Containerd đã được cập nhật để cho phép các container Linux chạy trên FreeBSD

Dự án containerd đã áp dụng một loạt thay đổi tích hợp hỗ trợ runj thời gian chạy và mở ra khả năng cho FreeBSD sử dụng các hình ảnh vùng chứa dựa trên Linux tương thích với OCI, chẳng hạn như hình ảnh Docker. Các nhận xét về những thay đổi này cung cấp một ví dụ về việc khởi chạy thành công hình ảnh với Alpine Linux trên FreeBSD. $ sudo ctr run -rm -runtime wtf.sbk.runj.v1 -tty -snapshotter zfs docker.io/library/alpine:latest test sh -c 'cat /etc/os-release && uname -a' NAME=»Alpine Linux" ID=alpine VERSION_ID=3.16.0 PRETTY_NAME="Alpine Linux v3.16″ HOME_URL="https://alpinelinux.org/" BUG_REPORT_URL="https://gitlab.alpinelinux.org/alpine/aports/-/ vấn đề" Linux 3.17.0 FreeBSD 13.1-RELEASE releng/13.1-n250148-fc952ac2212 GENERIC x86_64 Linux

Bất chấp trạng thái thử nghiệm của dự án runj hiện tại và bộ chức năng hạn chế, ngay cả ở dạng này, dự án vẫn có thể hữu ích cho các thử nghiệm cá nhân, đơn giản hóa mô hình hóa giải pháp (Proof Of Concept), phát triển cục bộ, chạy thử nghiệm trước khi triển khai lên hệ thống đám mây và phát triển chức năng cho các trường hợp, khi không thể chuyển sang các giải pháp công nghiệp và đã được thử nghiệm trên các nền tảng khác, nhưng nhu cầu về container đã chín muồi. Nó yêu cầu jail, jls, jeexec và ps để hoạt động.

Điều đáng chú ý là runj là một dự án cá nhân của Samuel Karp, một kỹ sư của Amazon đang phát triển công nghệ cách ly vùng chứa và phân phối Bottlerocket Linux cho AWS, người cũng là thành viên độc lập của Ban giám sát kỹ thuật của dự án OpenContainers. Sau khi đưa runj lên mức yêu cầu, dự án có thể được sử dụng để thay thế thời gian chạy tiêu chuẩn trong hệ thống Docker và Kubernetes, sử dụng FreeBSD thay vì Linux để chạy các container. Từ thời gian chạy OCI, các lệnh hiện được triển khai để tạo, xóa, khởi động, buộc tắt máy và đánh giá trạng thái của vùng chứa cũng như định cấu hình quy trình, điểm gắn kết và tên máy chủ.

Nguồn: opennet.ru

Thêm một lời nhận xét