URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 107502
[ Назад ]

Исходное сообщение
"Выпуск системы управления контейнерами LXC 2.0"

Отправлено opennews , 09-Апр-16 23:10 
Доступен (https://lists.linuxcontainers.org/pipermail/lxc-users/2016-A...) релиз инструментария для организации работы изолированных контейнеров LXC 2.0 (http://linuxcontainers.org), который отнесён в выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет. Одновременно подготовлен релиз виртуальной ФС LXCFS (https://linuxcontainers.org/lxcfs/), предназначенной для симуляции /proc и /sys/fs/cgroup в контейнерах. Готовые пакеты c LXC подготовлены для Ubuntu Linux (https://launchpad.net/ubuntu/+source/lxc).

В состав инструментария LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов  для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities.


Ключевые изменения (https://linuxcontainers.org/lxc/news/):


-  Все основные команды lxc переписаны на языке Си;
-  Добавлена новая команда lxc-copy, которая сочетает возможности lxc-clone и lxc-start-ephemeral;
-  Значительно улучшена поддержка механизма  CRIU (http://criu.org/) для сохранения состояния  контейнеров с последующей возможностью возобновить работу с сохранённой позиции;
-  Полностью переработаны средства обработки cgroup, добавлена поддержка пространств имён cgroup;
-  Внесены улучшения в утилиты командной строки. В lxc-clone добавлена поддержка переименования контейнеров. В lxc-start-ephemeral обеспечена возможность изменения точек bind-монтирования. В  lxc-attach задействованы промежуточные устройства pts для защиты от атак против родительского shell;

-  Реорганизована реализация бэкенда работы с хранилищами, добавлен новый бэкенд для ФС Ceph;
-  Добавлены шаблоны для  ALT Linux, Slackware и SPARCLinux;
-  Реализован новый cgroup-бэкенд cgfsng, который добавлен в список рекомендованных бэкендов;


-  Сохранена совместимость C API с прошлыми выпусками 1.x, API присвоен номер версии 1.2.

URL: https://linuxcontainers.org/lxc/news/
Новость: http://www.opennet.me/opennews/art.shtml?num=44210


Содержание

Сообщения в этом обсуждении
"Выпуск системы управления контейнерами LXC 2.0"
Отправлено ононим88 , 09-Апр-16 23:10 
сижу сейчас на проксмоксе 3.4 и контейнерах опенвз.
кто-то уже мигрировал на LXC, как оно?

на хабре есть статейка с печальными выводами:
https://habrahabr.ru/post/278877/


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Balancer , 09-Апр-16 23:55 

> на хабре есть статейка с печальными выводами:

Судя по тому, что ни с какими из этих проблем я и близко не столкнулся под Ubuntu и Gentoo, это проблема дистрибутива того автора.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Буратино , 10-Апр-16 00:05 
Учитывая, что тот автор использует тупо банальные Debian и CentOS...

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено anonimus , 10-Апр-16 00:37 
>> на хабре есть статейка с печальными выводами:
> Судя по тому, что ни с какими из этих проблем я и
> близко не столкнулся под Ubuntu и Gentoo, это проблема дистрибутива того
> автора.

Да именно так и есть - проблема сугубо с 4 проксмоксом...


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Pilat , 10-Апр-16 01:04 
И сугубо с чисто ванильным Debian Jessie.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено ононим88 , 10-Апр-16 03:58 
да, только проблема не в ванильном дебиане.
ядро там от убунту, а все пакеты для виртуализации они сами компилят из апстрима.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено DF , 11-Апр-16 18:05 
> да, только проблема не в ванильном дебиане.
> ядро там от убунту, а все пакеты для виртуализации они сами компилят
> из апстрима.

Лолшто? В Proxmox ядро от Убунту?


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено брат анонимус , 11-Апр-16 18:06 
Proxmox VE 4.x

The current stable 4.x release uses latest Ubuntu based kernel, which will be regularly updated. The first stable 4.0 release is based on 4.2 Linux kernel.

лол да


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено _ , 11-Апр-16 19:58 
Пропал Калабуховский дом ... :(

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено angra , 10-Апр-16 08:37 
Есть еще вариант, что у кого-то контейнеры исчисляются тысячами и находятся под нагрузкой, а у другого баловство на локалхосте.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено anonimus , 10-Апр-16 00:35 
Буквально месяц назад тестировали 4 проксмокс - еще ппц какой сырой. Для продакшена противопоказанно...

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено DF , 10-Апр-16 00:40 
Ого, жесть какая. Не знал о таких проблемах в Proxmox 4.X, а как там KVM поживают в новой версии, нормально?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Pilat , 10-Апр-16 01:06 
> Ого, жесть какая. Не знал о таких проблемах в Proxmox 4.X, а
> как там KVM поживают в новой версии, нормально?

Нормально. Но проблемы не в proxmox. На обычном дебиане я то же самое получал - зависающие намертво контейнеры.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Nicknnn , 10-Апр-16 13:46 
Автор того поста неадекват. Упёршийся в древний ovz и не способный выполнить даже минимальный анализ проблемы.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 11-Апр-16 01:44 
> Автор того поста неадекват. Упёршийся в древний ovz и не способный выполнить
> даже минимальный анализ проблемы.

