Login
Newsletter
Werbung

Di, 17. Oktober 2017, 12:11

Software::Distributionen::Red Hat

Red Hat stellt CRI-O 1.0 für Kubernetes vor

Im Dezember 2016 stellte Kubernetes das Container Runtime Interface (CRI) vor. Jetzt folgt Red Hat mit Version 1.0 der Laufzeitumgebung CRI-0.

Kubernetes

Am Rande der DockerCon EU-Konferenz in Kopenhagen erklärte Red Hat die offizielle Verfügbarkeit der Version 1.0 der Laufzeitumgebung CRI-0. Diese basiert auf der von Kubernetes vor fast einem Jahr herausgegebenen Laufzeitumgebung Container Runtime Interface (CRI). CRI-O nutzt das CRI innerhalb von Kubernetes, und erleichtert es damit, eine andere Container-Laufzeit als den Docker-Standard zu wählen.

Herrunal Patel, Softwareentwickler bei Red Hat, stellte das Projekt vor und erklärte, dass CRI-O die CRI-Schnittstelle mit Komponenten wie runc implementiert, die OCI-kompatibel sind. OCI steht für die Open Container Initiative, bei der es um Standards geht, die festlegen wie Container gebaut, überprüft, signiert, benannt und verteilt werden. Patel betonte, dass Kubernetes mit CRI-O betrieben werden könne, ohne dass Docker läuft.

Das Ziel von CRI-O sei es, dem »Open Container Initiative« Standard 1.0 zu entsprechen. Zur Zeit besteht die OCI aus einer Laufzeit- und eine Image-Spezifikation. Ziel ist es, Container unabhängig von Container-Engines, Plattformen und Implementationen in Clouds oder lokal einsetzen zu können. Bei der Umsetzung der Spezifikationen arbeiteten neben Entwicklern von Docker und CoreOS unter anderem auch Mitarbeiter von Red Hat, Google, Microsoft und der Linux Foundation mit.

Daniel Walsh, Experte für Container-Sicherheit bei Red Hat betonte, dass CRI-O jede Laufzeitumgebung unterstütze, die wie etwa runC mit der Laufzeitspezifikation 1.0 der OCI konform sei. In Bezug auf die OCI-Image-Spezifikation arbeite Red Hat in den folgenden Versionen daran, das Abspeichern von Images auf Festplatten OCI-konform zu gestalten.

Zu den Vorteilen von CRI-0 gehöre unter anderem eine geringere Speicherauslastung als etwa bei den Docker- oder CoreOS-Runtimes, so Walsh. Er führte weiter aus, »CRI-O tut genau das, was Kubernetes CRI verlangt, und nicht mehr. Bestimmte Teile, wie etwa Monitoring-Prozesse sind in C implementiert, um einen effizienteren Speicherverbrauch zu gewährleisten.«

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung