The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск RancherOS 1.1, минималистичной ОС на базе контейнерной изоляции

05.09.2017 12:38

Представлен выпуск операционной системы RancherOS 1.1, предоставляющей средства для изолированного выполнения приложений. Проект основан несколькими известными разработчиками из компании Citrix и бывшими руководителями Cloud.com. Код системы написан на языке Go и распространяется под лицензией Apache. Размер загрузочного образа составляет всего 59 Мб. Кроме установки на отдельный сервер, система также может быть развёрнута в окружении облачных платформ и систем виртуализации Amazon EC2, Digital Ocean, Docker Machine, GCE, KVM, OpenStack, Packet, Vagrant, VMware и VirtualBox, а также установлена на платах Raspberry Pi.

Небольшой размер загрузочного образа объясняется тем, что RancherOS предоставляет минимальную обвязку, которая включает только компоненты, необходимые для запуска изолированных контейнеров. Обновление производится атомарно на уровне замены целых контейнеров. По решаемым задачам система напоминает проекты Atomic и CoreOS, отличаясь от них отказом от системного менеджера systemd в пользу собственной системы инициализации, построенной непосредственно на базе инструментария Docker. Запуск сервисов в RancherOS осуществляется через запуск готовых контейнеров с использованием compose-файлов (docker-compose.yml).

Архитектуру RancherOS составляет набор контейнеров, которыми управляет системное окружение на базе ядра Linux, образа начальной загрузки (initrd) и минимального инструментария, необходимого для запуска контейнеров на базе системы Docker. Всё остальное, включая udev, dhcp, ntp, cloud-init и rsyslog, запускается внутри отдельных системных контейнеров. Над контейнерами функционирует только процесс Docker, выполняемый с PID 1. Пользовательский инструментарий и демон dockerd для запуска пользовательских контейнеров также выполняется в отдельном контейнере User Docker.

Имеется также специальный системный контейнер Сonsole, предоставляющий пользовательское окружения для управления RancherOS в консольном режиме. По умолчанию консольное окружение доступно по ssh и сформировано с использованием инструментария Busybox, но при желании в качестве консоли можно подключить полноценные программные окружения на основе Ubuntu, CentOS или Fedora. Для настройки также можно использовать web-интерфейс Rancher.io. Между перезапусками сохраняется только содержимое разделов /opt и /home, всё остальное возвращается в исходное состояние. Конфигурация окружения передаётся во время загрузки через механизм cloud-init или определяется командой "rancherctl config" и затем сохраняется в специальный файл конфигурации.

Ключевые новшества RancherOS 1.1:

  • Обновлены системные компоненты, в том числе ядро Linux 4.9.45 и инструментарий Docker. По умолчанию предлагается Docker 17.03.2, но в качестве опции доступен выпуск 17.06.1 и более ранние версии, начиная с 1.12;
  • Добавлена поддержка гипервизора VMWare ESXi, который автоматически определяется и для него активируется набор модулей open-vm-tools во время загрузки. Также автоматически загружаются настройки, определённые в VMWare;
  • Обеспечена предварительная поддержка загрузки модулей для гипервизоров Xen, KVM и HyperV, но соответствующие сервисы для них пока не включены в поставку;
  • Добавлена поддержка автоопределения систем виртуализации vbox, xen и paralells;
  • Реализовано интерактивное загрузочное меню на базе Syslinux с опциями для отладки, входа, восстановления и редактирования настроек;
  • Добавлена консоль для восстановления в случае сбоя, вызываемая на раннем этапе загрузки;
  • Добавлен сервис для ротации логов и cron для периодического выполнения заданий;
  • Обеспечено сохранение отладочной информации в файл /var/log/boot и добавлена возможность использования параметров ядра netconsole для отправки логов на внешний сервер;
  • Добавлена возможность перезагрузки с использованием kexec (reboot --kexec) при которой ядро перезагружается без передачи управления BIOS;
  • Добавлена возможность монтирования сетевых разделов по NFS в конфигурации на базе cloud-config.


  1. Главная ссылка к новости (http://rancher.com/rancheros-1...)
  2. OpenNews: RancherOS - новая ОС, построенная на идеях контейнерной изоляции
  3. OpenNews: Первый стабильный выпуск RancherOS, минималистичной ОС на базе контейнерной изоляции
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/47129-rancheros
Ключевые слова: rancheros, docker
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, istepan (ok), 13:17, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Я уже подумал операционистку написали на Golang.

    По факту Linux для запуска контейнеров. В целом годная штука.

     
     
  • 2.6, Аноним (-), 14:29, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > В целом годная штука (под смузи).

    /fixed

     
     
  • 3.7, istepan (ok), 14:39, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты сначала попробуй поработать с масштабированием без докера на голом lxc, тогда и говори про смузи.
     
     
  • 4.12, _ (??), 16:05, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Ты сначала  без докера на голом lxc, тогда и говори про смузи.

    "попробуй поработать с масштабированием" :-) А в чём суть вашей работы?
    А так да - хуже докера пока ничего не придумали. Ди и его придумали чтобы рябе-программы хоть как то у клиентов а не на машине программиста работали :-))))

     
  • 4.19, Аноним (-), 19:03, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Ты сначала попробуй поработать с масштабированием

    Малыш, тебя обманули: enlarge your penis != масштабирование.

     
  • 4.20, Аноним (-), 20:00, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А таки почему в качестве масштабируемого решения не рассматриваете тот же lxd?
     

  • 1.2, lattenwald (ok), 13:21, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > всё на go, докер един
    > ядро линукс

    вооооу. Я думал, там нормальные контейнеры, а там докер.

     
     
  • 2.3, Аноним (-), 13:46, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А нормальные это какие? (ничуть не ратую за Docker, сделайте define просто)
     
     
  • 3.4, Ergil (ok), 14:05, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нормальные у нас одни — lxc
     
     
  • 4.5, istepan (ok), 14:08, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Так докер и так поверх lxc работает, разве нет?
     
  • 4.21, SysA (?), 20:03, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Нормальные у нас одни — lxc

    Ты неправ, есть еще и сыстемд! Вполне себе нормальный контейнер.

     
     
  • 5.22, Ergil (ok), 20:14, 05/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Нормальные у нас одни — lxc
    > Ты неправ, есть еще и сыстемд! Вполне себе нормальный контейнер.

    systemd-nspawn? Смотрел один раз, если надо быстро запустить и дропнуть что-то может и подойти, для нормальной работы есть lxc.

     

  • 1.16, dkg (?), 16:16, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Rancher - нормальная штука, значительно проще kubernetes.
     
  • 1.18, Anonim (??), 18:37, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чем лучше CoreOS?
     
  • 1.23, Аноним (-), 21:56, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > По решаемым задачам система напоминает проекты Atomic и CoreOS, отличаясь от них отказом от системного менеджера systemd в пользу собственной системы инициализации, построенной непосредственно на базе инструментария Docker.
    > Над контейнерами функционирует только процесс Docker, выполняемый с PID 1.

    Воу, вот это да. Не, спасибо.

     
  • 1.24, Аноним (-), 23:43, 05/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Но зачем?
    Кто-то из защитников концепции всеобщей докеризации, скажите, зачем изолировать ntpd от dhcp?
     
     
  • 2.25, A (?), 00:36, 06/09/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кабы чё не вышло, а то вона как будеть!
     
  • 2.26, Santiago (ok), 01:26, 06/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто-то из защитников концепции всеобщей докеризации, скажите, зачем изолировать ntpd от dhcp?

    Почему только одно от другого? Все эти сервисы выполняются на тех же самых узлах, что и остальные контейнеры. Изолируют всех от всех.

    А если использовать не модифицируемые образы, чётко указав где будут данные записываться на диск, то заодно изолируются от конкретного сервера, где выполняются. Сломался сервер, ушел в перезагрузку после установки обновлений, или просто стал недоступен -- приложение за минимальное время переезжает на другой сервер. Само, этим планировщик кластера постоянно занимается.


     
  • 2.27, Василий Теркин (?), 13:40, 06/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Миграция на уровне приложений без потери данных и соединений между различными облачными провайдерами и не парясь с настройкой окружения? По этой же причине и изолируют ntpd от dhcpd.
     

  • 1.28, док (?), 14:38, 07/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    чем лучще Alpine Linux?
     
     
  • 2.29, rex (??), 15:12, 12/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Alpine внутри контейнера, а этот снаружи?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру