
Lanzamiento estable de LXD, Contenedores del sistema y administrador de VM, disponible ahora. LXD 5.21 es la quinta versión LTS de LXD, con un período de soporte de 5 años hasta junio de 2029. Esta versión mejora significativamente las capacidades de LXD en comparación con LXD 5.0 LTS, especialmente cuando se ejecuta en un entorno de clúster. LXD 5.21.0 solo tendrá licencia AGPL-3.0, de acuerdo con los cambios que anunciamos el año pasado. Las condiciones de la licencia tienen como objetivo alentar a quienes deseen modificar el software a contribuir al proyecto y a la comunidad en general. Esperamos que disfrute el contenido de esta versión. Antes de entrar en las funciones, echemos un vistazo a algunos de los cambios generales que trae el nuevo LTS.
Cambios en el esquema de numeración de versiones.
A partir de esta versión, cambiaremos el esquema de numeración. Esta es la primera versión de LTS que no utiliza el formato n.0.n (como 6.0.x), sino 5.21.x.
Lo que hemos seguido hasta ahora es que cada LTS lanzará una nueva versión principal (por ejemplo, 5.0), y cada lanzamiento mensual de funciones se basará en esa versión principal (por ejemplo, 5.1….5.20). Sin embargo, esto parece extraño desde la perspectiva de que LTS es la acumulación de todo el trabajo publicado mensualmente durante los últimos dos años. Es por eso que decidimos cambiar el esquema de nombres para reflejar mejor que LTS representa el final del ciclo, en lugar del comienzo.
En el futuro, la última versión mensual del ciclo LTS de dos años se convertirá en la próxima LTS, en este caso 5.21.0. Luego comenzaremos el ciclo nuevamente con el primer lanzamiento mensual posterior a un nuevo número de versión principal (por ejemplo, 6.x). Para evitar consecuencias no deseadas para aquellos que piensan que la próxima serie LTS será 6.0.x, no lanzaremos LXD 6.0 y la próxima versión posterior será LXD 6.1.
Los ajustes preestablecidos de LXD UI ahora están disponibles
Como anunciamos, ahora contamos con un equipo dedicado trabajando en la interfaz gráfica de usuario de LXD. Nos complace compartir que la interfaz de usuario de LXD se considera de grado de producción y ahora está habilitada de forma predeterminada en el complemento LXD. Seguimos trabajando para garantizar la paridad funcional entre la interfaz de usuario y la CLI.
Recuerde, aún debe habilitar explícitamente el oyente externo configurando core.https_address, como se describe en la documentación.
¿Cuáles son las nuevas características de LXD 5.21.0 LTS?
Durante los últimos dos años, hemos mejorado constantemente las capacidades de LXD para convertirla en una herramienta de infraestructura más potente y rica en funciones.Además de la funcionalidad general, algunas de las áreas que abordamos son específicas de los entornos de clúster, como la implementación de nuestro nuevo Micronube La solución se basa en LXD.
Transformación de autenticación y autorización
Para proporcionar una solución de autenticación y autorización más estándar de la industria en LXD, agregamos soporte para la autenticación OpenID Connect y otros mecanismos para la autorización detallada. La combinación de estas características permitirá a los usuarios realizar una autenticación segura y un control de acceso detallado. A medida que la funcionalidad se complete en LXD, esta funcionalidad también se agregará a la interfaz de usuario en los próximos meses.
Tenga en cuenta que debido a cambios en la base de datos, todos los usuarios que actualmente se autentican en LXD mediante OIDC perderán temporalmente el acceso a sus clústeres y deberán seguir los pasos a continuación para autenticarse.
Se proporciona más información en la documentación sobre OIDC y autorización detallada.
Como parte de este trabajo, se eliminó la compatibilidad con el servicio Candid RBAC de Canonical, ya que está en desuso. LXD todavía admite certificados OIDC y TLS externos para autenticación.
Mejoras de almacenamiento: almacenamiento de objetos y compatibilidad con PowerFlex
Para cubrir una gama más amplia de casos de uso, evaluamos constantemente agregar nuevas opciones de almacenamiento y mejorar las existentes. En este LTS, agregamos soporte para almacenamiento de objetos y soporte para Dell PowerFlex como otra opción para almacenamiento remoto.
Almacenamiento de objetos en Ceph y grupos de almacenamiento local
LXD ahora admite el almacenamiento de objetos.
Logramos esto agregando un nuevo concepto de depósito junto con comandos dedicados (depósitos lxc) y API. Esto permite a los usuarios de LXD crear nuevos depósitos, asignarles límites de tamaño y luego administrar claves de acceso para ese depósito. El depósito tiene su propia URL y API S3.
Para Ceph, utilizamos su puerta de enlace rados que proporciona la API S3.
Para otros controladores de almacenamiento que utilizamos Proyecto MinIO, que nos permite proporcionar una API compatible con S3 directamente desde el controlador de almacenamiento nativo. Tenga en cuenta que esto requiere proporcionar externamente el binario del servidor MinIO configurando la configuración minio.path.
Documentación: Cómo administrar depósitos y claves y el controlador de almacenamiento de objetos Ceph
DellPowerFlex
Como parte de nuestra asociación continua, se llevan a cabo diversas actividades de soporte entre Dell y Canonical. El último de ellos es la adición de soporte para que LXD interactúe directamente con su servicio PowerFlex para permitir que las instancias de LXD se ejecuten en su plataforma. Esto proporciona opciones alternativas de almacenamiento remoto para casos de uso empresarial en los que los controladores de almacenamiento actualmente admitidos pueden no ser la primera opción.
Por su diseño, PowerFlex es otro controlador de almacenamiento LXD que proporciona una funcionalidad de almacenamiento remoto similar a la implementación existente de Ceph RBD.
Puede encontrar más información en la documentación.
Máquinas virtuales: migración en vivo, AMD SEV, compatibilidad sin UEFI y volúmenes ISO
Desde que introdujimos el soporte para máquinas virtuales hace 4 años, hemos estado agregando funciones no solo para garantizar la paridad de funcionalidad con los contenedores del sistema, sino también para garantizar la cobertura de una amplia gama de casos de uso de usuarios. Algunos aspectos destacados de este LTS son la compatibilidad con la migración en vivo, las máquinas virtuales que no son UEFI y los volúmenes ISO, y la habilitación de AMD SEV.
Migración rápida e instantánea de máquinas virtuales
Esta versión mejora significativamente el proceso de migración en vivo de máquinas virtuales, eliminando la mayor parte del tiempo de inactividad percibido. Anteriormente, LXD dependía de la detención con estado, que era la capacidad de escribir toda la memoria en ejecución y el estado de la CPU en el disco, luego detener la máquina virtual, moverla a un nuevo sistema e iniciarla nuevamente desde donde se usó ese sistema. Guardar estado. Por otro lado, la funcionalidad mejorada permite que los servidores de origen y de destino se comuniquen desde el comienzo de la migración. Esto permite que cualquier transferencia de estado se realice directamente al host de destino en segundo plano mientras la máquina virtual aún está en ejecución, y luego cualquier cambio restante en el disco junto con la memoria se transfiere a través de múltiples iteraciones de la lógica de migración y finalmente se cambia al sistema de destino. .
Documentación: Migración en vivo de máquinas virtuales
Soporte AMD SEV para máquinas virtuales
LXD ahora es compatible con AMD SEV para el cifrado de memoria de máquinas virtuales.
En sistemas compatibles (AMD EPYC con soporte de firmware y kernel habilitado), configurar security.sev en verdadero hará que la memoria de la máquina virtual se cifre usando una clave por VM manejada por el firmware.
