So lassen sich separate Containerdienste mit LXC verwirklichen

Der Artikel „Einführung: Containervirtualisierung mit LXC“ behandelt die Anforderungen, die erfüllt sein müssen, damit LXC funktioniert. Zudem erklärt er man einzelne Prozesse mithilfe von Anwendungscontainern abgrenzt.

Nun geht es einen Schritt weiter: von der Abgrenzung einer einzelnen Anwendung zur Erstellung eines vollständig separaten Containers, der einen kompletten Dienst oder ein Paket von Diensten ausführt. Dabei wird von der Annahme ausgegangen, dass LXC bereits, wie im vorangegangenen Artikel besprochen, konfiguriert ist.

Am einfachsten lässt sich ein LXC-basierter Container einrichten, indem man ein vorhandenes Basis-Betriebssystem verwendet, wie zum Beispiel die Templates, die das OpenVZ-Projekt bereitstellt. Als Beispiel wird hier das CentOS-5-Template verwendet: centos-5-x86.tar.gz. Nach dem Herunterladen kann der LXC-Systemcontainer erstellt werden. LXC bietet zwei Tools, die beim Realisieren von Fedora- oder Debian-Containern helfen: lxc-fedora und lxc-debian. Beide laden eine Minimalinstallation herunter und richten interaktiv den Container ein. Den jeweiligen Skripts übergibt man die Option „install“, um sie für die Installation eines neuen Containers zu verwenden.

Die Befehle zum Verwenden eines OpenVZ-Containers:


mkdir -p /srv/lxc/centos5
cd /srv/lxc/centos5
tar xvzf ~/centos-5-x86.tar.gz

Damit wird das Basis-Template in das Verzeichnis /srv/lxc/centos5 extrahiert, in dem sich der Container befindet. Der nächste Schritt erstellt eine LXC-Konfigurationsdatei, zum Beispiel /etc/lxc/lxc-centos.conf:


lxc.utsname = centos
lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = br0
lxc.network.name = eth0
lxc.network.hwaddr = 4a:49:43:49:79:bd
use 0.0.0.0 below for DHCP
lxc.network.ipv4 = 192.168.250.150
lxc.mount = /etc/lxc/lxc-centos.fstab
lxc.rootfs = /srv/lxc/centos5

Anschließend wird die fstab-Datei für den Container wie oben beschrieben durch die lxc.mount-Option /etc/lxc/lxc-centos.fstab erstellt:


none /srv/lxc/centos5/dev/pts devpts defaults 0 0
none /srv/lxc/centos5/proc proc defaults 0 0
none /srv/lxc/centos5/sys sysfs defaults 0 0

Zum Schluss muss der Container für die Verwendung initialisiert werden:


lxc-create -f /etc/lxc/lxc-centos.conf -n centos

Muss ein Container zerstört werden, kann lässt sich das mit lxc-destroy -n centos erledigen. Dadurch werden weder das Dateisystem für den Container noch die Konfigurationsdateien zerstört, sondern nur das Systemcontainer-Objekt. Wurde bei der Konfiguration ein Fehler gemacht, stellt die Verwendung von lxc-destroy und lxc-create eine schnelle Lösung dar.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago