The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Создан форк системы управления контейнерами LXD"
Отправлено Легивон, 07-Авг-23 20:21 
>Есть архитектура UNIX Internet Daemon, которая очень успешная и проверенная временем.

Дядь, ты что опять таблетки пить перестал? Участковый психиатор заругается!
Ты слышал такую вещь как производительность?
Где производительность и где inetd запускающий по экземплярую программы на запрос?
Какой ужос! Не верится даже что это может оказаться не троллингом.
>Поддержка железа в кубике всё еще в зачаточном состоянии.

Это концентрированный бред.
Поддержка железа кубером = поддержке железа Linux.
За исключением тех архитектур на которых не собираются "5 go бинарников".
Не понял ваш пример железа. Я использую кубиры на обычных виртуалках без каких бы то ни было аппаратных излишеств. И у меня все работает.
>Реальность такова, что чтобы пользоваться даже кубиком вам нужно его воркеры виртуализовать

Неправильно.
Реальность такова, что на практике аппаратные сервера настолько мощные (100+ ядер, 500+ RAM), что никто не готов выделять под типичные задачи небольшого проекта 7 аппаратных серверов (3 etcd + 2 control plane + 2 worker). Даже самый маленький сервер который имеет смысл приобретать будет иметь ресурсов на порядок (10 раз) больше чем нужно 1 инстансу. Поэтому с кубиром виртуализация и используется практически всегда.
Плюс кубер это динамичная система. Надо воркеров - добавил, не надо - убавил. С этом случает удобнее привязываться к инстансам невысокой производительности.
>Кроме того безопасность ванильного кубика - это такая несмешная шутка

Он гораздо безопаснее за счет какой-никакой изоляции в namespaces, которую на голом хосте, в сравнении с этим, как правило никто не настраивает.
>Сейчас контейнеры на железе массово не используются, потому что со стороны контейнерной оркестрации нет поддержки работы на разномастном железе.

Чего? Что за бред я читаю?
Примеры будут?
>Безопасность изоляции не выдерживает никакой критики.

На порядки выше изоляции процессов чем на обычном хосте, на котором как правило не настраивают namespaces... Ведь если начать настраивать namespaces - так ведь можно и до докера дойти. А это не true!
А по факту уже давно имеется стабильный qemu-kvm runtime реализующий стандарный интерфейс контейнеров - kata-containers называется. Можете использовать его в k8s посредством изменения 1 строчки.
>Любой кто говорит о приросте производительности от использовании докерообразных контейнеров по сравнению с виртуализацией - теоретик, фантазёр и админ локалхоста.

Рассказывай как ты скейлишь свой highload... Или погодите, на локалхосте же нет хайлоада.
>root запрещают и SELinux вменяют

Хорошее решение, переспективное, в духе Red Hat.
Думаю root можно будет открывать по подписке.

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру