linux:lxc:lxc-download

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

次のリビジョン
前のリビジョン
linux:lxc:lxc-download [2014/01/11 14:29] – 作成 tenforwardlinux:lxc:lxc-download [2014/01/14 11:19] (現在) tenforward
行 1: 行 1:
 +(更新: 2014-01-14)
 +
 +メタデータのうち,
 +  * fstab は必須でなくなった (あれば上書き)
 +  * expiry も必須でなくなった (なければ expire しない)
 +
 +----
 +
 +(このページはメモです.そのうち消えるかも?)
 +
 これを読んだそのまま これを読んだそのまま
   * http://lists.linuxcontainers.org/pipermail/lxc-devel/2014-January/006992.html   * http://lists.linuxcontainers.org/pipermail/lxc-devel/2014-January/006992.html
行 95: 行 105:
 - expiry (必須; イメージの推奨の有効期限である Unix Epoch を含むテキストファイル) - expiry (必須; イメージの推奨の有効期限である Unix Epoch を含むテキストファイル)
 - create-message (必須; コンテナ作成後にユーザに表示するテキストファイル) - create-message (必須; コンテナ作成後にユーザに表示するテキストファイル)
-- *.<compat-level> (オプション; 上に挙げたファイルに .<compat-level> を付加し,そのファイルを,現在実行している LXC のバージョンと <compat-level> がマッチする場合にそのファイルを上書きする)</code>+- *.<compat-level> (オプション; 上に挙げたファイルに .<compat-level> を付加し,そのファイルを, 
 +  現在実行している LXC のバージョンと <compat-level> がマッチする場合にそのファイルを上書きする)</code>
  
 The index-* files are standard CSV files with the following syntax: The index-* files are standard CSV files with the following syntax:
行 189: 行 200:
  
 私はこの実装を開始し,ここ数日のうちに公開する ubuntu と debian イメージで動くサーバを持てればいいなと思う.もし,他のディストリビューションが興味があれば (全てがそうだと期待!!),ubuntu がしている事と同じようにして,設定を lxc.include にスイッチすることから初めてほしい.そして私に連絡してね. 私はこの実装を開始し,ここ数日のうちに公開する ubuntu と debian イメージで動くサーバを持てればいいなと思う.もし,他のディストリビューションが興味があれば (全てがそうだと期待!!),ubuntu がしている事と同じようにして,設定を lxc.include にスイッチすることから初めてほしい.そして私に連絡してね.
 +
 +  * (参考) http://lists.linuxcontainers.org/pipermail/lxc-devel/2014-January/007007.html
 +
 +----
 +Just a quick note for the new template you'd create to unpack this, to
 +hopefully save you a bit of frustration: as with the ubuntu-cloud
 +template, you have to do
 +
 +tar --anchored --exclude="dev/*" --numeric-owner -xpzf "$cache/$filename"
 +
 +and then create bind mount fstab entries for the crucial devices.
 +
 +----
 +pre-build にする理由
 +
 +<code>
 +> > Not an objection but a question to understand more. I'm assuming the
 +> > problem is the tools that used for bootstrapping (like
 +> > debootstrap/febootstrap etc.) requiring some privileges. If that's the
 +> > case, can't we write something (like setting suid bit or giving
 +> > required capabilities via libcap) to make unprivileged user to create
 +> > the container using regular templates?
 +
 +> The main problem we have at the moment is anything attempting to mknod.
 +> Then we have some templates like fedora which use loop mounts and other
 +> similar restricted kernel features.
 +
 +And to be clear, adding suid bits won't help as the templates run in a
 +user namespace.  Mounting block filesystems and creating devices are not
 +allowed there for now, period.
 +</code>
 +
  
  • linux/lxc/lxc-download.1389450550.txt.gz
  • 最終更新: 2014/01/11 14:29
  • by tenforward