Linux Containers (LXC), tek bir Linux çekirdeği kullanan bir denetim ana bilgisayarında birden çok yalıtılmış Linux sistemini (kapsayıcısı) çalıştırmak için işletim sistemi düzeyinde bir sanallaştırma yöntemidir.
Geliştirici(ler) | |
---|---|
İlk yayınlanma | 6 Ağustos 2008 | )
Güncel sürüm | 6.0.0 / 3 Nisan 2024 | )
Programlama dili | C, Shell script |
İşletim sistemi | Linux |
Platform | x86, IA-64, PowerPC, SPARC, Itanium, ARM |
Tür | İS seviyesinde sanallaştırma |
Lisans | GNU LGPL v.2.1 (bazı bileşenler GNU GPL v2 ve BSD lisansı) |
Resmî sitesi | linuxcontainers.org |
Kod deposu |
|
Linux çekirdeği, herhangi bir sanal makinenin başlatılmasına gerek kalmadan kaynakların (CPU, bellek, blok G/Ç, ağ vb.) sınırlandırılmasına ve önceliklendirilmesine olanak tanıyan cgroups işlevselliğini ve ayrıca işlem ağaçları, ağ, kullanıcı kimlikleri ve bağlı dosya sistemleri dahil olmak üzere bir uygulamanın işletim ortamı görünümünün tamamen yalıtılmasına olanak tanıyan ad alanı yalıtımı işlevselliğini sağlar.
LXC, uygulamalar için yalıtılmış bir ortam sağlamak üzere çekirdeğin gruplarını ve yalıtılmış ad alanları desteğini birleştirir. Docker'ın ilk sürümleri, kapsayıcı yürütme sürücüsü olarak LXC kullanıyordu, ancak LXC v0.9'da isteğe bağlı yapılmıştı ve Docker v1.10'da destek kaldırılmıştı. Linux kapsayıcılarına yapılan atıflar genellikle Linux üzerinde çalışan Docker kapsayıcılarına atıfta bulunur.
Genel bakış
LXC, tam teşekküllü bir sanal makine oluşturmak yerine, kendi işlem ve ağ alanına sahip bir sanal ortam aracılığıyla işletim sistemi düzeyinde sanallaştırma sağlar. LXC, 2.6.24 sürümünde yayınlanan Linux çekirdek gruplarının işlevselliğine dayanır. Ayrıca, geliştirilen ve ana hat Linux çekirdeğine entegre edilen diğer ad alanı yalıtım işlevlerine de dayanır.
Güvenlik
Başlangıçta, LXC konteynerleri OpenVZ gibi diğer işletim sistemi düzeyinde sanallaştırma yöntemleri kadar güvenli değildi: 3.8'den önceki Linux çekirdeklerinde, konuk sistemin kök kullanıcısı, tıpkı chroot hapishanelerinde olduğu gibi, ana sistemde kök ayrıcalıklarıyla keyfi kod çalıştırabilirdi. LXC 1.0 sürümünden itibaren, konteynerleri "ayrıcalıksız konteynerler" kullanarak ana bilgisayarda normal kullanıcılar olarak çalıştırmak mümkündür. Ayrıcalıksız konteynerler donanıma doğrudan erişemedikleri için daha sınırlıdır. Bununla birlikte, ayrıcalıklı konteynerler bile uygun şekilde yapılandırılırsa LXC 1.0 güvenlik modelinde yeterli izolasyon sağlamalıdır.
Alternatifler
LXC, Linux üzerindeki OpenVZ ve Linux-VServer gibi diğer işletim sistemi düzeyindeki sanallaştırma teknolojilerinin yanı sıra FreeBSD jails, AIX Workload Partitions ve Solaris Containers gibi diğer işletim sistemlerindeki teknolojilere de benzemektedir. OpenVZ'nin aksine LXC, çekirdek kaynaklarına ek yamalar uygulanmasını gerektirmeden vanilla Linux çekirdeğinde çalışır. 20 Şubat 2014 tarihinde uzun vadeli desteklenen bir sürüm olarak yayınlanan LXC'nin 1. sürümü beş yıl boyunca desteklenmiştir. LXC 3.0 1 Haziran 2023'e kadar; LXC 4.0 1 Haziran 2025'e kadar; LX 5.0 ise 1 Haziran 2027'ye kadar desteklenecektir.
LXD
LXD, alternatif bir Linux konteyner yöneticisidir. LXC üzerine inşa edilmiştir ve daha iyi bir kullanıcı deneyimi sağlamayı amaçlar.
Ayrıca bakınız
- Open Container Initiative
- Container Linux (eski adıyla CoreOS Linux)
- Docker, yazılım kapsayıcıları içindeki uygulamaların dağıtımını otomatikleştiren bir proje
- Kapsayıcı yalıtımına dayalı büyük ölçekli bir küme yönetimi platformu olan Apache Mesos
- İşletim sistemi düzeyinde sanallaştırma uygulamaları
- Proxmox Virtual Environment, LXC kapsayıcılarını ve KVM'yi destekleyen açık kaynaklı bir sunucu sanallaştırma yönetimi platformu
- Anbox, Android uygulamalarını diğer Linux dağıtımlarında yürütmek için LXC'yi kullanır
Kaynakça
- ^ . linuxcontainers.org. 10 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Kasım 2014.
