Ana içeriğe atla

Ubuntu'dan Yeni Bir Hypervisor: LXD

Geçen hafta içinde Ubuntu geliştirici şirketi Canonical, Paris'de yapılan OpenStack Design Summit etkinliğinde Nova-Flex kod adıyla yeni bir teknoloji geliştirme aşamasında olduğunu duyurdu. 

LXD (The Linux Container Daemon) adı verilen bu yeni teknoloji aslında uzun yıllardır var olan LXC (Linux Containers) teknolojisini daemonize edilip önemli bazı önemli özellikler eklenerek bir sonraki adıma taşınması olarak yorumlanabilir.

Canonical'ın tanımına göre (bu blogda daha önce bir kaç kez bahsettiğim bir diğer LXC uygulaması olan) Docker ın hız ve verimlilik özelliklerinin bare metal çalışabilecek gerçek bir sanallaştırma deneyimine dönüştürülmesi olarak belirtiliyor.

Aslında Hypervisor deniliyor ama gerçek anlamda bir Hypervisor olmadığı söyleyebiliriz. Temel mantık : Bir  Linux  host üzerinde yüzlerce farklı Linux (hosttan farklı distrolar çalışabiliyor) sunucuyu çok hızlı bir şekilde oluşturup , neredeyse fiziksel sunucu performansına yakın bir performansta kullanabilmeye dayanıyor. Yani bu teknoloji ile Linux içinde Linux çalıştırmak mümkün, eğer guest olarak başka işletim sistemleri, örneğin Windows çalıştırılacaksa yine KVM, VMware , HyperV ve Xen gibi bir sanallaştırma altyapısına ihtiyacınız var.

LXD'nin sağladığı temel faydaları sıralamaya çalışırsak Canonical'ın sağladığı aşağıdaki liste önümüze çıkıyor.
 
Temel Özellikler
  • Container lar içinde sade bir proses yerine tam bir işletim sistemi işlevselliği
  • Public Cloud içerisinde kullanımında host başına en yüksek sayıda guest yoğunluğunu sağlayarak maliyet avantajı sağlar 
  • Donanım kaynaklarının kolay paylaşılmasına ve yönetimine izin verir, müşteri proseslerinin host seviyesinden doğrudan kolayca izlenebilmesini de sağlar.
  • REST API, çok iyi dokümante edilmiş basit ve tek  komut satırı.
  • Tam sanallaştırma ile desteklenemeyen mimarilere destek verir.
  • Hızlı sanal sunucu oluşturma ve çok kısa boot süresi
  • OpenStack Glance gibi uzak imaj servisleriyle tam entegrasyon
  • AppArmor, user namespaces, SECCOMP ile baştan çok güvenli
  • Akıllı ve genişleyebilir depolama ve ağ yapısı
LXD şu anda Ubuntu 14.04. ve Ubuntu 14.10 da Openstack Juno ile birlikte NovaFlex Compute olarak kullanılabiliyor. Bence yeni bir sanallaştırma yaklaşımı olarak gelecekte önemli bir kullanım alanı bulacağını düşündüğüm bir teknoloji ve ilerleyen zamanlarda tek başına çalışan sürümlerin de gelmesini sabırsızlıkla bekliyorum.

Not : LXD'nin ayrıntılı teknik bir doküman için Ubuntu geliştiricilerinden Stéphane Graber'ın şu linkten erişelebilen mail list mesajı incelenebilir.

Yorumlar

Bu blogdaki popüler yayınlar

Apache Cloudstack Nedir?

Bulut bilişim günümüz bilişim dünyasında en sıcak konu ve bu konuda önderliği açık ara Amazaon Web Services yapıyor. Bunun yanında Amazon'a yakın ölçekte en büyük  bulut bilişim girişimi de Microsoft'tan Azure ile geldi. Bu iki büyük girişim ve benzerleri herkese açık genel bulut diyebileceğimiz Public Cloud kategorisine giriyor.  Public Cloud çözümleri pek çok startup'ın , internete dayalı iş yapan pek çok firmanın hayatını kolaylaştırsa da sabit yüklere sahip, çoklukla geleneksel iş yükleri olan ve bir takım regülasyonlara tâbi olan firmalara uymuyor çoğu zaman. Bu türden firmaların bulut bilişimin getirdiği esneklik, yönetim kolaylığı, ölçülebilirlik gibi özelliklerden yararlanabilmesi için temelde AWS'yi modelleyen özel bulutlar oluşturulması da gün geçtikçe yaygınlık kazanan bir diğer bilişim konusu olarak önümüze geliyor. Özel bulut tarafında ücretli sağlanan pek çok çözümden ziyade sektörün önde gelen firmalarının desteklediği iki çözüm oldukça öne çıkmı

Bilişim Güvenliğinin 10 Değişmez Kuralı

Geçenlerde Google da bilişim güvenliği kuralları hakkında bir araştırma yaparken MS Security Response yöneticisi Scott Culp , tarafından yazılmış ilginç ve hoş bir makaleye rastladım.. Scott Culp Makalesinde gerçekten basit ve önemli konulara değinmiş.. Özetle : Kural #1: Eğer kötü niyetli birisi size bilgisayrınızda bir programı çalıştırmaya ikna ederse bilgisayarınız artık sizin değildir. Kontrol artık o programdadır.. Kural #2: Eğer kötü niyetli birisi bilgisayarınızın işletim sisteminin dosyalarını veya yapısını değiştirebilirse, bilgisayarınız artık sizin değildir. Kural #3: Eğer kötü niyetli birisi bilgisayarınıza fiziksel olarak kolayca erişebilrse, bilgisayarınız artık sizin değildir Kural#4: Eğer kötü niyetli birisine web sitenize bir program yada dosya yükleme yetkisi vermişseniz web siteniz artık sizin değildir. Kural#5: Zayıf şifreler sağlam güvenliğinizi altetmek için önemli bir kozdur.. Kural#6: Bir bilgisayar ancak güvenilir ve yetkin bir admin ile güvenl

Vista Güvenliği Üzerine İlginç Bir Deneyim

Dün sabah , uzun süredir Vista kullanan bir iş arkadaşımda (müdürüm oluyor kendisi) ,admin olarak sisteme login olamama gibi bir sorun ortaya çıktı. Kısa bir araştırmadan sonra anladık ki makinası bir arkadaş tarafından (bu ben oluyorum) domainden silinmiş böylece daha önce olduğu gibi domain admin olarak sisteme erişemiyor ,üstüne bir de yerel admin hesabı Vista'da güvenlik! nedeniyle kapalı gelmiyormuymuş:). Elimizdeki sadece sınırlı yetkili bir user hesabıyla domaine tekrar dahil etmek gibi bir işlemi de yapamıyoruz. Tam bu nokta da aklımıza Vista'yı yeniden yükleme fikri iyiden iyi yeretmeye başlamışken aklıma birden McafeeLabs Blog'unda rastladığım ilginç bir Vista açığını kullanmak geldi. Kabaca erişilebilirlik amacıyla kullanılan yapışkan tuşları çalıştıran exe (5 kez shift tuşuna basınca çalışıyor) gerekli doğrulama yapılmadan sadece dosyanın adına bakılarak çağrılıyor. Bu da istediğiniz dosyayı system kullanıcı yetkisi ile çalıştırmanızı sağlıyor. Peki biz bunu nas