LXD 5.0 ​​ankommer med forbedringer, optimeringer og mere

Canonical afsløret for nylig udgivelsen af ​​den nye version af containermanageren LXD 5.0 ​​og det virtuelle filsystem LXCFS 5.0, er denne nye branch 5.0 klassificeret som en langsigtet supportversion, og hvor opdateringerne vil blive dannet indtil juni 2027.

LXC bruges som runtime til lancering som containere, som omfatter liblxc-biblioteket, et sæt hjælpeprogrammer (lxc-create, lxc-start, lxc-stop, lxc-ls osv.), skabeloner til at skabe containere og et sæt bindinger til forskellige programmeringssprog. Isolering udføres ved hjælp af de almindelige mekanismer i Linux-kernen.

Navneområdemekanismen bruges til at isolere processer, ipc, uts netværksstakken, bruger-id'er og cgroups monteringspunkter bruges til at begrænse ressourcer. Kernelfunktioner såsom Apparmor- og SELinux-profiler, Seccomp-politikker, Chroots (pivot_root) og kapaciteter bruges til at reducere privilegier og begrænse adgang.

Ud over LXC, LXD bruger også komponenter fra CRIU- og QEMU-projekterne. Hvis LXC er et værktøjssæt på lavt niveau til at manipulere individuelle containere på niveauet, giver LXD værktøjer til centraliseret styring af containere, der er implementeret i en multi-server klynge.

LXD er implementeret som en baggrundsproces som accepterer anmodninger over netværket via en REST API og understøtter forskellige storage-backends (katalogtræ, ZFS, Btrfs, LVM), stateful snapshots, live-migrering af kørende containere fra én maskine til en anden og værktøjer til billedlagercontainere. LXCFS bruges til at simulere /proc og /sys pseudo-FS containere og den virtualiserede visning af cgroupfs for at få containerne til at ligne et normalt selvstændigt system.

Vigtigste nyheder om LXD 5.0

I denne nye version af LXD 5.0, der præsenteres, er mulighed for at tilslutte og frakoble USB-drev og -enheder. I en virtuel maskine detekteres en ny disk af en ny enhed, der vises på SCSI-bussen, og en USB-enhed detekteres ved at generere en USB-hotplug-hændelse.

Det mulighed for at starte LXD, selvom det er umuligt at etablere en netværksforbindelse, for eksempel på grund af manglen på en nødvendig netværksenhed. I stedet for at vise en fejl ved opstart, starter LXD nu så mange miljøer som muligt under de nuværende forhold, mens resten af ​​miljøerne starter efter netværksforbindelsen er etableret.

I LXD 5.0 ​​en ny ny rolle for klyngemedlemmer: ovn-chassis, beregnet til klynger, der bruger Open Virtual Network (OVN) til netværksinteraktion (ved at tildele rollen ovn-chassis, kan servere tildeles til at fungere som OVN-routere).

En anden ændring, der skiller sig ud, er den der foreslås en optimeret måde at opdatere indholdet af lagerpartitioner på. I tidligere versioner bestod opgraderingen i først at kopiere en containerinstans eller partition, fx ved at bruge send/receive-funktionen i zfs eller btrfs, hvorefter den oprettede kopi blev synkroniseret ved at køre programmet rsync.

For at forbedre effektiviteten af den virtuelle maskine-opdatering, den nye version bruger avanceret migrationslogik, hvor hvis kilde- og destinationsserveren bruger den samme lagergruppe, bruges snapshots og send/modtag-handlinger automatisk i stedet for rsync.

Af de andre ændringer, der skiller sig ud:

  • Miljøidentifikationslogikken i cloud-init er blevet redesignet: UUID bruges nu som instans-id'er i stedet for miljønavne.
  • Tilføjet understøttelse til at tilslutte sched_setscheduler-systemkaldet for at tillade ikke-privilegerede containere at ændre procesprioriteter.
  • Implementeret lvm.thinpool_metadata_size mulighed for at kontrollere størrelsen af ​​metadata i thinpool.
  • Omdesignet netværksinformationsfilformat til lxc. Tilføjet understøttelse af grænsefladebindinger, netværksbroer, VLAN'er og OVN'er.
  • Øgede krav til minimumskomponentversioner: Linux-kerne 5.4, Go 1.18, LXC 4.0.x og QEMU 6.0.
  • LXCFS 5 tilføjede understøttelse af et samlet cgroup-hierarki (cgroup2), implementerede /proc/slabinfo og /sys/devices/system/cpu og brugte meson-værktøjssættet til montering.

Endelig, hvis du er interesseret i at vide mere om det, kan du konsultere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.