Контейнеры LXC & amp; Подключение моста

Мне нужна пошаговая настройка для создания контейнеров LXC в Ubuntu

  1. в правильном порядке, чтобы сконфигурировать LXC-контейнер
  2. правильно для конфигурации cgroup
  3. правильный путь к конфигурации сети в хосте и amp; в контейнере Примечание
  4. Я сконфигурировал контейнер более 30-35 раз, у меня проблема с cgroup (установка его в fstab), после того, как вы остановили остановку ПК после экрана grub, если я не перезагружаю его, работайте нормально
  5. моя сеть в контейнере не работает, я сделал все, что могу.
7
задан 8 June 2012 в 18:04

21 ответ

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 25 July 2018 в 20:17

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 31 July 2018 в 11:13

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 31 July 2018 в 12:14

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 2 August 2018 в 02:11

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 4 August 2018 в 17:50

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 6 August 2018 в 02:25

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 7 August 2018 в 19:58

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 10 August 2018 в 08:23

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры - это легкая технология виртуализации , Они более схожи с улучшенным chroot, чем с полной виртуализацией, такой как Qemu или VMware, и потому, что они не эмулируют аппаратное обеспечение, а потому что контейнеры используют одну и ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ - это две ранее существовавшие, независимо разработанные реализации контейнерных функций для Linux. Фактически, контейнеры появились в результате работы над версиями vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют то преимущество, что их можно использовать с не модифицированным ядром вверх.

Сделать LXC проще

. Один из основных моментов для 12.04 LTS заключался в том, чтобы сделать LXC мертвым простым в использовании, для этого мы работаем над несколькими разными фронтами, фиксирующими известные ошибки и улучшая конфигурацию по умолчанию LXC.

Создание базовый контейнер и запуск его на Ubuntu 12.04 LTS теперь сокращен до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и ваш компьютер, дополнительная опция явно доступна (-help будет перечислять их ). Логин / Пароль - ubuntu / ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу LXC, - это сокращение количества хаков, необходимых для превращения обычной системы в контейнер до нуля. Начиная с 12.04, мы не делаем никаких изменений в стандартной системе Ubuntu, чтобы запустить ее в контейнере. Теперь даже можно взять необработанный образ VM и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет получить одно из наших изображений EC2 / cloud и он запускается как контейнер вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

Создание LXC более безопасно

Еще одним основным направлением для LXC в Ubuntu 12.04 было сделать его безопасным. Джон Йохансен сделал удивительную работу по расширению приложения, чтобы позволить нам внедрять профили апертурных контейнеров в контейнерах и предотвращать наиболее известные опасные действия в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будет пространство имен пользователей, реализованное в ядре и не будет использоваться по LXC мы НЕ будем говорить, что LXC является безопасным для root, однако профиль apparor по умолчанию, который поставляется в Ubuntu 12.04 LTS, блокирует любые боевые действия, о которых мы знаем.

Это в основном означает, что доступ на запись к / proc и / sys сильно ограничены, монтирование файловых систем также ограничено, только по умолчанию устанавливаются известные безопасные файловые системы. Возможности также ограничены в профиле LXC по умолчанию, чтобы контейнер не загружал модули ядра или диспетчер управления.

Более подробная информация об этом доступна здесь:

http: // www.stgraber.org/2012/05/04/lxc-in-ubuntu-12-04-lts/

https://help.ubuntu.com/12.04/ serverguide / lxc.html

http://www.stgraber.org/2012/03/04/booting-an-ubuntu-12-04-virtual-machine-in -an-LXC-контейнер /

6
ответ дан 15 August 2018 в 20:28

cgroup уже настроена на сервере Ubuntu 11.10, вам не нужно ее настраивать. Ниже приведено довольно хорошее руководство в целом.

http://www.activestate.com/blog/2011/ 10 / виртуализация ec2-облако с помощью-LXC

1
ответ дан 25 May 2018 в 15:21

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дать (! d3)

Приложение написано на Python и позволяет вам подавать подавляющее большинство из LXC mgmt из графического интерфейса.

Создать / Запустить / Stop / Destroy, Freeze / Unfreeze, редактировать / изменять сети, редактировать многие параметры cgroup и т. Д.

Очень хороший инструмент

1
ответ дан 25 May 2018 в 15:21

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 25 July 2018 в 20:17

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 31 July 2018 в 11:13

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 31 July 2018 в 12:14

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 2 August 2018 в 02:11

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 4 August 2018 в 17:50

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 6 August 2018 в 02:25

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 7 August 2018 в 19:58

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 10 August 2018 в 08:23

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Его легко установить и дает удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам подавать подавляющее большинство LXC mgmt из графического интерфейса.

Create / Start / Stop / Destroy, Freeze / Unfreeze, редактирование / изменение сети, редактирование многих параметров группы и т. д.

Очень хороший инструмент

1
ответ дан 15 August 2018 в 20:28

cgroup уже настроена на сервере Ubuntu 11.10, вам не нужно ее настраивать. Ниже приведено довольно хорошее руководство в целом.

http://www.activestate.com/blog / 2011/10 / виртуализация ec2-облако с помощью-LXC

1
ответ дан 18 August 2018 в 23:28

Другие вопросы по тегам:

Похожие вопросы: