Dimittis de Kata Containers 3.2 cum virtualisation-fundatur solitudo

Emissio Kata Continentium 3.2 emissio divulgata est, acervum promovens ad executionem continentium ordinandorum, utens solitudo fundata in mechanismis plenae virtualizationis flexae. Proiectum ab Intel et Hyper creatum est, continens Clear Containers et technologias runV iungendo. In codice exertus scriptum est Go et Rust et sub Apache 2.0 licentia distribuitur. Explicatio consilii conspicitur ab operariis coetus sub auspiciis constitutionis independentis OpenStack fundationis, quae includit societates ut Canonica, China Mobile, Dell/EMC, EasyStack, Google, Huawei, NetApp, Red Hat, SUSE et ZTE .

Kata runtime innititur, quod permittit te facere pactiones virtualis machinis quae currunt utentes hypervisore pleno, pro utendo continentibus traditis qui utuntur nucleo communi Linux et separatim utentes spatiis et cgroups. Usus machinis virtualis tibi permittit ut altiorem gradum securitatis consequaris quae contra impetus tuetur ab abusu vulnerabilium in nucleo Linux causato.

Kata Vasa integratio in exsistens continens infrastructuras solitarii posita est cum facultate uti similibus machinis virtualis ad tutelam continentium traditorum augendam. Exertum mechanismos praebet ad compatibilitatem levium machinarum virtualium curandorum cum variis substructionibus continentis segregationis, orchestrationis continens suggestorum et specificationum sicut OCI (Container Initiativum Open), CRI (Continens Runtime Interface) et CNI (Continens Networking interface). Instrumenta praesto sunt ad integrationem cum Docker, Kubernetes, QEMU et OpenStack.

Integratio cum systemata continenti administratio fit utens iacuit qui administrationem continens simulat, quae in machinatione virtuali agentis accedit, per interfaciem grRPC et procuratorem specialem. Intra ambitum virtualem, quae ab hypervisore immittitur, peculiariter optimized nucleus Linux adhibetur, continens solum minimas facultates necessarias.

Ut hypervisor, usum Dragonball Sandbox (editio KVM pro vasis optimized) sustinet cum toolkit QEMU, necnon Firecracker et Cloud Hypervisoris. Ambitus systematis initializationem daemonis et agentis includit. Procurator executionem praebet imagines receptae usuarii definitae in forma OCI pro Docker et CRI pro Kubernetes. Cum in coniunctione cum Docker, apparatus virtualis separatus pro unoquoque continente creatur, i.e. Ambitus cursus super hypervisoris ponitur pro vasis arteriis nidos.

Dimittis de Kata Containers 3.2 cum virtualisation-fundatur solitudo

Ad memoriam consummationis reducendam, mechanismus DAX adhibetur (directus accessus ad systematis fasciculi, praetermittens paginam cache sine gradu machinis obstructionum utens), et identidem areas memoriae deduplicare, KSM (Kernel Samepage Merging) technologia adhibita est, quae te permittit. ad ordinare communicationem opum exercitus systematis et coniungere ad diversas rationes hospites communis systema environment templates.

In nova versione:

  • Praeter subsidia architecturae AMD64 (x86_64) architecturae, emissiones pro ARM64 (Aarch64) et s390 (IBM Z) architecturae providentur. Support pro architectura ppc64le (IBM Power) in progressione est.
  • Ad accessum ad imaginum continens accessum ordinandum, Nydus 2.2.0 fasciculi systema adhibetur, qui utitur contentis appellandis ad collaborationem efficientis cum imaginibus normalibus. Nydus subsidia in musca imaginum oneratione (modo download, cum opus fuerit), deduplicationem duplicatae notitiarum praebet, et diversis tergum pro repositione uti potest. POSIX compatibilitas providetur (similis Composefs, exsecutio Nydus facultates OverlayFS cum EROFS vel FUSE moduli componit).
  • Procurator virtualis apparatus Dragonball insertus est in structuram principalem continens Kata proiectum, quod nunc in reposito communi explicabitur.
  • Munus debugging ad usum kata-ctl additum est ad connectendum cum virtuali machina ex ambitu militiae.
  • GPU administratione facultates ampliatae sunt et subsidia addita sunt ad GPUs ad continentia computandi secretiores (Container secretiores), quae encryptionem notitiarum, memoriae et exsecutionis statum tutelae praebet in eventu compromissi exercitus ambitus vel hypervisoris.
  • Subsystem ad machinas administrandi in vasis vel sandbox in ambitibus ad Runtime-rs adhibitum est. Sustinet opus cum vfio, scandalo, retis et aliis generibus machinis.
  • Compatibilitas cum OCI Runtime 1.0.2 et Kubernetibus 1.23.1 providetur.
  • Commendatur ad usum remissionis 6.1.38 cum inaequaliter sicut nucleo Linux.
  • Progressio translata est ab usura Jenkins continua ratio integrationis ad Actiones GitHub.

Source: opennet.ru