Changes

Jump to: navigation, search

LXD/pt-br

588 bytes added, 3 months ago
Created page with "É basicamente uma alternativa às ferramentas e ao sistema de modelos de distribuição do LXC, com os recursos adicionais que vêm de serem controláveis pela rede."
=== Basic actions with containers Ações básicas com contêineres ===
==== Listing containers Listando contêineres ====
{{console|body=
+-------+---------+-----------------------+------------------------------------------------+------------+-----------+
</nowiki>}}
lxc ls also accepts arguments as filterstambém aceita argumentos como filtros. For example Por exemplo, lxc ls web will list all containers that have listará todos os contêineres que têm web in their nameem seus nomes.
==== Container details Detalhes do contêiner ====
{{console|body=
==== Container configuration Configuração do contêiner ====
{{console|body=
}}
One can also add environment variablesPode-se também adicionar variáveis de ambiente.
{{console|body=
###i## lxc config set <container> environment.LANG en_US.UTF-8
=== Managing files Gerenciando arquivos ===
=== Resource control ===
O LXD offers a variety of resource limitsoferece uma variedade de limites de recursos. Some of those are tied to the container itselfAlguns deles estão vinculados ao próprio contêiner, like memory quotascomo cotas de memória, limites de CPU limits and Ie prioridades de E/O prioritiesS. Some are tied to Alguns estão vinculados a particular device insteadum dispositivo específico, like Icomo largura de banda de E/O bandwidth or disk usage limitsS ou limites de uso do disco.
As with all Como em toda a configuração do LXD configuration, resource limits can be dynamically changed while the container is runningos limites de recursos podem ser alterados dinamicamente enquanto o contêiner está em execução. Some may fail to applyAlguns podem falhar na aplicação, por exemplo, for example if setting a memory value smaller than the current memory usagese definir um valor de memória menor que o uso atual da memória, but mas o LXD will try anyway and report back on failuretentará de qualquer maneira e reportará a falha.
All limits can also be inherited through profiles in which case each affected container will be constrained by that limitTodos os limites também podem ser herdados por meio de perfis. Nesse caso, cada contêiner afetado será restringido por esse limite. That isOu seja, if you set se você definir limits.memory=256MB in the default profileno perfil padrão, every container using the default profile todos os contêineres que usarem o perfil padrão (typically all of themgeralmente todos eles) will have a memory limit of terão um limite de memória de 256MB.
==== Disk Disco ====
Setting a size limit on the container’s filesystem and have it enforced against the containerDefinir um limite de tamanho no sistema de arquivos do contêiner e aplicá-lo ao contêiner. Right now No momento, o LXD only supports disk limits if you’re using the suporta apenas limites de disco se você estiver usando o back-end de armazenamento ZFS or ou btrfs storage backend.
To set a disk limit Para definir um limite de disco (requires requer btrfs or ou ZFS):
{{console|body=
==== CPU ====
To just limit Para limitar apenas um contêiner a container to any qualquer 2 CPUs, dofaça:
{{console|body=
}}
To pin to specific Para fixar em núcleos específicos da CPU cores, say the second and fourthpor exemplo, o segundo e o quarto:
{{console|body=
}}
More complex pinning ranges like this works tooIntervalos de fixação mais complexos como esse também funcionam:
{{console|body=
==== Memory Memória ====
To apply a straightforward memory limit runPara aplicar um limite de memória simples, execute:
{{console|body=
}}
(The supported suffixes are Os sufixos suportados são kB, MB, GB, TB, PB and e EB)
To turn Para desativar a área de troca (swap off for the container ) do contêiner (defaults to enabledo padrão é ativado):
{{console|body=
###i## lxc config set c1 limits.memory.swap false
}}
To tell the Para dizer ao kernel to swap this container’s memory firstpara trocar a memória deste contêiner primeiro:
{{console|body=
###i## lxc config set c1 limits.memory.swap.priority 0
}}
And finally if you don’t want hard memory limit enforcementE, finalmente, se você não deseja impor limites de memória rígida:
{{console|body=
=== Resource limits using profile - Funtoo Containers example ===
So I am going to create 3 profiles to mimic the resource limits for current Então, eu vou criar três perfis para imitar os limites de recursos dos contêineres atuais do Funtoo Containers.
{{TableStart}}
{{TableEnd}}
I am going to create one profile and copyVou criar um perfil e copiá-lo /edit it for the remaining two optionseditá-lo para as duas opções restantes.
{{console|body=
###i## lxc profile device set res-large root size 200GB
}}
Now let's create a container and assign the Agora vamos criar um contêiner e atribuir os perfis res-small and e funtoo profiles to ita ele.
{{console|body=
###i## lxc init funtoo c-small
== Running systemd container on a non-systemd host ==
To use Para usar systemd in the containerno contêiner, a recent enough é necessária uma versão recente (>=4.6) do kernel version with support for , com suporte para namespaces do cgroup namespaces is needed. O openrc do Funtoo's openrc has the fix to mount tem a correção para montar os systemd cgroups, which is sufficient to run o que é suficiente para executar os distribuidores baseados em systemd based distributions lxd containers.
If you want to get <code>systemd</code> hierarchy mounted automatically on system startup, using <code>/etc/fstab</code> will not work, but the
}
}}
Then you need to start the Então você precisa iniciar o daemon cgconfig daemon:
{{console|body=
###i## rc-service cgconfig start
}}
The O daemon can be started as neededpode ser iniciado conforme necessário ou automaticamente na inicialização do sistema, or automatically at system start by simply adding it to default groupsimplesmente adicionando-o ao grupo padrão:
{{console|body=
###i## rc-update add cgconfig default
== Features ==
Some of the biggest features of Alguns dos maiores recursos do LXD aresão:
* Secure by design Seguro por projeto (unprivileged containerscontêineres sem privilégios, resource restrictions and much morerestrições de recursos e muito mais)* Scalable Escalável (from containers on your de contêineres no seu laptop to thousand of compute nodesa milhares de nós de computação)* Intuitive Intuitivo (simple, clear API and crisp command line experiencesimples e clara e experiência de linha de comando nítida)* Image based Baseado em imagem (no more distribution templates, only goodnão há mais modelos de distribuição, trusted imagesapenas imagens boas e confiáveis)* Live migrationMigração ao vivo
==== Unprivileged Containers ====
O LXD uses unprivileged containers by defaultusa contêineres sem privilégios por padrão. The difference between an unprivileged container and a privileged one is whether the root user in the container is the “real” root user A diferença entre um contêiner não privilegiado e um privilegiado é se o usuário raiz no contêiner é o usuário raiz "real" (uid 0 at the no nível do kernel level).
The way unprivileged containers are created is by taking a set of normal A maneira como os contêineres sem privilégios são criados é usando um conjunto de UIDs and e GIDs from the normais do host, usually at least geralmente pelo menos 65536 of each de cada (to be para serem compatíveis com POSIX compliant) and mapping those into the containere mapeando-os para o contêiner.
The most common example and what most O exemplo mais comum e com o que a maioria dos usuários LXD users will end up with by default is a map of terminará por padrão é um mapa de 65536 UIDs and e GIDs, with a com um ID de base de host base id of de 100000. This means that root in the container Isso significa que a raiz no contêiner (uid 0) will be mapped to the será mapeada para o uid do host uid 100000 and e uid 65535 in the container will be mapped to no contêiner serão mapeados para uid 165535 on the no host. O UID/GID 65536 and higher in the container aren’t mapped and will return an error if you attempt to use theme superior no contêiner não são mapeados e retornará um erro se você tentar usá-los.
From a security point of viewDo ponto de vista da segurança, that means that anything which is not owned by the users and groups mapped into the container will be inaccessibleisso significa que qualquer coisa que não seja de propriedade dos usuários e grupos mapeados no contêiner ficará inacessível. Any such resource will show up as being owned by Qualquer recurso desse tipo aparecerá como pertencente a uid/gid "-1” 1" (rendered as renderizado como 65534 or ou nobody/nogroup in userspaceno espaço do usuário). It also means that should there be Isso também significa que, se houvesse uma maneira de escapar do contêiner, mesmo a way to escape the container, even root in the container would find itself with just as much privileges on the raiz no contêiner se encontraria com tantos privilégios no host as a quanto um usuário nobody user.
O LXD does offer a number of options related to unprivileged configurationoferece várias opções relacionadas à configuração não privilegiada:
* Increasing the size of the default Aumentando o tamanho do mapa uid/gid mappadrão* Setting up per-container mapsConfigurando mapas por contêiner* Punching holes into the map to expose host users and groupsFuros no mapa para expor usuários e grupos de hosts
=== Relationship with LXC ===
O LXD isn't a rewrite of não é uma reescrita do LXC; na verdade, in fact it's building on top of ele é construído sobre o LXC to provide a new, better user experiencepara fornecer uma nova e melhor experiência ao usuário. Under the hoodSob o capô, o LXD uses usa o LXC through através do liblxc and its Go bindingto create and manage the containerse sua ligação para criar e gerenciar os contêineres.
It's basically an alternative to É basicamente uma alternativa às ferramentas e ao sistema de modelos de distribuição do LXC's tools and distribution template system with the added features that come from being controllable over the network, com os recursos adicionais que vêm de serem controláveis pela rede.
[[Category:Virtualization]]
[[Category:Official Documentation]]
1,779
edits

Navigation menu