNC стоит.)


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 19:54 
> т.е. полной изоляции можно пока добиться для консольных приложений

Рутковская в Qubes OS добилась полной изоляции и для графических приложений.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 11-Фев-15 21:39 
[x] Я элита и юзаю ванильный lxc.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено anonymous , 12-Фев-15 00:32 
> [x] Я элита и юзаю ванильный lxc.

На элитной убунте?


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 19:52 
На элитном локалхосте же.

А там не только элитная убунта может быть, но и супермегаэлитный арч.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено вася , 11-Фев-15 22:42 
Systemd? Не нужно!

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 12-Фев-15 00:29 
Сорцы на их сайте не нашёл.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено atnt , 12-Фев-15 05:52 
Внизу ссылка на гитхаб. Рядом с ссылками на реддит, твиттер и т.д.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 12-Фев-15 09:00 
Он на Go написан, ничего интересного.

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 12-Фев-15 12:20 
не нужно

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Анжелика , 12-Фев-15 22:52 
Одминам локлхоста вобще многое не нужно

"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Аноним , 13-Фев-15 20:00 
> Одминам локлхоста вобще многое не нужно

Им вообще винды достаточно, причем без обновлений и антивирусов.


"Выпуск cистемы управления контейнерной виртуализацией Docker..."
Отправлено Прохожий , 13-Фев-15 20:08 
Интересно, а каковы будут накладные расходы если все приложения, в каком-нибудь дистрибутиве, оформить в виде docker-контейнеров...