Вышел CRI-O 1.0.0 для запуска альтернативных (не Docker) контейнеров в Kubernetes
Иллюстрация с сайта GitHub
В минувший понедельник состоялся первый стабильный релиз Open Source-проекта CRI-O, предназначенного для запуска альтернативных исполняемых сред для контейнеров в системе Kubernetes, — 1.0.0.
Проект CRI-O был впервые представлен Linux-компанией Red Hat в сентябре 2016 года под названием OCID (Open Container Initiative Daemon), однако вскоре, по запросу инициативы Open Container Initiative (OCI), был переименован в CRI-O. Его предназначение — реализация интерфейса CRI (Container Runtime Interface) в Kubernetes, позволяющего использовать сторонние исполняемые среды для запуска контейнеров в этой системе. Изначально CRI-O развивался компанией Red Hat для нужд Project Atomic, но на сегодняшний день среди значимых контрибьюторов этого Open Source-проекта присутствуют также инженеры компаний Intel, SUSE, Hyper и IBM.
Фактически CRI-O предлагает готовую альтернативу Docker в Kubernetes, позволяя запускать поды с использованием любой исполняемой среды для контейнеров, совместимой со спецификацией OCI. Официально же на данный момент поддерживаются runC (эталонная реализация OCI runtime-spec) и Clear Containers от Intel. Другие компоненты, входящие в состав CRI-O (помимо исполняемой среды):
- OCI Runtime Tools (набор утилит для работы с runtime-spec);
- containers/storage (набор библиотек на языке Go для работы с образами контейнеров и реестрами);
- containers/image (библиотека и утилита для хранения слоёв файловой системы, образов контейнеров и самих контейнеров);
- CNI (сетевой интерфейс);
- conmon (базовый мониторинг доступности контейнеров).
Релиз CRI-O v1.0.0 опубликован в Git-репозитории, который находится в инкубаторе проекта Kubernetes.
P.S. Подробнее о проекте CRI-O, истории его появления и особенностях реализации читайте в блоге компании «Флант».
Постоянная ссылка к новости: http://www.nixp.ru/news/14201.html. Дмитрий Шурупов по материалам GitHub.
Представлен выпуск исполняемой среды для контейнеров containerd 1.0
container-diff — новая утилита от Google для сравнения образов Docker-контейнеров
CNCF начала сертификацию дистрибутивов и платформ на базе Kubernetes
Loghouse — Open Source-решение компании «Флант» для работы с логами контейнеров в Kubernetes 1
Анонсирована официальная поддержка Kubernetes в Docker и Moby 1
Представлены Fedora Layered Images — образы Docker-контейнеров от Fedora Atomic
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1