LXC Containers & amp; Мостовое соединение

Мне нужно пошаговую настройку, чтобы сделать контейнеры LXC в Ubuntu

  1. , чтобы правильно настроить
  2. контейнера Lxc для настройки cgroup
  3. правильный способ настройки сети в хосте & amp; в контейнере

    Примечание

  4. я настроил контейнер более 30-35 раз, у меня проблема с cgroup (монтируется в fstab), после возобновления остановки компьютера после экрана grub, если я не перезагружаю его, он работает нормально

  5. моя сеть в контейнере не работает, я сделал все, что мог.
7
задан 14.01.2020, 00:56

3 ответа

cgroup уже настроена на сервере Ubuntu 11.10, вам не нужно его настраивать. В целом, это довольно хорошее руководство.

http://www.activestate.com/blog/2011/10/virtualization-ec2-cloud-using-lxc

0
ответ дан 14.01.2020, 00:56

Следующий ответ повторяет большую часть информации в ссылках ниже

LXC

Контейнеры являются легковесными технология виртуализации. Они больше похожи на расширенный chroot, чем на полную виртуализацию, такую ​​как Qemu или VMware, и потому, что они не эмулируют оборудование, и потому, что контейнеры используют ту же операционную систему, что и хост. Поэтому контейнеры лучше по сравнению с зонами Solaris или тюрьмами BSD. Linux-vserver и OpenVZ являются двумя ранее существовавшими, независимо разработанными реализациями контейнероподобных функций для Linux. Фактически, контейнеры появились в результате работы по расширению функциональности vserver и OpenVZ. Некоторые функции vserver и OpenVZ по-прежнему отсутствуют в контейнерах, однако контейнеры могут загружать многие дистрибутивы Linux и имеют преимущество в том, что их можно использовать с неизмененным исходным ядром.

Упрощение LXC

Одной из основных целей 12.04 LTS было сделать LXC мертвым простым в использовании, для достижения этого мы работали над исправлением нескольких различных фронтов Известные ошибки и улучшение конфигурации LXC по умолчанию.

Создание базового контейнера и его запуск в Ubuntu 12.04 LTS теперь сокращено до:

sudo apt-get install lxc
sudo lxc-create -t ubuntu -n my-container
sudo lxc-start -n my-container

По умолчанию будет использоваться та же версия и архитектура, что и на вашей машине, очевидно, доступна дополнительная опция (–help перечислю их). Логин / Пароль Ubuntu / Ubuntu.

Еще одна вещь, над которой мы работали, чтобы облегчить работу с LXC, - это уменьшение количества взломов, необходимых для превращения обычной системы в контейнер, до нуля. Начиная с 12.04, мы не вносим никаких изменений в стандартную систему Ubuntu, чтобы она работала в контейнере. Теперь даже можно взять необработанный образ виртуальной машины и загрузить его в контейнер!

Шаблон ubuntu-cloud также позволяет вам получить один из наших образов EC2 / cloud и запустить его. в качестве контейнера вместо экземпляра облака:

sudo apt-get install lxc cloud-utils
sudo lxc-create -t ubuntu-cloud -n my-cloud-container
sudo lxc-start -n my-cloud-container

И, наконец, если вы хотите протестировать новый классный материал, вы также можете использовать [juju][3] с LXC

[ -f ~/.ssh/id_rsa.pub ] && ssh-keygen -t rsa
sudo apt-get install juju apt-cacher-ng zookeeper lxc libvirt-bin --no-install-recommends
sudo adduser $USER libvirtd
juju bootstrap
sed -i "s/ec2/local/" ~/.juju/environments.yaml
echo " data-dir: /tmp/juju" >> ~/ .juju/environments.yaml
juju bootstrap
juju deploy mysql
juju deploy wordpress
juju add-relation wordpress mysql
juju expose wordpress

# To tail the logs
juju debug-log

# To get the IPs and status
juju status

[ 1130] Как сделать LXC более безопасным

Другой основной задачей LXC в Ubuntu 12.04 было обеспечение его безопасности. Джон Йохансен проделал потрясающую работу по расширению apparmor, чтобы позволить нам реализовывать профили apparmor для каждого контейнера и предотвращать наиболее известные опасные действия, происходящие в контейнере.

ПРИМЕЧАНИЕ. До тех пор, пока у нас не будут реализованы пользовательские пространства имен в ядре и они будут использоваться LXC, мы НЕ будем говорить, что LXC является безопасным для пользователя root, однако профиль apparmor по умолчанию, поставляемый в Ubuntu 12.04 LTS, блокирует любые охранные действия, о которых мы знаем . [+1122]

Это в основном означает, что доступ на запись в / proc и / sys сильно ограничен, монтирование файловых систем также ограничено, что позволяет монтировать только известные безопасные файловые системы по умолчанию. Возможности также ограничены в профиле LXC по умолчанию, чтобы предотвратить загрузку контейнером модулей ядра или управляющих устройств.

Более подробную информацию об этом можно найти здесь:

http://www.stgraber.org/2012/05/04/lxc-in-ubuntu-12- 04-lts /

https://help.ubuntu.com/12.04/serverguide/lxc.html

http: // www .stgraber.org / 2012/03/04 / загрузка-ан-убунту-12-04-виртуальная машина-в-ан-Lxc-контейнер / [1 127]

0
ответ дан 14.01.2020, 00:57

Если вы еще не видели веб-панель LXC ... попробуйте.

http://lxc-webpanel.github.io/

Он прост в установке и предоставляет удобный интерфейс браузера для веб-панели LXC.

Приложение написано на Python и позволяет вам делать большую часть LXC mgmt из GUI.

Создать / запустить / остановить / уничтожить, заморозить / разморозить, отредактировать / изменить сеть, отредактировать множество параметров группы и т. Д.

Очень хороший инструмент

0
ответ дан 14.01.2020, 00:57
  • 1
    это, очень прохладен +1.. – Daniel 14.01.2020, 00:58
  • 2
    У Вас есть какой-либо другой интересный материал как это? – wim 14.01.2020, 00:58

Теги

Похожие вопросы