Journal Yocto+Docker: Les containers personnalisé

Posté par  (site web personnel) . Licence CC By‑SA.
20
5
avr.
2016

Bonjour 'nal… c'est comme ça qu'on dit n'est pas?

Vous connaissez certainement Docker, la solution permettant de d'automatiser le déploiement d'application sous forme de containers LXC.

Docker fournit un grand nombre d'images prédéfinies par d'autre mais, question: Comment peut-on faire pour créer notre propre image et la déployer?

Je travail avec Yocto qui est conçu pour créer des images aux petits oignions pour des systèmes embarqués. Pourquoi donc ne pas utiliser cet outil pour fabriquer une image qui sera ensuite (…)

Proxmox VE 5.2 est disponible avec Cloud-Init et Let’s Encrypt

Posté par  . Édité par claudex, Nils Ratusznik, palm123, Davy Defaud et Xavier Teyssier. Modéré par patrick_g. Licence CC By‑SA.
20
22
mai
2018
Virtualisation

Proxmox Server Solutions GmbH, développeur de la plate‐forme de virtualisation libre Proxmox VE, a publié Proxmox VE 5.2. Des nouvelles fonctionnalités sont le paquet Cloud-init pour l’automatisation de l’approvisionnement VM, un greffon de stockage CIFS/SMB et la gestion des certificats Let’s Encrypt via l’interface graphique. La création et la configuration des grappes de serveurs (clusters) Proxmox sont maintenant possibles via l’interface Web. La plate‐forme de gestion de virtualisation libre Proxmox VE 5.2 est basée sur Debian 9.4, et un noyau Linux 4.15.

Journal L'Écosystème containeurs

Posté par  . Licence CC By‑SA.
Étiquettes :
20
24
fév.
2020

L'Écosystème containeurs

En 2013, l'entreprise Docker se lance et permet de facilement utiliser des containeurs
LXC, système de virtualisation au niveau OS. Les containeurs permettent d'isoler
et de distribuer des logiciels.

Des outils ont été créé autour des containeurs, permettant de faire grandir cet écosystème, culminant dans la création de système de containeurs concurrent à base de briques open-source. Docker (l'entreprise) à remis au pot commun en créant le projet libre Moby ensembles de briques dont :
* une bibliothèque (…)

Journal GNU Guix et Guix SD 0.12.0, la distro et le gestionnaire de paquets au paradigme fonctionnel

Posté par  . Licence CC By‑SA.
19
28
déc.
2016

Salut,

Nouvelle version pour GNU Guix (le gestionnaire de paquets) et Guix SD (la distribution). On notera notamment:

  • GuixSD peut être installée sur du chiffrement LUKS
  • 853 nouveaux paquets, ce qui porte le tout à 4 606: voyez la liste.
  • nouveaux services système pour GuixSD, dont CUPS pour l'impression, rotation de logs, etc

GuixSD possèdes des images d'installation USB, Gnome a été packagé, de plus en plus de logiciels et services sont inclus: y'a plus qu'à tester.

Harbor 2.0

Posté par  . Édité par tisaac, theojouedubanjo, Xavier Teyssier, Davy Defaud et Ysabeau 🧶 🧦. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
19
20
mai
2020
Technologie

Harbor est un registry d’images de conteneurs open source qui sécurise les images à l’aide de contrôles d’accès basés sur des rôles, d’analyses des images à la recherche de vulnérabilités et de signature d’images comme étant de confiance. Harbor a comme but d’aider à gérer de manière cohérente et sécurisée les images sur des plates‑formes cloud comme Kubernetes et Docker.

Dans sa version 2.0 qui vient de sortir, Harbor est maintenant totalement compatible OCI (Open Container Initiative). Ainsi, il permet de stocker les images de vos conteneurs ou tout objet compatible OCI comme les Helm Charts en version 3. L’avantage de cette compatibilité avec OCI est que cela évite de devoir avoir un système spécifique pour chaque type d’objet.

Harbor vous permet donc de stocker vos images privées en local ou d’en faire un cache pour éviter des problèmes de réseau au téléchargement. Il permet aussi de d’analyser des images pour vérifier qu’elles ne contiennent pas de failles de sécurité connues et de vérifier les signatures pour ne distribuer que des images signées.

Logo Harbor

Journal Surface d'attaque des serveurs dans les nuages (cloud)

19
22
juin
2018

Passionnant et très utile article sur le blog en anglais de James Bottomley (merci LWN.net pour le résumé) : il étudie la sécurité des solutions d'hébergement Cloud en se basant sur la solution retenue : serveurs dédiés, serveurs partagés, serveurs virtuels, conteneurs, et en comparant les profils d'attaques verticales et horizontales.

Comme vous aimez les conclusions rapides, sachez déjà que la solution conteneurs l'emporte haut la main.

Une attaque verticale c'est du code traversé : de la requête web (…)

Formation virtualisation Proxmox VE du 6 au 9 juin 2016 à Lille

Posté par  . Édité par Florent Zara, Nÿco, palm123, ZeroHeure et tuiu pol. Modéré par Florent Zara. Licence CC By‑SA.
17
17
mai
2016
Virtualisation

Proxmox VE est une distribution Linux qui permet, grâce à des outils libres comme KVM et les conteneurs LXC, de mettre en place une plateforme de virtualisation bare-metal avec le clustering, la haute disponibilité et le fencing. Proxmox VE offre diverses solutions de réseaux et stockage comme le LVM, NFS, iSCSI, Ceph, ZFS, …

La prochaine formation aura lieu du 6 au 9 Juin 2016 à Lille. En France, les formations Proxmox VE sont organisées par Odiso, hébergeur spécialisé dans la haute disponibilité et la gestion des pics de trafic. Odiso est aussi organisme de formation partenaire de Proxmox en France et organise régulièrement des formations professionnelles pour les administrateurs systèmes.

NdM: Comme Odiso sont des gens extrêmement sympathiques (et qu'ils veulent se faire connaître ;-), on leur a demandé une place pour vous (valeur faciale 2 200 € HT). Il suffit de vous inscrire sur ce formulaire et ils tireront au sort un gagnant (c'est valable aussi pour la session de septembre). Ils sont conformes aux directives CNIL pour vos données personnelles. De plus, tous ceux qui choisissent l'« opt-in » auront 10% de remise.

Journal docker multi-stage build

Posté par  . Licence CC By‑SA.
16
6
fév.
2020

Multi-stage builds

Les multi-stage builds sont disponible depuis la version v17.05 de Docker. Voyons,
par l'exemple, comment cette fonctionnalité peut nous être utile.

Prenons le cas d'un projet de tribune libre.
Pour tester ce projet, voici le premier Dockerfile que j'ai écrit

FROM adoptopenjdk/maven-openjdk11

# Update apt
RUN apt-get update

# Install mongodb
RUN apt-get install -y mongodb-server && rm -rf /var/lib/apt/lists/*
RUN service mongodb start

WORKDIR /code

# Prepare by downloading dependencies
ADD pom.xml /code/pom.xml
RUN ["mvn", "dependency:resolve"]
(…)

Journal hello wowlrd

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
15
17
mar.
2023
$ docker run busybox /bin/sh -c "while true; do echo hello wowlrd; sleep 1; done"

Vu que ça parle pas mal de Docker ces derniers jours, je ne peux résister à vous partager ceci.
Il y a 10 ans (enfin 10 ans et deux jours) Solomon Hykes présentait à la PyCon US 2013 The future of Linux Containers, ce qui donnera docker.

Comme il parait que la vidéo ne marche pas partout, voici un lien youtube

Hard to (…)

Journal Open Source Rookies of the Year

Posté par  . Licence CC By‑SA.
15
15
mar.
2015

Alors c'est la première fois que je vois ce prix et puisque je n'ai rien vu passer à ce sujet sur LinuxFr.org, je me suis dit que j'allais partager ça.

Le prix est décerné par Black Duck (boite derrière un moteur de recherche de code (suite à un rachat) et OpenHub (ex Ohloh)).

Gagnant:

  • cAdvisor
    Analyse d'utilisation de ressources et performance de conteneurs.

  • CockrochDB
    Base de données répliquée géographiquement. Je ne précise pas plus, je suis en train (…)

Journal podbox : sandboxing d'applis avec podman

Posté par  (Mastodon) . Licence CC By‑SA.
9
11
juin
2020

Le projet fedora propose toolbox pour pouvoir créer facilement des boites à outils indépendantes du système. C'est notemment utile apour disposer de tous les outils disponibles via dnf sans avoir besoin d'être root ou sans passer par rpm-ostree sous silverbox et pouvoir tout supprimer en un clin d'oeil une fois les tests/developpement terminé.

Néamoins ce n'est pas fait pour faire tourner des applications graphiques, et ne propose pas de sandboxing pour isoler par exemple le homedir de l'utilisateur. Et c'est (…)

Journal OpenVZ & LXC

Posté par  . Licence CC By‑SA.
9
4
mar.
2011

à propos de chroot évolués ... Quel ne fut pas ma surprise de découvrir LXC suite à l'annonce de la suppression d'openvz dans les paquetages officiels de Debian. Ok j'avais entendu parler de cgroup, et d'une volonté de mutualiser les ressources (en code source) utilisées pour tous les systèmes de virtualisation. Mais jamais je n'ai entendu parler de LXC lorsque mon choix c'est porté il y a 4ans sur le merveilleux openvz

LXC ne supporte pas les quota de disques, (…)