У containerd прийняті зміни, що дозволяють запускати Linux-контейнери у FreeBSD

У проекті containerd прийнято набір змін, що інтегрує підтримку runtime runj і відкриває можливість використання у FreeBSD OCI-сумісних образів контейнерів на базі Linux, наприклад образів Docker. У коментарях до змін наведено приклад успішного запуску у FreeBSD образу з Alpine Linux. $ sudo ctr run -rm - runtime wtf.sbk.runj.v1 -tty - snapshotter zfs docker.io/library/alpine: Linux» ID=alpine VERSION_ID=3.16.0 PRETTY_NAME=»Alpine Linux v3.16″ HOME_URL=»https://alpinelinux.org/» BUG_REPORT_URL=»https://gitlab.alpinelinux.org/alpine/aports/-/ issues» Linux 3.17.0 FreeBSD 13.1-RELEASE releng/13.1-n250148-fc952ac2212 GENERIC x86_64 Linux

Незважаючи на експериментальний статус проекту runj та обмежений набір функціональності на поточний момент, навіть у такому вигляді проект може бути корисним для особистих експериментів, спрощення моделювання рішень (Proof Of Concept), локальної розробки, запуску тестів перед розгортанням у хмарні системи та опрацювання працездатності для випадків , коли немає можливості перейти на відтестовані та промислові рішення на інших платформах, але потреба у контейнеризації назріла. Для роботи потрібні встановлені jail, jls, jexec та ps.

Окремо варто відзначити, що runj – особистий проект Самуеля Карпа (Samuel Karp), інженера з компанії Amazon, що займається розробкою Linux-дистрибутива Bottlerocket та технологій контейнерної ізоляції для AWS, який також є незалежним учасником Technical Oversight Board проекту OpenContainers. Після доведення runj до необхідного рівня проект можна буде застосовувати для заміни штатного runtime в системах Docker і Kubernetes, використовуючи для запуску контейнерів FreeBSD замість Linux. З OCI runtime в даний час реалізовані команди для створення, видалення, запуску, примусового завершення та оцінки стану контейнерів, а також налаштування процесу, точок монтування та імені хоста.

Джерело: opennet.ru

Додати коментар або відгук