LXC Containers & amp; Мостовое соединение

Мне нужно пошаговую настройку, чтобы сделать контейнеры LXC в Ubuntu

  1. , чтобы правильно настроить
  2. контейнера Lxc для настройки cgroup
  3. правильный способ настройки сети в хосте & amp; в контейнере

    Примечание

  4. я настроил контейнер более 30-35 раз, у меня проблема с cgroup (монтируется в fstab), после возобновления остановки компьютера после экрана grub, если я не перезагружаю его, он работает нормально

  5. моя сеть в контейнере не работает, я сделал все, что мог.
7
задан 8 June 2012 в 17:04

3 ответа

Следующий ответ повторяет большую часть информации в Ссылках ниже

                                                         LXC

Контейнеры являются легкой технологией виртуализации. Они более сродни расширенному chroot, чем к полной виртуализации как Qemu или VMware, и потому что они не эмулируют аппаратные средства и потому что контейнеры совместно используют ту же операционную систему как хост. Поэтому контейнеры лучше по сравнению с зонами Соляриса или тюрьмами BSD. Linux-vserver и OpenVZ являются двумя существованиями ранее, независимо разработанными реализациями подобной контейнерам функциональности для Linux. На самом деле контейнеры появились в результате работы к восходящему потоку функциональность OpenVZ и vserver. Некоторая функциональность vserver и OpenVZ все еще отсутствует в контейнерах, однако контейнеры могут загрузить много дистрибутивов Linux и иметь преимущество, что они могут использоваться с неизмененным восходящим ядром.

                                         Создание легче LXC

Один из основного фокуса для 12.04 LTS должен был сделать LXC очень простым в использовании, для достижения этого, мы работали над несколькими различными передними сторонами, исправляющими известные ошибки и улучшающими конфигурацию LXC по умолчанию.

При создании основного контейнера и запуске его на Ubuntu 12.04 LTS теперь до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

Это примет значение по умолчанию к использованию той же версии и архитектуры, как Ваша машина, дополнительная опция очевидно доступна (-помогают, перечислит их). Вход в систему/Пароль является человечностью/человечностью.

Другая вещь, с которой мы продолжили работать для создания LXC легче работать, сокращает количество взломов, требуемых превратить регулярную систему в контейнер вниз для обнуления. Начиная с 12,04, мы не делаем никакой модификации к стандартной системе Ubuntu для получения его работающий в контейнере. Теперь даже возможно взять необработанный образ виртуальной машины и иметь его начальная загрузка в контейнере!

Облачный человечностью шаблон также позволяет Вам получить одно из наших изображений EC2/cloud и иметь его, запускаются как контейнер вместо облачного экземпляра:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И наконец, если Вы хотите протестировать новый интересный материал, можно также использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

                                            Создание более безопасного LXC

Другой основной фокус для LXC в Ubuntu 12.04 должен был сделать это безопасным. John Johansen сделал удивительную работу расширения apparmor, чтобы позволить нам реализовать профили apparmor на контейнер и предотвратить самые известные опасные поведения в контейнере.

Примечание: Пока нам не реализовали пользовательские пространства имен в ядре и используемый LXC, мы НЕ скажем, что LXC является корневым сейфом, однако значение по умолчанию apparmor профиль, как поставлено в Ubuntu 12.04, LTS блокирует любое действие охапки, о котором мы знаем.

Это главным образом означает, что доступ для записи к/proc и/sys в большой степени ограничивается, монтирование, что файловые системы также ограничиваются, только позволяя известный - безопасные файловые системы быть смонтированными по умолчанию. Возможности также ограничиваются в профиле LXC по умолчанию, чтобы препятствовать тому, чтобы контейнер загрузил модули ядра или управлял apparmor.

Больше деталей об этом доступно здесь:

http://www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/serverguide/lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in-an-lxc-container/

6
ответ дан 8 June 2012 в 17:04

cgroup уже настроена на сервере Ubuntu 11.10, вам не нужно его настраивать. В целом, это довольно хорошее руководство.

http://www.activestate.com/blog/2011/10/virtualization-ec2-cloud-using-lxc

0
ответ дан 8 June 2012 в 17:04

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Он прост в установке и предоставляет удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам делать большую часть LXC mgmt из GUI.

Создать / запустить / остановить / уничтожить, заморозить / разморозить, отредактировать / изменить сеть, отредактировать множество параметров группы и т. Д.

Очень хороший инструмент

0
ответ дан 8 June 2012 в 17:04

Другие вопросы по тегам:

Похожие вопросы: