06 Oct, 2017

3 Nuevas utilidades de contenedores de código abierto

06 Oct, 2017
Nuevas herramientas de Oracle SCM Cloud

Los contenedores son más populares que nunca. En Oracle, utilizamos contenedores para muchos de nuestros servicios en la nube. Durante la preparación de contenedores en producción, desarrollamos herramientas para ayudar a construir y operar contenedores. Hoy estamos felices de anunciar que estamos buscando estas herramientas para que otros puedan beneficiarse de nuestro trabajo. Puedes encontrar a  Smith ,  Crashcart y  Railcar  en la  página de Oracle Github . Siga leyendo para obtener más información sobre ellos.

– Smith: Secure Microcontainer Builder

Nos hemos topado con una serie de problemas operacionales con los procesos convencionales de construcción de contenedores. Smith es una herramienta que soluciona estos problemas al hacer que las compilaciones de contenedores sean más consistentes y seguras. Construye  microcontenedores  de rpms, repositorios yum, o incluso contenedores Docker existentes. Para obtener más información sobre los desafíos operacionales que llevaron a nuestro uso de microcontenedores, consulte  El Manifiesto de Microcontainers .

– Crashcart: Herramienta de depuración de microcontainers

Cuando los contenedores se reducen al mínimo para su uso en la producción, las herramientas que faltan hacen que sea más difícil para los operadores diagnosticar y remediar cualquier problema que surja. La mayoría de depuración se puede hacer desde el host, pero a veces necesita acceso al sistema de archivos como el contenedor lo ve. Crashcart fue construido para este caso de uso. Le permite cargar un conjunto de binarios en un contenedor en ejecución para que pueda averiguar lo que podría estar saliendo mal. Descubra por qué los binarios de carga lateral son difíciles y cómo Crashcart lo logra en  Hardcore Container Debugging .

– Autobús: Tiempo de ejecución alternativo del contenedor

Ir es una mala elección de idioma para un tiempo de ejecución de contenedor. (NOTA: El tiempo de ejecución es el componente que se ocupa del aislamiento a través de espacios de nombres y cgroups. Go sigue siendo una excelente opción para los demonios de contenedores y las CLI.) Para entender algunos de los problemas, puede leer  esta publicación de Weaveworks . Para evitar este problema y otros,  runc  (la implementación por defecto de la  especificación oci-runtime) tiene algún código escrito en c que se ejecuta antes de que arranque el tiempo de ejecución. Go es un gran lenguaje, pero para las pequeñas utilidades del sistema que necesitan control estricto sobre los hilos y hacer un gran volumen de syscalls, hay mejores opciones. Rust ofrece control de bajo nivel como c, pero es seguro para la memoria y evita clases enteras de errores y vulnerabilidades. Hay más información sobre el desarrollo de Railcar en la  construcción de un contenedor Runtime en Rust .

Más información

Si deseas saber más sobre el uso de estas y otras herramientas de Oracle contáctanos

«
»

Leave a comment:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *