Linux中國

LXD 2.0 系列(八):LXD 中的 LXD

介紹

在上一篇文章中,我介紹了如何在 LXD 中運行 Docker,這是一個訪問由 Docker 提供的應用程序組合的很好方式,同時 Docker 還運行在 LXD 提供的安全環境中。

我提到的一個情況是為你的用戶提供一個 LXD 容器,然後讓他們使用他們的容器來運行 Docker。那麼,如果他們自己想要在其容器中使用 LXD 運行其他 Linux 發行版,或者甚至允許另一組人來訪問運行在他們的容器中的 Linux 系統呢?

原來 LXD 使得用戶運行嵌套容器變得非常簡單。

嵌套 LXD

最簡單的情況可以使用 Ubuntu 16.04 鏡像來展示。 Ubuntu 16.04 雲鏡像預裝了 LXD。守護進程本身沒有運行,因為它是由套接字激活的,所以它不使用任何資源,直到你真正使用它。

讓我們啟動一個啟用了嵌套的 Ubuntu 16.04 容器:

lxc launch ubuntu-daily:16.04 c1 -c security.nesting=true

你也可以在一個已有的容器上設置 security.nesting

lxc config set <container name> security.nesting true

或者對所有的容器使用一個指定的配置文件:

lxc profile set <profile name> security.nesting true

容器啟動後,你可以從容器內部得到一個 shell,配置 LXD 並生成一個容器:

stgraber@dakara:~$ lxc launch ubuntu-daily:16.04 c1 -c security.nesting=true
Creating c1
Starting c1

stgraber@dakara:~$ lxc exec c1 bash
root@c1:~# lxd init
Name of the storage backend to use (dir or zfs): dir

We detected that you are running inside an unprivileged container.
This means that unless you manually configured your host otherwise,
you will not have enough uid and gid to allocate to your containers.

LXD can re-use your container&apos;s own allocation to avoid the problem.
Doing so makes your nested containers slightly less safe as they could
in theory attack their parent container and gain more privileges than
they otherwise would.

Would you like to have your containers share their parent&apos;s allocation (yes/no)? yes
Would you like LXD to be available over the network (yes/no)? no
Do you want to configure the LXD bridge (yes/no)? yes
Warning: Stopping lxd.service, but it can still be activated by:
 lxd.socket
LXD has been successfully configured.

root@c1:~# lxc launch ubuntu:14.04 trusty
Generating a client certificate. This may take a minute...
If this is your first time using LXD, you should also run: sudo lxd init

Creating trusty
Retrieving image: 100%
Starting trusty

root@c1:~# lxc list
+--------+---------+-----------------------+----------------------------------------------+------------+-----------+
|  NAME  |  STATE  |         IPV4          |                     IPV6                     |    TYPE    | SNAPSHOTS |
+--------+---------+-----------------------+----------------------------------------------+------------+-----------+
| trusty | RUNNING | 10.153.141.124 (eth0) | fd7:f15d:d1d6:da14:216:3eff:fef1:4002 (eth0) | PERSISTENT | 0         |
+--------+---------+-----------------------+----------------------------------------------+------------+-----------+
root@c1:~#

就是這樣簡單。

在線演示伺服器

因為這篇文章很短,我想我會花一點時間談論我們運行中的演示伺服器。我們今天早些時候剛剛達到了 10000 個會話!

這個伺服器基本上只是一個運行在一個相當強大的虛擬機上的正常的 LXD,一個小型的守護進程實現了我們的網站所使用的 REST API。

當你接受服務條款時,將為你創建一個新的 LXD 容器,並啟用 security.nesting,如上所述。接著你就像使用 lxc exec 時一樣連接到了那個容器,除了我們使用 websockets 和 javascript 來做這些。

你在此環境中創建的容器都是嵌套的 LXD 容器。如果你想,你可以進一步地嵌套。

我們全範圍地使用了 LXD 資源限制,以防止一個用戶的行為影響其他用戶,並仔細監控伺服器的任何濫用跡象。

如果你想運行自己的類似的伺服器,你可以獲取我們的網站和守護進程的代碼:

git clone https://github.com/lxc/linuxcontainers.org
git clone https://github.com/lxc/lxd-demo-server

額外信息

LXD 的主站在: https://linuxcontainers.org/lxd

LXD 的 GitHub 倉庫: https://github.com/lxc/lxd

LXD 的郵件列表: https://lists.linuxcontainers.org

LXD 的 IRC 頻道: #lxcontainers on irc.freenode.net

作者簡介:我是 Stéphane Graber。我是 LXC 和 LXD 項目的領導者,目前在加拿大魁北克蒙特利爾的家所在的Canonical 有限公司擔任 LXD 的技術主管。

via: https://www.stgraber.org/2016/04/14/lxd-2-0-lxd-in-lxd-812/

作者:Stéphane Graber 譯者:geekpi 校對:wxy

本文由 LCTT 組織翻譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的郵箱地址不會被公開。 必填項已用 * 標註

    這個站點使用 Akismet 來減少垃圾評論。了解你的評論數據如何被處理

    More in:Linux中國

    Linux中國

    捐贈 Let&apos;s Encrypt,共建安全的互聯網

    隨著 Mozilla、蘋果和谷歌對沃通和 StartCom 這兩家 CA 公司處罰落定,很多使用這兩家 CA 所簽發證書的網站紛紛尋求新的證書籤發商。有一個非盈利組織可以為大家提供了免費、可靠和安全的 SSL 證書服務,這就是 Let's Encrypt 項目。現在,它需要您的幫助
    Linux中國

    關於Linux防火牆iptables的面試問答

    Nishita Agarwal是Tecmint的用戶,她將分享關於她剛剛經歷的一家公司(印度的一家私人公司Pune)的面試經驗。在面試中她被問及許多不同的問題,但她是iptables方面的專家,因此她想分享這些關於iptables的問題和相應的答案給那些以後可能會進行相關面試的人。 所有的問題和相應的答案都基於Nishita Agarwal的記憶並經過了重寫。 嗨,朋友!我叫Nishita Agarwal。我已經取得了理學學士學位,我的專業集中在UNIX和它的變種(BSD,Linux)。它們一直深深的吸引著我。我在存儲方面有1年多的經驗。我正在尋求職業上的變化,並將供職於印度的P
    Linux中國

    Lets Encrypt 已被所有主流瀏覽器所信任

    旨在讓每個網站都能使用 HTTPS 加密的非贏利組織 Lets Encrypt 已經得了 IdenTrust的交叉簽名,這意味著其證書現在已經可以被所有主流的瀏覽器所信任。從這個裡程碑事件開始,訪問者訪問使用了Lets Encrypt 證書的網站不再需要特別配置就可以得到 HTTPS 安全保護了。 Lets Encrypt 的兩個中級證書 ...