Los sistemas compatibles con AMD SEV-ES pueden permitir que security.sev.policy.es cifre el estado de la CPU para mejorar la seguridad.
Finalmente, LXD también admite el suministro de claves de sesión personalizadas. Combinada con la compatibilidad con vTPM existente de LXD, esta característica se puede utilizar para garantizar que el firmware esté configurado con claves proporcionadas por el usuario y que los operadores de host no tengan ninguna capacidad de alterar las máquinas virtuales.
Documentación: Opciones de seguridad de instancia
Soporte no UEFI en LXD VM (CSM)
Las máquinas virtuales LXD fueron diseñadas desde el principio para utilizar definiciones de máquinas muy modernas. Esto significa que LXD VM proporciona el tipo de máquina QEMU Q35 combinado con firmware UEFI (EDK2) e incluso permite el arranque seguro de forma predeterminada.
Si bien esto es útil para los sistemas operativos modernos, pueden surgir problemas al migrar máquinas físicas o virtuales existentes a LXD, ya que estas máquinas pueden usar firmware (BIOS) más antiguo y no arrancar bajo UEFI.
Este problema ahora se puede resolver configurando security.csm en verdadero y deshabilitando el arranque seguro UEFI configurando security.secureboot en falso. Esto hace que QEMU arranque directamente a través de Seabios en lugar de a través de EDK2.
Documentación: Seguridad CSM
Volumen ISO
Las imágenes ISO ahora se pueden cargar como volúmenes de almacenamiento personalizados. Luego se pueden adjuntar como CD de arranque a máquinas virtuales, simplificando el proceso de instalación de sistemas operativos personalizados desde una «biblioteca» de volúmenes ISO personalizados.
Archivo: Arrancar VM desde ISO
Script de colocación de instancias
La nueva funcionalidad scriptlet de colocación de instancias está diseñada para reemplazar mejor el algoritmo de colocación de instancias predeterminado de LXD. En lugar del comportamiento predeterminado de colocar nuevas instancias en el miembro del clúster que alberga la menor cantidad de instancias, esta nueva característica permite a los usuarios tomar una decisión más deliberada. Ahora, los usuarios pueden proporcionar un scriptlet de Starlark que determina en qué miembro del clúster implementar una nueva instancia en función de la información sobre la instancia recién solicitada y una lista de miembros candidatos del clúster. Es importante destacar que, si bien los scriptlets pueden acceder a cierta información sobre la instancia y el clúster, no pueden acceder a ningún dato local, acceder a la red o incluso realizar operaciones complejas que requieren mucho tiempo.
Archivo:Script de colocación de instancias
Reparación automática de cluster
Una característica comúnmente solicitada por los usuarios de LXD con Ceph y OVN, LXD ahora puede recuperarse automáticamente de fallas de miembros del clúster evacuando efectivamente todas las instancias a otros sistemas.
Esto solo se puede usar con instancias respaldadas por Ceph, que no dependen de ninguna instalación o configuración específica del servidor.
Esto está controlado por el nuevo cluster.healing_threshold, que define la cantidad de segundos antes de que un miembro del clúster se considere fuera de línea y sus instancias se reubiquen.
Documentación: Evacuación automática de grupos
Se ha eliminado el soporte de Shiftfs.
Después de eliminar shiftfs del núcleo de Ubuntu (comenzando con Mantic), LXD ahora también dejó de admitir shiftfs. El método preferido para mover dinámicamente asignaciones UID/GID en un sistema de archivos contenedor es utilizar montajes con idmapped. En el último kernel, los sistemas de archivos ZFS y Cephfs ahora admiten esto (además del soporte a largo plazo para los sistemas de archivos ext4, xfs y btrfs).
Las características mencionadas anteriormente son sólo los aspectos más destacados de esta versión. Puede leer el anuncio detallado junto con el registro de cambios completo en nuestra discusión.
Para comenzar con LXD, siga Guía de introducción.
Más información sobre LXD pagina web de LXD.