SlideShare une entreprise Scribd logo
1  sur  274
Télécharger pour lire hors ligne
Formation Virtualisation légère avec LXC alphorm.com™©
La virtualisation légère
LXC
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Présentation de la
formation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Publics concernés
• Connaissances requises
• Liens utiles
Formation Virtualisation légère avec LXC alphorm.com™©
Présentation du formateur
• Ludovic QUENEC’HDU
• lquenec@alphorm.com
• Consultant et expert en Open source, logiciel libre et virtualisation
• Mission de conseil, d’architecture, d’administration, de migration et de
formation
• Mes références :
 Mon profil LinkedIn : https://fr.linkedin.com/pub/ludovic-quenec-hdu/47/6bb/550
 Mon profil Alphorm : http://www.alphorm.com/formateur/ludovic-quenechdu
Formation Virtualisation légère avec LXC alphorm.com™©
Mes formations sur Alphorm
Formation Virtualisation légère avec LXC alphorm.com™©
Le plan de formation
• Concept
• La virtualisation par conteneurs
• Les Namespaces et les Control groups
• LinuxContainers.org – LXC
• Mise en œuvre
• Installation et configuration de LXC
• Containers privilégiés
• Containers non-privilégiés
• Exploitation des containers avec LXC
• Commandes de manipulation des conteneurs
• Le clonage des conteneurs
• Snapshot
• Gestion des ressources avec les cgroup
• Exploitation des containers avec LXD
• LXD présentation et installation
• Gestion des images LXD
• Manipulation des conteneurs
• Les snapshots
• Exploitation des containers avec LXD
• Administration des serveurs distants
• Migration des conteneurs
• Configuration avancée des containers
• Le modèle réseau Veth, MacVlan, le Bridge et
Phys
• OpenVswitch et LXC
• Les Backends de stockage
• LVM et LXC
• ZFS et LXC
• BTRFS et LXC
Formation Virtualisation légère avec LXC alphorm.com™©
Publics concernés
 Chef de projet
 Administrateur
 Développeur
 Les techniciens
Formation Virtualisation légère avec LXC alphorm.com™©
Connaissances requises
 Un bonne culture du système Linux
 La maitrise de la ligne de commande shell
 Des connaissances sur le stockage et le réseau
 Une connaissance de la virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Liens utiles
• https://linuxcontainers.org/fr/
• https://github.com/lxc/lxd
• https://github.com/lxc
• https://www.stgraber.org/category/lxc/
Formation Virtualisation légère avec LXC alphorm.com™©
Autres formations sur la virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Are you ready ? 
Formation Virtualisation légère avec LXC alphorm.com™©
La virtualisation
par conteneurs
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Le modèle : Machines Virtuelles
• Le modèle : isolation, containers
• Les produits : “Isolateur”, containers
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : Machine Virtuelle
• Une machine virtuelle c’est :
 Représentation logicielle d’une
machine physique
 Émulation du CPU, mémoire, nic,
contrôleur de disque, disque,
etc..
 Un OS installé dans la VM –
Guest OS ou OS invité
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : Machine Virtuelle
• La virtualisation complète
Matériel - Hardware
Système d’exploitation/Hyperviseur
NOYAU
Matériel
émulé
Linux -
Windows
NOYAU
VMM
Virtual
Machine
Manager
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : Machine Virtuelle
• La virtualisation complète
• La para virtualisation
Matériel - Hardware
Système d’exploitation/Hyperviseur
NOYAU
Matériel
émulé
Linux -
Windows
NOYAU
Matériel
paravirtuel
Linux - Windows
NOYAU modifié
VMM
Virtual
Machine
Manager
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : Machine Virtuelle
• La virtualisation complète
• La para virtualisation, La virtualisation assistée par le matériel
Matériel - Hardware
Système d’exploitation/Hyperviseur
NOYAU
Matériel
émulé
Linux -
Windows
NOYAU
Matériel
paravirtuel
Linux - Windows
NOYAU modifié
Matériel
VT/PAE
Passtrough
Linux -
Windows
NOYAU
VMM
Virtual
Machine
Manager
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : isolation, containers
Matériel - Hardware
OS Linux - Noyau
/etc/
/dev
/usr/bin/apache
/usr/lib/
/var/
• Mode de fonctionnement « classique »
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : isolation, containers
Matériel - Hardware
/
OS Linux - Noyau
/etc/
/usr/bin/ftpd
/usr/lib/
/var/
/etc/
/usr/bin/apache
/usr/lib/
/var/
/mnt/root-apache/ /mnt/root-ftpd/
•L’isolation d’application
Formation Virtualisation légère avec LXC alphorm.com™©
Le modèle : isolation, containers
• Pas de noyau dans les conteneurs, un répertoire égale un OS
• Pas d’émulation de matériel
• Accès direct au matériel
Matériel - Hardware
/var/lib/lxc
Ubuntu 15
/CT-03/root-fs/
CentOS 7
/CT-02/root-fs/
Débian 8
/CT-01/root-fs/
OS Linux - Noyau
Formation Virtualisation légère avec LXC alphorm.com™©
Les produits : “Isolateur”, containers
• En isolation :
 Chroot
 BSD Jails
 Les zones de Solaris
• En containers :
 LXC
 OpenVZ
 Linux-Vserver
 Dockers
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Le modèle : Machines Virtuelles
• Le modèle : isolation, containers
• Les produits : “Isolateur”, containers
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• Les namespaces sont une fonctionnalité du noyau Linux :
 Process Namespace
• Isole les processus, le conteneur dispose de sa liste de processus
 Network Namespace
• Isole les interfaces réseau, le conteneur dispose de ses propres interfaces
 Mount Namespace
• Isole les systèmes de fichiers
 UTS Namespace
• Permet au conteneur de disposer de ses noms d’hôtes et de domaines
 IPC Namespace
• Ses propres processus Inter Communications
 User Namespace
• Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Création du répertoire pour notre espace de nom de type réseau
#mkdir /var/run/netns
• Création de l’espace de nom de type réseau
#ip netns add mon_espace
#ip netns list
#ls -l /var/run/netns/
• Exécution d’un shell dans l’espace de nom
#ip netns exec mon_espace bash
#ip link list
1: lo: <LOOPBACK> mtu 65536 qdisc no ......
#exit
#ip link list
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
• Ajout d’une paire d’interface veth00 associé a eth0
#ip link add veth00 type veth peer name eth0
#ip link list
#ip address list
• Ajout et activation de l’interface eth0
#ip address add 10.0.3.10/24 dev eth0
#ip link set eth0 up
• Déplace l’interface veth00 dans l’espace de nom de PID 0
#ip link set veth00 netns 1
#exit
#ip link set veth00 up
#brctl addif lxcbr0 veth00
#brctl show
#ping 10.0.3.10
Formation Virtualisation légère avec LXC alphorm.com™©
Création d’un espace de nom réseau
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups ou Control Groups- Groupes de contrôle est une
fonctionnalité du noyaux Linux qui a pour but de :
 Contrôler les ressources
• Allocation, l'interdiction, prioritisation, figer
 Surveiller et mesurer les quantités de ressources consommées
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
profÉtudiant Système
Mémoire Disque
HTTP
NFS
1024640 512
50%20% 30% 50%20%
50%20%
Réseau
CPU Shares
50%20% 30%
Formation Virtualisation légère avec LXC alphorm.com™©
Introduction aux groupes de contrôle
• Les cgroups sont organisés en sous-systèmes ou modules
• Un sous-système est un contrôleur de ressources
• Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des
périphériques block
• Cpu : Planifie l'accès de la CPU
- Cpuacct : Rapports sur les CPU utilisées
- cpu.shares : Part relative du temps CPU disponible pour les tâches
• Cpuset : Assigne des CPU à des tâches
• Devices : Autorise ou refuse l'accès aux périphériques
• Freezer : Suspend ou réactive les tâches
• memory : Utilisation mémoire
Formation Virtualisation légère avec LXC alphorm.com™©
Ce qu’on a couvert
• Les espace de noms ou Namespace
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les Namespaces
et les Control groups
Concept
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Forum : http://forum.alphorm.com
Ludovic Quenec'hdu
Formateur et Consultant indépendant
OpenSource et virtualisation
Formation Virtualisation légère avec LXC alphorm.com™©
Plan
• Les espace de noms ou Namespaces
• Création d’un espace de nom réseau
• Introduction aux groupes de contrôle – les cgroups
Formation Virtualisation légère avec LXC alphorm.com™©
Les espace de noms ou Namespace
• LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement
plusieurs petits systèmes d’environnement ou applications sur une machine
physique
• Ces environnements exécutent des applications (web, BD, DHCP, ..) qui
n’interfèrent ni avec le système installé sur la machine, ni entre eux.
• Ils sont donc ISOLÉS
• LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements
• Les Linux namespaces
• Chroot permet une isolation au niveau du système de fichiers
 Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de
domaines ne sont pas isolés du système parent
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC
Alphorm.com  Formation LXC

Contenu connexe

Tendances

Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm
 
Alphorm.com Formation Microsoft Hyperconvergence
Alphorm.com Formation Microsoft HyperconvergenceAlphorm.com Formation Microsoft Hyperconvergence
Alphorm.com Formation Microsoft HyperconvergenceAlphorm
 
alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)Alphorm
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6 Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6 Alphorm
 
Alphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBoxAlphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBoxAlphorm
 
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôleAlphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôleAlphorm
 
Alphorm.com Formation Scripting Bash avancé pour GNU/Linux
Alphorm.com   Formation Scripting Bash avancé pour GNU/LinuxAlphorm.com   Formation Scripting Bash avancé pour GNU/Linux
Alphorm.com Formation Scripting Bash avancé pour GNU/LinuxAlphorm
 
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm
 
Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm
 
Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm
 
Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm
 
alphorm.com - Formation Administration de Citrix XenApp 6.5
alphorm.com - Formation Administration de Citrix XenApp 6.5alphorm.com - Formation Administration de Citrix XenApp 6.5
alphorm.com - Formation Administration de Citrix XenApp 6.5Alphorm
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm
 
Alphorm.com Formation Odoo Technique : Installer et Configurer
Alphorm.com Formation Odoo Technique : Installer et ConfigurerAlphorm.com Formation Odoo Technique : Installer et Configurer
Alphorm.com Formation Odoo Technique : Installer et ConfigurerAlphorm
 
Alphorm.com Formation Configuration des services avancés de Windows Server 20...
Alphorm.com Formation Configuration des services avancés de Windows Server 20...Alphorm.com Formation Configuration des services avancés de Windows Server 20...
Alphorm.com Formation Configuration des services avancés de Windows Server 20...Alphorm
 

Tendances (20)

Alphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et AdminisrationAlphorm.com Formation GLPI: Installation et Adminisration
Alphorm.com Formation GLPI: Installation et Adminisration
 
Alphorm.com Formation Microsoft Hyperconvergence
Alphorm.com Formation Microsoft HyperconvergenceAlphorm.com Formation Microsoft Hyperconvergence
Alphorm.com Formation Microsoft Hyperconvergence
 
alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6 Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6
 
Alphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBoxAlphorm.com Formation VirtualBox
Alphorm.com Formation VirtualBox
 
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôleAlphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
Alphorm.com Formation PCSoft(version20) GDS et Centres de contrôle
 
Alphorm.com Formation Scripting Bash avancé pour GNU/Linux
Alphorm.com   Formation Scripting Bash avancé pour GNU/LinuxAlphorm.com   Formation Scripting Bash avancé pour GNU/Linux
Alphorm.com Formation Scripting Bash avancé pour GNU/Linux
 
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateurAlphorm.com Formation Apache - Le Guide Complet de l'administrateur
Alphorm.com Formation Apache - Le Guide Complet de l'administrateur
 
Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124Alphorm.com Formation Red Hat RH124
Alphorm.com Formation Red Hat RH124
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs Alphorm.com Formation Drupal 7 pour les utilisateurs
Alphorm.com Formation Drupal 7 pour les utilisateurs
 
Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5Alphorm.com Formation Veeam Backup & Replication 9.5
Alphorm.com Formation Veeam Backup & Replication 9.5
 
alphorm.com - Formation Administration de Citrix XenApp 6.5
alphorm.com - Formation Administration de Citrix XenApp 6.5alphorm.com - Formation Administration de Citrix XenApp 6.5
alphorm.com - Formation Administration de Citrix XenApp 6.5
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
Alphorm.com Formation Odoo Technique : Installer et Configurer
Alphorm.com Formation Odoo Technique : Installer et ConfigurerAlphorm.com Formation Odoo Technique : Installer et Configurer
Alphorm.com Formation Odoo Technique : Installer et Configurer
 
Alphorm.com Formation Configuration des services avancés de Windows Server 20...
Alphorm.com Formation Configuration des services avancés de Windows Server 20...Alphorm.com Formation Configuration des services avancés de Windows Server 20...
Alphorm.com Formation Configuration des services avancés de Windows Server 20...
 

En vedette

Alphorm.com Formation Angular - Les fondamentaux
Alphorm.com Formation Angular - Les fondamentauxAlphorm.com Formation Angular - Les fondamentaux
Alphorm.com Formation Angular - Les fondamentauxAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm
 
alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5Alphorm
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)Alphorm
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphorm
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm
 
Alphorm.com Formation MS Project 2013
Alphorm.com Formation MS Project 2013Alphorm.com Formation MS Project 2013
Alphorm.com Formation MS Project 2013Alphorm
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm
 
Alphorm.com-Formation windows phone 8.1
Alphorm.com-Formation windows phone 8.1Alphorm.com-Formation windows phone 8.1
Alphorm.com-Formation windows phone 8.1Alphorm
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 

En vedette (20)

Alphorm.com Formation Angular - Les fondamentaux
Alphorm.com Formation Angular - Les fondamentauxAlphorm.com Formation Angular - Les fondamentaux
Alphorm.com Formation Angular - Les fondamentaux
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
 
alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5alphorm.com - Formation Veeam Backup & Replication 6.5
alphorm.com - Formation Veeam Backup & Replication 6.5
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...
Alphorm.com Support de la Formation VMware vSphere 6 - Clustering HA, DRS et ...
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Alphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 Avancé
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOT
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365Alphrom.com Formation Découverte Office 365
Alphrom.com Formation Découverte Office 365
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
Alphorm.com Formation MS Project 2013
Alphorm.com Formation MS Project 2013Alphorm.com Formation MS Project 2013
Alphorm.com Formation MS Project 2013
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2Alphorm.com Formation Security+ 1/2
Alphorm.com Formation Security+ 1/2
 
Alphorm.com-Formation windows phone 8.1
Alphorm.com-Formation windows phone 8.1Alphorm.com-Formation windows phone 8.1
Alphorm.com-Formation windows phone 8.1
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 

Similaire à Alphorm.com Formation LXC

alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3Alphorm
 
Alphorm.com Formation OpenVZ
Alphorm.com Formation OpenVZAlphorm.com Formation OpenVZ
Alphorm.com Formation OpenVZAlphorm
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm
 
Alphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm
 
alphorm.com - Formation XenSources
alphorm.com - Formation XenSourcesalphorm.com - Formation XenSources
alphorm.com - Formation XenSourcesAlphorm
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfThinL389917
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesCERTyou Formation
 
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Silicon Comté
 
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...NinaSAMMUT
 
Midi technique - présentation docker
Midi technique - présentation dockerMidi technique - présentation docker
Midi technique - présentation dockerOlivier Eeckhoutte
 
PHP dans le cloud
PHP dans le cloudPHP dans le cloud
PHP dans le cloudMicrosoft
 
Afterworks @Nouméa - DevOps, approche par container et Docker
Afterworks @Nouméa - DevOps, approche par container et DockerAfterworks @Nouméa - DevOps, approche par container et Docker
Afterworks @Nouméa - DevOps, approche par container et DockerJulien Chable
 
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...Jérôme Petazzoni
 
Alphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm
 
Docker, mais qu’est-ce que c’est ?
Docker, mais qu’est-ce que c’est ?Docker, mais qu’est-ce que c’est ?
Docker, mais qu’est-ce que c’est ?Julien Maitrehenry
 
Rex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantesRex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantesChristophe Furmaniak
 

Similaire à Alphorm.com Formation LXC (20)

alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3alphorm.com - Formation proxmoxVE 3
alphorm.com - Formation proxmoxVE 3
 
Alphorm.com Formation OpenVZ
Alphorm.com Formation OpenVZAlphorm.com Formation OpenVZ
Alphorm.com Formation OpenVZ
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVM
 
Alphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM AdministrationAlphorm.com Support de la Formation Oracle VM Administration
Alphorm.com Support de la Formation Oracle VM Administration
 
alphorm.com - Formation XenSources
alphorm.com - Formation XenSourcesalphorm.com - Formation XenSources
alphorm.com - Formation XenSources
 
Linux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdfLinux LPIC-3 ( PDFDrive ).pdf
Linux LPIC-3 ( PDFDrive ).pdf
 
Lin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-servicesLin03 formation-linux-administration-bases-services
Lin03 formation-linux-administration-bases-services
 
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
Introduction à Docker et utilisation en production /Digital apéro Besançon [1...
 
Intro to docker
Intro to dockerIntro to docker
Intro to docker
 
What is Docker
What is Docker What is Docker
What is Docker
 
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...
UE 2 PROJET - GROUPE MENANT--FERRY Th‚o, DO Alexandre, NADJAR Matt et Massi...
 
Midi technique - présentation docker
Midi technique - présentation dockerMidi technique - présentation docker
Midi technique - présentation docker
 
Php dans le cloud
Php dans le cloudPhp dans le cloud
Php dans le cloud
 
PHP dans le cloud
PHP dans le cloudPHP dans le cloud
PHP dans le cloud
 
Afterworks @Nouméa - DevOps, approche par container et Docker
Afterworks @Nouméa - DevOps, approche par container et DockerAfterworks @Nouméa - DevOps, approche par container et Docker
Afterworks @Nouméa - DevOps, approche par container et Docker
 
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...
Docker : quels enjeux pour le stockage et réseau ? Paris Open Source Summit ...
 
M211-V1-0909.pptx.pdf
M211-V1-0909.pptx.pdfM211-V1-0909.pptx.pdf
M211-V1-0909.pptx.pdf
 
Alphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NETAlphorm.com - Formation programmer en Visual Basic .NET
Alphorm.com - Formation programmer en Visual Basic .NET
 
Docker, mais qu’est-ce que c’est ?
Docker, mais qu’est-ce que c’est ?Docker, mais qu’est-ce que c’est ?
Docker, mais qu’est-ce que c’est ?
 
Rex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantesRex docker en production meeutp-docker-nantes
Rex docker en production meeutp-docker-nantes
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Dernier

SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmacieLoloshka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 

Dernier (20)

DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Pharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour PharmaciePharmacologie des cardiotoniques pour Pharmacie
Pharmacologie des cardiotoniques pour Pharmacie
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 

Alphorm.com Formation LXC

  • 1. Formation Virtualisation légère avec LXC alphorm.com™© La virtualisation légère LXC Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation Présentation de la formation
  • 2. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Présentation du formateur • Le plan de formation • Publics concernés • Connaissances requises • Liens utiles
  • 3. Formation Virtualisation légère avec LXC alphorm.com™© Présentation du formateur • Ludovic QUENEC’HDU • lquenec@alphorm.com • Consultant et expert en Open source, logiciel libre et virtualisation • Mission de conseil, d’architecture, d’administration, de migration et de formation • Mes références :  Mon profil LinkedIn : https://fr.linkedin.com/pub/ludovic-quenec-hdu/47/6bb/550  Mon profil Alphorm : http://www.alphorm.com/formateur/ludovic-quenechdu
  • 4. Formation Virtualisation légère avec LXC alphorm.com™© Mes formations sur Alphorm
  • 5. Formation Virtualisation légère avec LXC alphorm.com™© Le plan de formation • Concept • La virtualisation par conteneurs • Les Namespaces et les Control groups • LinuxContainers.org – LXC • Mise en œuvre • Installation et configuration de LXC • Containers privilégiés • Containers non-privilégiés • Exploitation des containers avec LXC • Commandes de manipulation des conteneurs • Le clonage des conteneurs • Snapshot • Gestion des ressources avec les cgroup • Exploitation des containers avec LXD • LXD présentation et installation • Gestion des images LXD • Manipulation des conteneurs • Les snapshots • Exploitation des containers avec LXD • Administration des serveurs distants • Migration des conteneurs • Configuration avancée des containers • Le modèle réseau Veth, MacVlan, le Bridge et Phys • OpenVswitch et LXC • Les Backends de stockage • LVM et LXC • ZFS et LXC • BTRFS et LXC
  • 6. Formation Virtualisation légère avec LXC alphorm.com™© Publics concernés  Chef de projet  Administrateur  Développeur  Les techniciens
  • 7. Formation Virtualisation légère avec LXC alphorm.com™© Connaissances requises  Un bonne culture du système Linux  La maitrise de la ligne de commande shell  Des connaissances sur le stockage et le réseau  Une connaissance de la virtualisation
  • 8. Formation Virtualisation légère avec LXC alphorm.com™© Liens utiles • https://linuxcontainers.org/fr/ • https://github.com/lxc/lxd • https://github.com/lxc • https://www.stgraber.org/category/lxc/
  • 9. Formation Virtualisation légère avec LXC alphorm.com™© Autres formations sur la virtualisation
  • 10. Formation Virtualisation légère avec LXC alphorm.com™© Are you ready ? 
  • 11. Formation Virtualisation légère avec LXC alphorm.com™© La virtualisation par conteneurs Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 12. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Le modèle : Machines Virtuelles • Le modèle : isolation, containers • Les produits : “Isolateur”, containers
  • 13. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : Machine Virtuelle • Une machine virtuelle c’est :  Représentation logicielle d’une machine physique  Émulation du CPU, mémoire, nic, contrôleur de disque, disque, etc..  Un OS installé dans la VM – Guest OS ou OS invité
  • 14. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : Machine Virtuelle • La virtualisation complète Matériel - Hardware Système d’exploitation/Hyperviseur NOYAU Matériel émulé Linux - Windows NOYAU VMM Virtual Machine Manager
  • 15. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : Machine Virtuelle • La virtualisation complète • La para virtualisation Matériel - Hardware Système d’exploitation/Hyperviseur NOYAU Matériel émulé Linux - Windows NOYAU Matériel paravirtuel Linux - Windows NOYAU modifié VMM Virtual Machine Manager
  • 16. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : Machine Virtuelle • La virtualisation complète • La para virtualisation, La virtualisation assistée par le matériel Matériel - Hardware Système d’exploitation/Hyperviseur NOYAU Matériel émulé Linux - Windows NOYAU Matériel paravirtuel Linux - Windows NOYAU modifié Matériel VT/PAE Passtrough Linux - Windows NOYAU VMM Virtual Machine Manager
  • 17. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : isolation, containers Matériel - Hardware OS Linux - Noyau /etc/ /dev /usr/bin/apache /usr/lib/ /var/ • Mode de fonctionnement « classique »
  • 18. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : isolation, containers Matériel - Hardware / OS Linux - Noyau /etc/ /usr/bin/ftpd /usr/lib/ /var/ /etc/ /usr/bin/apache /usr/lib/ /var/ /mnt/root-apache/ /mnt/root-ftpd/ •L’isolation d’application
  • 19. Formation Virtualisation légère avec LXC alphorm.com™© Le modèle : isolation, containers • Pas de noyau dans les conteneurs, un répertoire égale un OS • Pas d’émulation de matériel • Accès direct au matériel Matériel - Hardware /var/lib/lxc Ubuntu 15 /CT-03/root-fs/ CentOS 7 /CT-02/root-fs/ Débian 8 /CT-01/root-fs/ OS Linux - Noyau
  • 20. Formation Virtualisation légère avec LXC alphorm.com™© Les produits : “Isolateur”, containers • En isolation :  Chroot  BSD Jails  Les zones de Solaris • En containers :  LXC  OpenVZ  Linux-Vserver  Dockers
  • 21. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Le modèle : Machines Virtuelles • Le modèle : isolation, containers • Les produits : “Isolateur”, containers
  • 22. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 23. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 24. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 25. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 26. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 27. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 28. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 29. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 30. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 31. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 32. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 33. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 34. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 35. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 36. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 37. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 38. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 39. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 40. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 41. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 42. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 43. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 44. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 45. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 46. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 47. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 48. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 49. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 50. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 51. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 52. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 53. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 54. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 55. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 56. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 57. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 58. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 59. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 60. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 61. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 62. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 63. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 64. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 65. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 66. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 67. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 68. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 69. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 70. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 71. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 72. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 73. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 74. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 75. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 76. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 77. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 78. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 79. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 80. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 81. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 82. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 83. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 84. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 85. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 86. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 87. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 88. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 89. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 90. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 91. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 92. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 93. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 94. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 95. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 96. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 97. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 98. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 99. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 100. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 101. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 102. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 103. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 104. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 105. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 106. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 107. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 108. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 109. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 110. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 111. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 112. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 113. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 114. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 115. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 116. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 117. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 118. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 119. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 120. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 121. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 122. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 123. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 124. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 125. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 126. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 127. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 128. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 129. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 130. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 131. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 132. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 133. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 134. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 135. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 136. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 137. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 138. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 139. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 140. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 141. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 142. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 143. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 144. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 145. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 146. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 147. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 148. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 149. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 150. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 151. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 152. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 153. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 154. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 155. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 156. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 157. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 158. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 159. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 160. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 161. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 162. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 163. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 164. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 165. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 166. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 167. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 168. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 169. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 170. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 171. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 172. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 173. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 174. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 175. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 176. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 177. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 178. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 179. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 180. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 181. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 182. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 183. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 184. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 185. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 186. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 187. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 188. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 189. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 190. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 191. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 192. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 193. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 194. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 195. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 196. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 197. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 198. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 199. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 200. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 201. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 202. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 203. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 204. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 205. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 206. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 207. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 208. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 209. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 210. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 211. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 212. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 213. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 214. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 215. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent
  • 216. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • Les namespaces sont une fonctionnalité du noyau Linux :  Process Namespace • Isole les processus, le conteneur dispose de sa liste de processus  Network Namespace • Isole les interfaces réseau, le conteneur dispose de ses propres interfaces  Mount Namespace • Isole les systèmes de fichiers  UTS Namespace • Permet au conteneur de disposer de ses noms d’hôtes et de domaines  IPC Namespace • Ses propres processus Inter Communications  User Namespace • Permet aux conteneurs de disposer de ses utilisateurs, root dans le conteneur possede l’id et le gid 0
  • 217. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Création du répertoire pour notre espace de nom de type réseau #mkdir /var/run/netns • Création de l’espace de nom de type réseau #ip netns add mon_espace #ip netns list #ls -l /var/run/netns/ • Exécution d’un shell dans l’espace de nom #ip netns exec mon_espace bash #ip link list 1: lo: <LOOPBACK> mtu 65536 qdisc no ...... #exit #ip link list 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP mode DEFAULT group .
  • 218. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau • Ajout d’une paire d’interface veth00 associé a eth0 #ip link add veth00 type veth peer name eth0 #ip link list #ip address list • Ajout et activation de l’interface eth0 #ip address add 10.0.3.10/24 dev eth0 #ip link set eth0 up • Déplace l’interface veth00 dans l’espace de nom de PID 0 #ip link set veth00 netns 1 #exit #ip link set veth00 up #brctl addif lxcbr0 veth00 #brctl show #ping 10.0.3.10
  • 219. Formation Virtualisation légère avec LXC alphorm.com™© Création d’un espace de nom réseau
  • 220. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups ou Control Groups- Groupes de contrôle est une fonctionnalité du noyaux Linux qui a pour but de :  Contrôler les ressources • Allocation, l'interdiction, prioritisation, figer  Surveiller et mesurer les quantités de ressources consommées
  • 221. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle profÉtudiant Système Mémoire Disque HTTP NFS 1024640 512 50%20% 30% 50%20% 50%20% Réseau CPU Shares 50%20% 30%
  • 222. Formation Virtualisation légère avec LXC alphorm.com™© Introduction aux groupes de contrôle • Les cgroups sont organisés en sous-systèmes ou modules • Un sous-système est un contrôleur de ressources • Blkio : Surveille et contrôle l'accès des tâches aux entrées/sorties sur des périphériques block • Cpu : Planifie l'accès de la CPU - Cpuacct : Rapports sur les CPU utilisées - cpu.shares : Part relative du temps CPU disponible pour les tâches • Cpuset : Assigne des CPU à des tâches • Devices : Autorise ou refuse l'accès aux périphériques • Freezer : Suspend ou réactive les tâches • memory : Utilisation mémoire
  • 223. Formation Virtualisation légère avec LXC alphorm.com™© Ce qu’on a couvert • Les espace de noms ou Namespace • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 224. Formation Virtualisation légère avec LXC alphorm.com™© Les Namespaces et les Control groups Concept Site : http://www.alphorm.com Blog : http://blog.alphorm.com Forum : http://forum.alphorm.com Ludovic Quenec'hdu Formateur et Consultant indépendant OpenSource et virtualisation
  • 225. Formation Virtualisation légère avec LXC alphorm.com™© Plan • Les espace de noms ou Namespaces • Création d’un espace de nom réseau • Introduction aux groupes de contrôle – les cgroups
  • 226. Formation Virtualisation légère avec LXC alphorm.com™© Les espace de noms ou Namespace • LXC, OpenVZ, Docker sont des “outils” qui permettent d’isoler très simplement plusieurs petits systèmes d’environnement ou applications sur une machine physique • Ces environnements exécutent des applications (web, BD, DHCP, ..) qui n’interfèrent ni avec le système installé sur la machine, ni entre eux. • Ils sont donc ISOLÉS • LXC utilise des fonctions du noyau Linux afin d’isoler ces environnements • Les Linux namespaces • Chroot permet une isolation au niveau du système de fichiers  Les utilisateurs, les cartes réseaux, les processus. Les noms d’hôtes et noms de domaines ne sont pas isolés du système parent