- ^ "Release v6.0.0". 3 Nisan 2024. Erişim tarihi: 11 Nisan 2024.
- ^ Rami Rosen (May 2013). "Resource management: Linux kernel namespaces and cgroups" (PDF). cs.ucsb.edu. 12 Nisan 2016 tarihinde kaynağından (PDF). Erişim tarihi: 11 Şubat 2015.
- ^ "Docker 0.9: introducing execution drivers and libcontainer - Docker Blog". Docker Blog (İngilizce). 10 Mart 2014. 5 Ağustos 2019 tarihinde kaynağından . Erişim tarihi: 9 Mayıs 2018.
- ^ "Docker Engine release notes - 1.10.0 (2016-02-04)". 4 Şubat 2016. 19 Mayıs 2023 tarihinde kaynağından . Erişim tarihi: 6 Ekim 2020.
- ^ Petros Koutoupis (27 Ağustos 2018). "Everything You Need to Know about Linux Containers, Part II: Working with Linux Containers (LXC) | Linux Journal". www.linuxjournal.com. 11 Mayıs 2023 tarihinde kaynağından . Erişim tarihi: 10 Temmuz 2021.
- ^ . 2011. 9 Ocak 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Şubat 2014. Yazar
|ad1=
eksik|soyadı1=
() - ^ a b "LXC 1.0: Security features [6/10]". 1 Ocak 2014. 7 Mayıs 2019 tarihinde kaynağından . Erişim tarihi: 12 Şubat 2014.
However, at least in Ubuntu, our default containers ship with what we think is a pretty good configuration of both the cgroup access and an extensive apparmor profile which prevents all attacks that we are aware of. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he’d find himself having the privileges of a regular user on the host
Yazar|ad1=
eksik|soyadı1=
() - ^ "LXC 1.0: Your first Ubuntu container". Stgraber.org. 20 Aralık 2013. 27 Mayıs 2023 tarihinde kaynağından . Erişim tarihi: 23 Şubat 2014. Yazar
|ad1=
eksik|soyadı1=
() - ^ "Linux Containers - LXC". linuxcontainers.org. 18 Kasım 2017 tarihinde kaynağından . Erişim tarihi: 7 Şubat 2023.
- ^ "Linux Containers - LXD - Introduction". linuxcontainers.org. 6 Mayıs 2023 tarihinde kaynağından . Erişim tarihi: 14 Nisan 2020.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Linux Containers LXC tek bir Linux cekirdegi kullanan bir denetim ana bilgisayarinda birden cok yalitilmis Linux sistemini kapsayicisi calistirmak icin isletim sistemi duzeyinde bir sanallastirma yontemidir LXCGelistirici ler Kernel IBM Google Eric Biederman and othersUserspace Daniel Lezcano Serge Hallyn Stephane Graber and othersIlk yayinlanma6 Agustos 2008 15 yil once 2008 08 06 Guncel surum6 0 0 3 Nisan 2024 3 ay once 3 Nisan 2024 Programlama diliC Shell scriptIsletim sistemiLinuxPlatformx86 IA 64 PowerPC SPARC Itanium ARMTurIS seviyesinde sanallastirmaLisansGNU LGPL v 2 1 bazi bilesenler GNU GPL v2 ve BSD lisansi Resmi sitesilinuxcontainers orgKod deposugithub com lxc Linux cekirdegi herhangi bir sanal makinenin baslatilmasina gerek kalmadan kaynaklarin CPU bellek blok G C ag vb sinirlandirilmasina ve onceliklendirilmesine olanak taniyan cgroups islevselligini ve ayrica islem agaclari ag kullanici kimlikleri ve bagli dosya sistemleri dahil olmak uzere bir uygulamanin isletim ortami gorunumunun tamamen yalitilmasina olanak taniyan ad alani yalitimi islevselligini saglar LXC uygulamalar icin yalitilmis bir ortam saglamak uzere cekirdegin gruplarini ve yalitilmis ad alanlari destegini birlestirir Docker in ilk surumleri kapsayici yurutme surucusu olarak LXC kullaniyordu ancak LXC v0 9 da istege bagli yapilmisti ve Docker v1 10 da destek kaldirilmisti Linux kapsayicilarina yapilan atiflar genellikle Linux uzerinde calisan Docker kapsayicilarina atifta bulunur Genel bakisLXC tam tesekkullu bir sanal makine olusturmak yerine kendi islem ve ag alanina sahip bir sanal ortam araciligiyla isletim sistemi duzeyinde sanallastirma saglar LXC 2 6 24 surumunde yayinlanan Linux cekirdek gruplarinin islevselligine dayanir Ayrica gelistirilen ve ana hat Linux cekirdegine entegre edilen diger ad alani yalitim islevlerine de dayanir GuvenlikBaslangicta LXC konteynerleri OpenVZ gibi diger isletim sistemi duzeyinde sanallastirma yontemleri kadar guvenli degildi 3 8 den onceki Linux cekirdeklerinde konuk sistemin kok kullanicisi tipki chroot hapishanelerinde oldugu gibi ana sistemde kok ayricaliklariyla keyfi kod calistirabilirdi LXC 1 0 surumunden itibaren konteynerleri ayricaliksiz konteynerler kullanarak ana bilgisayarda normal kullanicilar olarak calistirmak mumkundur Ayricaliksiz konteynerler donanima dogrudan erisemedikleri icin daha sinirlidir Bununla birlikte ayricalikli konteynerler bile uygun sekilde yapilandirilirsa LXC 1 0 guvenlik modelinde yeterli izolasyon saglamalidir AlternatiflerLXC Linux uzerindeki OpenVZ ve Linux VServer gibi diger isletim sistemi duzeyindeki sanallastirma teknolojilerinin yani sira FreeBSD jails AIX Workload Partitions ve Solaris Containers gibi diger isletim sistemlerindeki teknolojilere de benzemektedir OpenVZ nin aksine LXC cekirdek kaynaklarina ek yamalar uygulanmasini gerektirmeden vanilla Linux cekirdeginde calisir 20 Subat 2014 tarihinde uzun vadeli desteklenen bir surum olarak yayinlanan LXC nin 1 surumu bes yil boyunca desteklenmistir LXC 3 0 1 Haziran 2023 e kadar LXC 4 0 1 Haziran 2025 e kadar LX 5 0 ise 1 Haziran 2027 ye kadar desteklenecektir LXD LXD alternatif bir Linux konteyner yoneticisidir LXC uzerine insa edilmistir ve daha iyi bir kullanici deneyimi saglamayi amaclar Ayrica bakinizOpen Container Initiative Container Linux eski adiyla CoreOS Linux Docker yazilim kapsayicilari icindeki uygulamalarin dagitimini otomatiklestiren bir proje Kapsayici yalitimina dayali buyuk olcekli bir kume yonetimi platformu olan Apache Mesos Isletim sistemi duzeyinde sanallastirma uygulamalari Proxmox Virtual Environment LXC kapsayicilarini ve KVM yi destekleyen acik kaynakli bir sunucu sanallastirma yonetimi platformu Anbox Android uygulamalarini diger Linux dagitimlarinda yurutmek icin LXC yi kullanirKaynakca linuxcontainers org 10 Kasim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Kasim 2014 Release v6 0 0 3 Nisan 2024 Erisim tarihi 11 Nisan 2024 Arsivlenmesi gereken baglantiya sahip kaynak sablonu iceren maddeler link Rami Rosen May 2013 Resource management Linux kernel namespaces and cgroups PDF cs ucsb edu 12 Nisan 2016 tarihinde kaynagindan PDF Erisim tarihi 11 Subat 2015 Docker 0 9 introducing execution drivers and libcontainer Docker Blog Docker Blog Ingilizce 10 Mart 2014 5 Agustos 2019 tarihinde kaynagindan Erisim tarihi 9 Mayis 2018 Docker Engine release notes 1 10 0 2016 02 04 4 Subat 2016 19 Mayis 2023 tarihinde kaynagindan Erisim tarihi 6 Ekim 2020 Petros Koutoupis 27 Agustos 2018 Everything You Need to Know about Linux Containers Part II Working with Linux Containers LXC Linux Journal www linuxjournal com 11 Mayis 2023 tarihinde kaynagindan Erisim tarihi 10 Temmuz 2021 2011 9 Ocak 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Subat 2014 Yazar ad1 eksik soyadi1 yardim a b LXC 1 0 Security features 6 10 1 Ocak 2014 7 Mayis 2019 tarihinde kaynagindan Erisim tarihi 12 Subat 2014 However at least in Ubuntu our default containers ship with what we think is a pretty good configuration of both the cgroup access and an extensive apparmor profile which prevents all attacks that we are aware of LXC is no longer running as root so even if an attacker manages to escape the container he d find himself having the privileges of a regular user on the host Yazar ad1 eksik soyadi1 yardim LXC 1 0 Your first Ubuntu container Stgraber org 20 Aralik 2013 27 Mayis 2023 tarihinde kaynagindan Erisim tarihi 23 Subat 2014 Yazar ad1 eksik soyadi1 yardim Linux Containers LXC linuxcontainers org 18 Kasim 2017 tarihinde kaynagindan Erisim tarihi 7 Subat 2023 Linux Containers LXD Introduction linuxcontainers org 6 Mayis 2023 tarihinde kaynagindan Erisim tarihi 14 Nisan 2020