Вообще-то автор писал про lxc.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено slava , 10-Апр-16 16:06 
Держу мелкий хостинг для разрабов gocloud.ru - вроде норм

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено odd.mean , 11-Апр-16 06:33 
Приходится тянуть с Github'а и собирать руками - тогда работает нормально. Ядро я тоже использую кастомное (накатываю патчи BFQ+UKSM+ck на ванильное), поэтому LXC мне лучше подходит, ибо в мэйнлайне и community-driven.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Specter , 11-Апр-16 10:49 
Десяток серверов, БД и php/nginx. По сотне сайтов на каждом.

На основании этого, могу точно сказать - хаброавтор не выпрямляет руки по утрам.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Nicknnn , 11-Апр-16 17:53 
на proxmox или на чистом debian/ubuntu ?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 03:14 
>  Все основные команды lxc переписаны на языке Си;

Ну хоть где-то вменяемые люди, а не хипстеры спешно переписывающие в очередной раз, с питона на go или с go на rust.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено angra , 10-Апр-16 08:41 
То есть выбирать оптимальный язык под текущую задачу это невменяемость и хипстерство?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 15:20 
> оптимальный язык

"оптимальный язык" для низкоуровневого софта уровня lxc - это C. Выбор руби или го - да, невменяемость.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено angra , 10-Апр-16 21:00 
На этапе поиска верной архитектуры выбор скриптового языка вполне оправдан, так как позволяет во много раз сократить время разработки. Когда архитектура устаканилась, то можно и переписать на более быстром языке.
Интересно, а какие аргументы против Go. Сможешь ли назвать правильный или ограничишься вариацией "я его не знаю и чтобы скрыть свое невежество навешу на него ярлык хипстерского". Вот против С в пользу Go для таких инструментов всегда есть соображения безопасности.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено кверти , 10-Апр-16 15:21 
Адепт java и C# ?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено angra , 10-Апр-16 20:50 
Оба раза мимо, но ты старайся, тебе повезет.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 11:41 
Уважаемые, которые используют скажите LXC уже можно полноценно использовать?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 13:34 
зависит от задач

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено anonimus , 10-Апр-16 15:17 
> Уважаемые, которые используют скажите LXC уже можно полноценно использовать?

как уже написали зависит от задач, сам по себе LXC на центосе показывает неплохо для определенных целей. А вот с коробочным proxmox 4 (а также судя по коментам и с чистым дебианом на котором он основывается ) при тонком конфигурировании и нагрузкой всплывает куча траблов.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 13:45 
LXC более чем готов для продакшена. Канешна есть нюансы , но вцелом уже давно очень стабильно.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено anonimus , 10-Апр-16 15:20 
> LXC более чем готов для продакшена. Канешна есть нюансы , но вцелом
> уже давно очень стабильно.

Продакшен бывает разный) Но для простых задач под centos вел себя более менее адекватно...
Кто сидит на проксмоксе есть смысл посидеть пока на 3 версии с openvz.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 15:32 
И хост из контейнера уже не положить и не взломать?

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 11-Апр-16 01:48 
> И хост из контейнера уже не положить и не взломать?

Таких решений в принципе нет, даже для полной виртуализации.

Старая рекомендация, не давай рута в контейнере, актуальна и для lxc.


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено angra , 11-Апр-16 23:02 
То бишь для задач хостинга, где рут часто дается, не годится совершенно. Не удивительно, что большинство юзает openvz, в котором принципиально нерешаемую проблему давным давно решили.

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 12-Апр-16 00:30 
> То бишь для задач хостинга, где рут часто дается, не годится совершенно.
> Не удивительно, что большинство юзает openvz, в котором принципиально нерешаемую проблему
> давным давно решили.

+1

Без рута внутри, lxc как chroot, даже linux-vserver смотрится лучше


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено folex , 19-Апр-16 12:58 
> То бишь для задач хостинга, где рут часто дается, не годится совершенно.
> Не удивительно, что большинство юзает openvz, в котором принципиально нерешаемую проблему
> давным давно решили.

Для задач хостинга нужно часто давать контейнерам рутовый доступ к системе? Зачем?


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 12-Апр-16 00:25 
>> И хост из контейнера уже не положить и не взломать?
> Таких решений в принципе нет, даже для полной виртуализации.
> Старая рекомендация, не давай рута в контейнере, актуальна и для lxc.

Блин, а я хотел спросить на счет рута, но думал это было когда версия была 0.x, думал что в 2 это уже решили. Да еу тонда нафиг этот lxc


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 10-Апр-16 20:42 
Гитлер о контейнерах - https://www.youtube.com/watch?v=PivpCKEiQOQ
Очень верно всё подмечено :-)

"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 11-Апр-16 22:07 
>Все основные команды lxc переписаны на языке Си;

А были на чём ?


"Выпуск системы управления контейнерами LXC 2.0"
Отправлено Аноним , 12-Апр-16 00:25 
>>Все основные команды lxc переписаны на языке Си;
> А были на чём ?

Bash