The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

29.05.2017 18:11  SUSE и openSUSE представили Kubic, платформу для развёртывания контейнерной инфраструктуры

Разработчики из компании SUSE и дистрибутива openSUSE анонсировали проект Kubic, в рамках которого развивается серия инициатив, нацеленных на создание платформы для развёртывания систем CaaS (Container as a Service), предоставляющих инфраструктуру и API для обеспечения запуска приложений в изолированных контейнерах. Наработки проекта распространяются под лицензией Apache 2.0.

Решение построено на основе дистрибутива openSUSE, инструментария Docker, платформы оркестровки кластера изолированных контейнеров Kubernetes и системы централизованного управления конфигурацией Salt. Для управления кластером развивается интерфейс Velum, который позволяет в один клик развернуть кластер на базе Kubernetes и организовать управление им, в том числе добавлять и удалять узлы, осуществлять мониторинг сбоев, определять политики установки обновлений.

Запуск Kubernetes на узлах осуществляется в виртуальных машинах, развёрнутых на базе libvirt или OpenStack. Система поддерживает запуск контейнеров, подготовленных при помощи инструментария Docker, образы контейнеров распространяются в виде RPM-пакетов. Хост-система для запуска контейнеров формируется на основе репозитория openSUSE Tumbleweed. Для загрузки уже подготовлен тестовый iso-образ openSUSE Kubic (660Мб), который содержит набор компонентов, формирующих окружение хост-системы для контейнерной изоляции.

  1. Главная ссылка к новости (https://news.opensuse.org/2017...)
  2. OpenNews: Обновление CentOS Atomic Host, специализированной ОС для запуска контейнеров Docker
  3. OpenNews: Компания Red Hat представила первый стабильный выпуск дистрибутива Atomic Host
  4. OpenNews: Первый стабильный выпуск RancherOS, минималистичной ОС на базе контейнерной изоляции
  5. OpenNews: Выпуск Kubernetes 1.6, системы управления кластером изолированных контейнеров
  6. OpenNews: Docker представил Moby и LinuxKit для построения произвольных систем контейнерной изоляции
Лицензия: CC-BY
Тип: Программы
Ключевые слова: opensuse, kubic, container, kubernetes
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.2, Аноним (-), 18:53, 29/05/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +12 +/
    Контейнеры, контейнеры, контейнеры.....

    Скоро вместо Ит-специалистов будут требоваться только грузчики.

     
     
  • 2.5, A.Stahl (ok), 19:03, 29/05/2017 [^] [ответить]    [к модератору]
  • +1 +/
    Не мешай им играться в кубики. Это развивающая игра. Полезна для детей от 2 до 4-5 лет.
     
     
  • 3.35, пох (?), 21:32, 30/05/2017 [^] [ответить]    [к модератору]
  • +/
    беда в том, что нам в эту игру придется тоже играть. И скорее от пяти до десяти лет, пока не изобретут какую-нибудь еще более уродливую обертку для какого-нибудь еще более уродливого фетиша.

    P.S. да, в инбоксе предложение, от которого почти невозможно... :-(

     
  • 1.13, Аноним (-), 19:26, 29/05/2017 [ответить] [показать ветку] [···]    [к модератору]
  • –2 +/
    >образы контейнеров распространяются в виде RPM-пакетов.

    А в чём смысл распространять в таком формате? Контейнер всё равно под свои задачи прописывается, и жизненный цикл у него короткий.

     
     
  • 2.17, 123452345345 (?), 20:51, 29/05/2017 [^] [ответить]    [к модератору]
  • +/
    для удобства развёртывания
     
  • 2.15, Аноним (-), 20:02, 29/05/2017 [^] [ответить]    [к модератору]  
  • +/
    http://lists.suse.com/pipermail/caasp-beta/2017-April.txt
     
  • 2.19, пох (?), 22:10, 29/05/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > А в чём смысл распространять в таком формате?

    может, они их удалять потом научились? Обычно это - главная беда-беда докеровых поделок.

    > жизненный цикл у него короткий.

