LXC: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Sostituisco Collegamenti esterni ai vecchi template e rimuovo alcuni duplicati |
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti. Etichette: Modifica visuale Modifica da mobile Modifica da web per mobile Attività per i nuovi utenti Suggerito: aggiungi collegamenti |
||
(6 versioni intermedie di 6 utenti non mostrate) | |||
Riga 1:
{{Software
|Nome = LXC
|DimensioneLogo = 70px
|Screenshot =
Riga 7 ⟶ 6:
|Didascalia =
|Sviluppatore = {{Lista|Kernel: [[Parallels (azienda)|Parallels]], [[IBM]], [[Google Inc.]], Eric Biederman e altri|Userspace: Daniel Lezcano, Serge Hallyn, Stéphane Graber e altri}}
|UltimaVersione =
|DataUltimaVersione =
|UltimaVersioneBeta =
|DataUltimaVersioneBeta =
Riga 27 ⟶ 26:
È simile ad altri sistemi di virtualizzazione ''OS-level'' presenti in Linux, come [[OpenVZ]] e [[Linux-VServer]], ed in altri sistemi operativi [[Unix]], esistenti da tempo: le ''jail'' di [[FreeBSD]], le ''workload partitions'' [[AIX (sistema operativo)|AIX]] e i ''container'' di [[Oracle Solaris (sistema operativo)|Solaris]].
Non si tratta perciò di un sistema di virtualizzazione vero e proprio, che emula un [[hardware]] basandosi su [[hypervisor]], e supporta solo la virtualizzazione di sistemi Linux. I ''container'' eseguono direttamente istruzioni sulla [[CPU]] senza necessitare di meccanismi di emulazione o compilazione ''[[Compilatore just-in-time|just in time]]'', il che comporta un ''[[overhead]]'' ("carico aggiuntivo") e un utilizzo di risorse
== LXC e il kernel Linux ==
Il [[Linux (kernel)|kernel]] Linux fornisce due funzionalità fondamentali per LXC
#''cgroups'', che permette di gestire limiti e priorità di utilizzo delle risorse (CPU, memoria, accesso alla memoria, accessi ai dischi, rete) senza dover utilizzare una vera e propria macchina virtuale;
#l'isolamento dei ''namespace'' (o spazio dei nomi), che permette di isolare tra loro gruppi di processi, affinché non siano loro visibili risorse utilizzate da altri gruppi di processi, come alberi di [[Processo (informatica)|processi]], risorse di rete, [[User identifier|user ID]] e [[file system]] [[Montare|montati]].<ref>{{cita web|url =
Tali funzionalità sono fornite dal kernel ''vanilla''; la funzionalità cgroups è ad esempio implementata dalla versione 2.6.24. Ciò permette a LXC di poter essere utilizzato senza dover modificare il kernel con [[Patch (informatica)|patch]], come invece accade per soluzioni simili (es. OpenVZ).
== PaaS e Docker ==
I container sono molto utilizzati nei servizi di [[cloud computing]] di tipo [[PaaS|Platform as a service]] (''
== Problemi di sicurezza ==
In origine LXC era visibilmente meno sicuro di altre soluzioni simili come OpenVZ. Infatti fino al kernel Linux 3.8 l'utente [[Root (utente)|root]] di un sistema guest poteva eseguire a piacere codice direttamente sul sistema host coi privilegi massimi, similmente a quanto accade con [[chroot]].<ref>{{cita web|autore = Marco d'Itri|titolo = Evading from linux containers|url =
== Note ==
Riga 48 ⟶ 47:
* [[Virtualizzazione]]
* [[Linux (kernel)]]
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
|