Original-URL des Artikels: https://www.golem.de/news/lxd-canonical-erstellt-hypervisor-fuer-linux-container-1411-110333.html    Veröffentlicht: 05.11.2014 15:27    Kurz-URL: https://glm.io/110333

LXD

Canonical erstellt Hypervisor für Linux-Container

Der Linux Container Daemon von Canonical soll die Effizienz von Docker in eine volle Virtualisierungsumgebung verwandeln. Nur Docker selbst bleibt bei dem Projekt zunächst außen vor.

"Das Konzept ist relativ einfach", schreibt der Canonical-Entwickler Stéphane Graber in der technischen Ankündigung des Linux Container Daemon (LXD). Dieser Hypervisor, der genau genommen gar kein Hypervisor sei, solle die "Geschwindigkeit und Effizienz von Docker in eine volle Virtualisierungsumgebung verwandeln", teilt Canonical in der Beschreibung seiner neuen Cloud-Software mit.

Mit LXD soll es möglich werden, "neue Maschinen in weniger als einer Sekunde zu starten" und "Hunderte davon auf einem einzigen Server". Die Hardware sorge dabei für eine sichere Trennung der Maschinen, die unabhängig voneinander mit dem Netzwerk verbunden werden können. Dieses System soll zudem "auf einem oder Millionen von Rechenknoten laufen" und eine "Live-Migration der Maschinen zwischen den Knoten" erlauben.

Hypervisor für Container

Um LXD wie einen Hypervisor zu gestalten, sollen die Container in einer vergleichbaren Art und Weise voneinander getrennt werden, wie dies bereits mit virtuellen Maschinen (VM) geschieht. Sicherheitsrichtlinien sollen an Arbeitsabläufe angepasst werden können, und Speicher sowie Netzwerkschnittstellen sollen fest einem Container zugewiesen werden können. Durch den Rückgriff auf die Containertechnologie werden dafür wesentlich weniger Ressourcen benötigt als für traditionelle VM.

Gesteuert werden kann LXD über ein REST-API, entweder "lokal über einen Unix-Socket oder über das Netzwerk per HTTPS". Bis jetzt gibt es zwei Clients für den Daemon, zum einen ein Openstack-Plugin sowie ein Kommandozeilenwerkzeug. Das Linux-Container-Projekt (LXC) selbst wird in der neuen Umgebung als Client und LXD als Server bezeichnet. Künftig soll auf allen Maschinen, die für Container gedacht sind, LXD laufen. Zur Steuerung der Container-Umgebungen wird dann weiter LXC verwendet.

Docker ist anders

Zwar baut Docker genauso wie LXD auf LXC und den damit verbundenen Funktionen des Linux-Kernel auf, Canonical sieht die beiden Projekte aber als sehr verschieden an. So sei Docker ein "Verteilmechanismus für Anwendungen" und "der effizienteste Weg, Binärdateien an eine Plattform zur Ausführung zu übergeben". Wie beschrieben setzt LXD aber deutlich tiefer in der Systemarchitektur an.

So ist es möglich, dass Docker auch in Verbindung mit LXD eingesetzt wird, wodurch das Canonical-Projekt starke Ähnlichkeiten mit Atomic von Red Hat oder auch CoreOS aufweist. Canonical plant immerhin, die durch LXD gewonnene Sicherheits- und Isolationsfähigkeiten auch an Docker weiter zu reichen.

Ebenso wie Docker, Atomic oder die Docker-Verwaltung Kubernetes ist auch LXD in der Programmiersprache Go geschrieben. Der Code des Projekts soll über Github verwaltet werden und unter der Apache-Lizenz bereit stehen. Zum Beitragen soll anders als bei vielen von Canonical initiierten Projekten jedoch kein CLA notwendig sein.  (sg)


Verwandte Artikel:
Project Atomic: Red Hat erarbeitet Host-System für Docker-Container   
(16.04.2014, https://glm.io/105921 )
Containerd: Container-Laufzeit von Docker allgemein verfügbar   
(07.12.2017, https://glm.io/131549 )
IaaS: Openstack Queens unterstützt vGPUs und Container   
(01.03.2018, https://glm.io/133080 )
RHEL 7.4: Red Hat beendet Unterstützung für Btrfs   
(02.08.2017, https://glm.io/129266 )
Virtualisierung: Microsoft will einfach nutzbare Ubuntu-Gäste für Hyper-V   
(01.03.2018, https://glm.io/133082 )

© 1997–2019 Golem.de, https://www.golem.de/