    именно по этой причине, казалось бы, и неплохо бы использовать rpm - тут тебе и автообновление, и автоудаление с подчисткой миллиона хвостов. Но, вангую, хрен там, и от rpm'а там только стандарнтная suse'шная технология репозиториев, чтоб лишний раз не напрягаться.

     
     
  • 3.21, angra (ok), 22:21, 29/05/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > может, они их удалять потом научились? Обычно это - главная беда-беда докеровых  поделок.

    Докер, внезапно, тоже умеет удалять образы, в том числе и с учетом зависимостей.

     
     
  • 4.25, Константавр (ok), 01:26, 30/05/2017 [^] [ответить]    [к модератору]  
  • +/
    А что, теперь и у контейнеров зависимости есть? Офигеть...
     
     
  • 5.27, пох (?), 09:21, 30/05/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > А что, теперь и у контейнеров зависимости есть?

    что значит - "теперь"? докер в принципе для них и придуман. lxc у нас без всякого докера работает. Можно даже скопировать этот самодельный контейнер на другую машину. А хочется-то как раз авто-учета зависимостей, управления версиями и фыр-фыр-фыр.
    Изолированная программа в контейнере, от того что стала изолированной, не перестала быть связана со всей остальной системой. В принципе-то у докера есть собственные механизмы для всего этого, но, помнитсо, в CE они все старательно либо выпилены, либо помножены на ноль.

    Вот suse и пытается подсунуть собственную альтернативу EE(+kubernetes). rpm(надо думать - yast)-based, ну так из того что было, какие там нафиг отдельные серьезные разработки полутора инвалидами сузешной команды.

     
     
  • 6.28, Аноним (-), 09:25, 30/05/2017 [^] [ответить]    [к модератору]  
  • +/
    Это кубернетес-то серьёзная разработка?
     
     
  • 7.30, пох (?), 09:32, 30/05/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    > Это кубернетес-то серьёзная разработка?

    других нету. Эта затыкает очевидную дырку в концепции. Делая это так же как и сам докер - то есть плохо.

     
  • 4.31, пох (?), 09:37, 30/05/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > Докер, внезапно, тоже умеет удалять образы, в том числе и с учетом
    > зависимостей.

    то-то у них репо бесконечно растет.
    Правда, у suse тоже бесконечно, без всякого докера. Но это хоть можно руками исправить.

     
  • 2.20, angra (ok), 22:20, 29/05/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Как по мне это сделано, чтобы не переизобретать колесо. Докер вынуждено выполняет роль пакетного менеджера для контейнеров, так как может быть запущен на системах, где про пакетные менеджеры не слышали. А эти ребята ограничивают свое решение одним дистром линукса и могут позволить себе использовать полноценный и привычный админу менеджер пакетов вместо его бледной копии от докера.
    Ну и не надо путать контейнер и образ, из которого контейнер создается.
     
     
  • 3.22, Аноним (-), 00:05, 30/05/2017 [^] [ответить]     [к модератору]  
  • +/
    Нет докер никоим образом не выполняет роль пакетного менеджера В докере как сд... весь текст скрыт [показать]
     
     
  • 4.24, angra (ok), 01:15, 30/05/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Dockerfile это аналог спеков в srpm. После docker build получаем образ(а точнее набор вложенных образов), аналог rpm. При этом абсолютно ничего не мешает вместо билда через Dockerfile сделать архив с деревом файлов, полученным любым другим способом. Точно также как можно сделать rpm без всякой сборки из srpm.
    И роль менеджера пакетов(в данном случае пакетами являются это образы) docker исполняет, позволяя устанавливать образы, учитывая зависимости, собирать, просматривать список установленных и удалять их.
     
  • 3.32, пох (?), 09:41, 30/05/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    > Как по мне это сделано, чтобы не переизобретать колесо.

    по-моему именно чтоб переизобрести, но целились в энтерпрайсную версию докера, а не халявную.

    > свое решение одним дистром линукса и могут позволить себе использовать полноценный
    > и привычный админу менеджер пакетов вместо его бледной копии от докера.

    соответственно, паблик репо идут лесом или ломают к хренам всю стройную концепцию, при первой же попытке их использовать - rpm/yast ничего не знают про поставленное оттуда и продолжают тащить древние ненужноверсии.

    А что есть какие-то чудо-админы, "привычные" к самодельному конструированию suse-совместимых репо внутри лавки - верится с трудом. (что есть могущие такое сконструировать - в вере не нуждается, но те и докеровый репозиторий с матом-перематом взгромождают)

     
     
  • 4.37, чудоадмин (?), 21:40, 18/07/2017 [^] [ответить]    [к модератору]  
  • +/
    я явно из них) уже ничего в сусях лет 10 у меня не ломается)
     
  • 1.26, Ilya Indigo (ok), 06:46, 30/05/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Так вот что это за фигня. А я всё думал, что это за кубик среди 10-ти формируемых образов из Factory, но как и подозревал - фигня.

    А тем временем openSUSE Factory вполне успешно на GCC7 уже почти перешла (тесты удовлетворительны, осталось последнее слово за Домиником (меинтайнером Factory), а следующим шагом будет переход на openSSL 1.1.0f (уже в Staging).

    Кстати, openSSL за долгое время обновился БЕЗ традиционных критических уязвимостей, а с весьма скудным ChangeLog-ом.

      *) Have 'config' recognise 64-bit mingw and choose 'mingw64' as the target
         platform rather than 'mingw'.
         [Richard Levitte]

      *) Remove the VMS-specific reimplementation of gmtime from crypto/o_times.c.
         VMS C's RTL has a fully up to date gmtime() and gmtime_r() since V7.1,
         which is the minimum version we support.
         [Richard Levitte]

    Это очень обнадёживает, не ужели все опасные дыры по закрывали?

     
     
  • 2.29, пох (?), 09:30, 30/05/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    > А тем временем openSUSE Factory вполне успешно на GCC7 уже почти перешла

    а вот скажи мне, о нейуный уже пыонер - а что лично тебе вот нужно такого, что есть в gcc7, а в 4.9какойтамнынче нету?
    Или даже более того - а чем вообще отличается 4.9 от 4.5? (народ, чур ему не подсказывать по этому пункту - по предыдущему велкам, я поржу)

    > а следующим шагом будет переход на openSSL 1.1.0f (уже в Staging).

    чем бы дитя не тешилось...

    > Это очень обнадёживает, не ужели все опасные дыры по закрывали?

    просто у хакеров сессия. (у тех, которые ее принимают - тоже)
    А те, которым сессии давно по барабану, свежаком не делятся, их и так неплохо кормят.

     
     
  • 3.33, Ilya Indigo (ok), 09:48, 30/05/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    >> А тем временем openSUSE Factory вполне успешно на GCC7 уже почти перешла
    > ... а что лично Вам вот нужно такого, что есть в gcc7, а в 4.9 ... нету?

    1 Исправления косяков, связанных с некоторыми ключами оптимизации.
    2 Поддержка более свежих стандартов плюсов.
    3 Поддержка архитектуры AArch64
    4 Ещё поддержка и выкидывание ненужных мне архитектур и языков.
    5 Ускорение работы конечных бинарников за счёт более гибких оптимизаций.
    Это краткий ChangeLog от 4.9 до 7.1 (Кстати, GCC 4.9.0 поломан)

    >> а следующим шагом будет переход на openSSL 1.1.0f (уже в Staging).
    > просто у хакеров сессия. (у тех, которые ее принимают - тоже)

    Поздравляю, Вас с сессией, только школьники и хакеры, уже молчу про исследователей безопасности, это совершенно разные слова с разными значениями.

    > А те, которым сессии давно по барабану, свежаком не делятся, их и
    > так неплохо кормят.

    Это, к Вашему сведению, и есть хакеры.

    Так что экзамен по русскому языку Вы не сдали, приходите через неделю.

     
     
  • 4.34, пох (?), 12:44, 30/05/2017 [^] [ответить]     [к модератору]  
  • –3 +/
    я спрашивал - что лично вам Ченджлог с пятого на десятое прочитан, поздравляю ... весь текст скрыт [показать]
     
  • 1.36, Аноним (-), 05:31, 31/05/2017 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Никогда не занимался контейнерами, только полноценная виртуализация на базе XeN ... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor