проблемой. Может есть из вас кто с ней справлялся? Я гуглил, но решения в осноном под ubuntu и macOS. У меня win10.
На хабре оформил.
https://qna.habr.com/q/929529
Извините, но вот. К слову, это чат по ноде. Наверняка есть чат по монге.
по ноде без монго? А чат по монго не подскажите? Плиз
docker @docker_ru
да мне под винду. Я курсе продокер, но для моей ситуации не подходит
не подходит запустить контейнер с монгой и не срать в систему? интересно почему
Иррациональный страх перед непривычной для тепличных виндузятников технологией.
справедливо
По тому, что на моем проце докер не работает.
а что у тебя за проц? Ему больше 10 лет чтоле?
i5 какой-то мобильный, по этому виртуализация не работает.
я не знаю такой модели "i5 какой-то мобильный"
У mongo atlas есть бесплатный тариф, проще всего для начала работы
Ну Я сейчас не буду напрягаться и вспоминать какие там цифры, чтобы просто твоё любопытство удовлетворить.
Посмотрите на сайте интела есть ли поддержка виртуализации, скорее всего она есть, но требует активации в биосе
Ок. Благодарю
че, win + about pc сложно нажать?
В моём uief нет этой настройки
Да. Я уже выключил
Работает если поставить Линукс (WSL?). Контейнеры не используют аппаратную виртуализацию
Докер же на LXC ?
Нет. Это технологии, которые используют много общего из возможностей ядра, но все же разные. Докер это контейнеры для приложений, а LXC больше напоминают виртуальную машину, просто изоляция в них обеспечивается не KVM (средствами виртуализации), а через cgroup
Самое важное, что контейнеры как технология это весьма простая штука, и очень старая. Например, базовая реализация контейнера в 50 строк: https://github.com/mafintosh/mini-container/blob/master/index.js
Принципы одни и те же. cgroups и namespaces
Докер в всл2 работает. В всл как-то через костыли.
Ну я имел в виду технологию в целом, а не то, что нужно именно первую версию. Вторая версия, to the best of my knowledge, работает с полноценным ядром с минимумом костылей, поэтому и докер точно заведется
как я понимаю это обычный chroot (по сути)? даже не ожидал что в такой малый объем можно поместить легковесный аналог докер. интересно, насколько использование chroot безопасно? если субпроцесс запущенный в контейнере получит управление или возможность исполнить произвольную команду, он сможет сбежать за пределы песочницы или это не так просто?
Нет, chroot не ограничивает потребление ресурсов и при наличии root можно выйти за пределы chroot. Контейнеры не имеют этих недостатков
На ютуб есть ролик от Турский, про устройство докера. Он там рассказывает про cgroups, chroot и т.п.
Это невозможно. Более того там сбрасываются права после смены корня.
Для процесса и всех его потомков результат chroot необратим
Реальный рантайм для сравнения: https://github.com/containers/crun/tree/master/src
одна из имплементаций
Эт понятно, та что я скинул сишная, а эта на Го
ну насколько я помню то почти все от редхата на Си (или плюсах?)
Эм, нет. Podman, Buildah, Scopeo — Go
Ещё как обратимы http://www.unixwiz.net/techtips/mirror/chroot-break.html
Это не совсем то. Считается, что управление до сброса прав полностью в руках благонадежного кода. Если это не так, то Game Over энивей. Здесь специально оставляют открытый дескриптор директории, и за это потом цепляются.
Также тут не сбрасывают рута. Это важное условие безопасности
К этому кстати статья и ведет)
там не один только chroot. если не ошибаюсь еще с unhare, pivot_root, маунты и прочее
Контейнерам без разницы что за код внутри, и от чьего имени он запускается
Обсуждают сегодня