Fonctionne avec podman sans root. Intégré avec le host (pas d'isolation pour la sécurité)
Fork de lxd (après l'appropriation par Ubuntu)
Kernel builds optimisés pour incus
https://github.com/zabbly/linux
Projet / protoype pour jouer avec les containers, en C.
Ne pas installer (exécuter le setup: cela amène plein de libs, pas forcément désirable).
Voir la partie ressource du README pour de la doc sur les containers
Kathará is an open source container-based network emulation system for showing interactive demos/lessons, testing production networks in a sandbox environment, or developing new network protocols.
Voir aussi mi-lxc https://plumbear.alwaysdata.net/shaarli/shaare/CPwGLw
OCI containers are the most popular type
of Linux container, but they are not the only type, nor were they the
first. LXC (short for "LinuX
Containers") predates Docker by several years, though it was also not the
first. LXC dates back to its first release in 2008; the earliest version of
Docker, which was tagged in 2013, was actually a wrapper around LXC.
The LXC project is still going strong and shows no signs of winding
down; LXC 5.0 was released in July and comes with a promise of support until
2027.
Après un premier article [1] sur la notion de namespace et de conteneur avec un passage en revue des appels système, ce second opus se concentre sur les commandes mises à disposition de l’utilisateur.
LXD est une suite d’outils visant à faciliter le management de la couche LXC (LinuX Containers) du noyau Linux. Les containers sont des environnements confinés où les applications peuvent s’exécuter sans attenter à l’intégrité du système hôte ainsi que des autres containers.
Script python pour la création d'un environnement réseau virtualisé à base de containers LXC. Cool :-)
Voir aussi Kathará
Namespaces and control groups (cgroups) are responsible for the magic behind Linux containers. The support for namespaces initially appeared in 2.4.19 kernels (mount point/file system isolation), but there are now six different types of namespace abstractions...
NsJail : A light-weight process isolation tool, making use of Linux namespaces, seccomp-bpf and cgroups
A complete guide to setup the LXD container hypervisor on Ubuntu 16.04 LTS server.
Un lab complet
https://bash.cyberciti.biz/virtualization/shell-script-to-setup-an-lxd-linux-containers-vm-lab-for-testing-purpose/?platform=hootsuite
Et
https://www.cyberciti.biz/faq/ubuntu-linux-install-pi-hole-with-a-openvpn/
papier redhat / cisco