LXC

Материал из Википедии — свободной энциклопедии
Это старая версия этой страницы, сохранённая Versalliums (обсуждение | вклад) в 15:12, 20 января 2022 (Функция «Добавить ссылку»: добавлено 2 ссылки.). Она может серьёзно отличаться от текущей версии.
Перейти к навигации Перейти к поиску
LXC (Linux Containers)
Логотип программы LXC (Linux Containers)
Тип Виртуализация на уровне операционной системы
Разработчики Даниэль Лескано, Серж Айюн, Стефан Грабе
Написана на Python, Lua и Bourne shell
Операционная система Linux
Первый выпуск 6 августа 2008[1]
Аппаратные платформы x86, x86-64, IA-64, PowerPC, ARM и SPARC
Последняя версия
Репозиторий github.com/lxc
Лицензия GNU GPL 2
Сайт linuxcontainers.org (англ.)
linuxcontainers.org/…
Логотип Викисклада Медиафайлы на Викискладе
LXC и libvirt

LXC (англ. Linux Containers) — система виртуализации на уровне операционной системы для запуска нескольких изолированных экземпляров операционной системы Linux на одном узле. LXC не использует виртуальные машины, а создаёт виртуальное окружение с собственным пространством процессов и сетевым стеком. Все экземпляры LXC используют один экземпляр ядра операционной системы.

Данная система сходна с OpenVZ и Linux-VServer[англ.] для Linux, а также FreeBSD jail и Solaris Containers. LXC основана на технологии cgroups, входящей в ядро Linux, начиная с версии 2.6.29.

Основные разработчики — Даниэль Лескано (Daniel Lezcano), Серж Айюн (Serge Hallyn) и Стефан Грабе (Stéphane Graber).

Среди примеров использования — применение в PaaS-хостинге Heroku для изоляции динамических контейнеров (dynos). В проекте Docker разработаны компоненты, обеспечивающие LXC высокоуровневыми сервисами управления и развёртывания.

Безопасность

Изначально LXC-контейнеры не поддерживали достаточно высокий уровень изоляции в сравнении с контейнерами на базе более ранней технологии OpenVZ. В частности, в ядре Linux до версии 3.8 root-пользователь LXC-контейнера может выполнить произвольный код в родительской операционной системе: это возможно за счёт того, что uid 0 внутри контейнера совпадает с uid 0 базовой системы (внутри которой контейнер запущен). С выпуском LXC версии 1.0 данная проблема исправлена введением «непривилегированных контейнеров» — где uid 0 в контейнере соответствует непривилегированному пользователю снаружи и имеет расширенные права только на свои ресурсы. LXC до версии 1.0 можно обезопасить с помощью различных настроек управления доступом и фильтров, используя инструменты apparmor, selinux и тому подобные[3].

Примечания

  1. https://linuxcontainers.org/lxc/downloads/
  2. Release v6.0.0 — 2024.
  3. Linux Containers - LXC - Безопасность. linuxcontainers.org. Дата обращения: 12 декабря 2016.

Литература

  • Senthil Kumaran S. Practical LXC and LXD: Linux Containers for Virtualization and Orchestration. — Apress, 2017. — 159 с. — ISBN 978-1-4842-3023-7.
  • Konstantin Ivanov. Containerization with LXC. — Packt Publishing, 2017. — 352 с. — ISBN 978-1-78588-894-6.
  • Джон Лэйн. LXC: малая виртуализация // Linux Format. — 2912. — Октябрь (62). — С. 88—91.
  • Мэт Хэлсли. LXC: Kонтейнерные утилиты Linux. developerWorks. IBM (14 июля 2009). Дата обращения: 25 января 2020.

Ссылки