Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Netzwerkbrücke für LXD Container einrichten

Von: zefanja
07. Februar 2019 um 14:05

Die meisten unserer Webanwendungen laufen in LXD Containern. Nicht ohne Grund ist LXD für mich eines der wichtigsten Features von Ubuntu Server. Es gibt viele Wege um von außen auf eine Webanwendung in einem LXD Container zuzugreifen. So kann man z.B. einen Reverse Proxy nehmen und darüber die Zugriff auf die Container regeln (hier hatte ich schon mal davon berichtet). Eine andere Möglichkeit ist die Einrichtung einer Netzwerkbrücke, sodass sich die Container im gleichen Netz wie der Containerhost (Ubuntu Server) befinden. In diesem Artikel möchte ich kurz beschreiben, wie man eine Netzwerkbrücke für LXD Container einrichtet.

Netzwerkbrücke für LXD Container

Um eine Netzwerkbrücke unter Ubuntu einzurichten, muss man die bridge-utils installieren:

$ apt install bridge-utils

Danach kann man die Netzwerkbrücke einrichten.

bis Ubuntu 16.04

Bis Ubuntu 16.04 nutzt Ubuntu ifupdown um Einstellungen für die Netzwerkverbindungen festzulegen. Die Konfiguration nimmt man in den Dateien unter /etc/network/ vor. Eine einfache Netzwerkbrücke, um die Container in das Host-Netzwerk zu bekommen, könnte so aussehen:

$ cat /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

# The main Bridge
auto br0
iface br0 inet dhcp
    bridge-ifaces enp4s0
    bridge-ports enp4s0
    up ip link set enp4s0 up

# The primary network interface
iface enp4s0 inet manual

Hier bekommt die Brücke ihre Adresse vom DHCP-Server mitgeteilt. Die reale Netzwerkkarte enp4s0 wird in den manuellen Modus gesetzt und der Brücke zugewiesen.

ab Ubuntu 18.04

Ab Ubuntu 18.04 wird Netplan für die Konfiguration der Netzwerkverbindungen verwendet. Die Konfigurationsdateien befinden sich unter /etc/netplan/. Eine Definition für die Brücke könnte folgendermaßen aussehen:

$ cat /etc/netplan/50-cloud-init.yaml 
# This file is generated from information provided by
# the datasource.  Changes to it will not persist across an instance.
# To disable cloud-init's network configuration capabilities, write a file
# /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:
# network: {config: disabled}
network:
    ethernets:
        enp3s0:
            dhcp4: no
    version: 2
    bridges:
        br0:
            dhcp4: no
            addresses:
            - 10.10.10.5/24
            gateway4: 10.10.10.254
            nameservers:
                addresses:
                - 10.10.10.254
            interfaces:
            - enp3s0

Im oberen Teil konfiguriert man die reale Netzwerkkarte (enp3s0) und weißt ihr keine Adresse zu. Danach folgt die Definition der Netzwerkbrücke. Sie wird wie eine statische Netzwerkverbindung eingerichtet und enthält zusätzlich den Punkt interfaces. Dort legt man fest, welche reale Netzwerkkarte „überbrückt“ werden soll. Weitere (komplexere) Beispiele zu Netzwerkbrücken gibt es auf der offiziellen Website.

Nun werden mit dem folgenden Befehl die Änderungen an den Netzwerkeinstellungen angewendet:

$ netplan apply  --debug

Netzwerkbrücke zuweisen

Hat man die Netzwerkbrücke fertig eingerichtet und bekommt sie auch die richtige IP-Adresse, muss man dem LXD Container noch mitteilen, dass er seine IP-Adresse über die Netzwerkbrücke beziehen soll. Das erledigt man mit folgendem Befehl:

$ lxc config device add containername eth0 nic nictype=bridged parent=br0 name=eth0

Mit name=eth0 legt man fest, unter welchen Namen man die Netzwerkkarte im Container findet. Nun kann man im Container eth0 nach Belieben konfigurieren. Ab sofort sollte der Container eine IP-Adresse aus dem Host-Netzwerk bekommen.

Fazit

Eine einfache Netzwerkbrücke lässt sich schnell einrichten und man kann sie ohne Probleme einem Container zuweisen. Andere Benutzer im Netzwerk können so ohne die Einrichtungen eines Reverse-Proxys auf eine Webanwendung zugreifen. Auch komplexere Szenarien sind denkbar (VLANs, mehrere Brücken, um die Container in verschiedene Netz zu bekommen etc.), doch das würde den Rahmen dieses kurzen Artikels sprengen.

3 Kommentare

Der Beitrag Netzwerkbrücke für LXD Container einrichten erschien zuerst auf .:zefanjas:..

Wekan – eine Open Source Trello Alternative

Von: zefanja
03. April 2020 um 07:25

In den letzten Wochen habe ich eine Software ausprobiert, die schon lange auf meiner Liste stand: Wekan. Wekan ist eine Open Source Alternative für Trello, einer Kanban-Software. Mit ihr lassen sich mit der Kanban-Methode Projekte oder Abläufe managen. Manche verwenden es auch als Aufgabenmanagementsystem. Es gibt verschiedene Open Source Alternativen zu Trello – Wekan ist eine, die dem Original am nächsten kommt. Ich möchte heute zeigen, wie man Wekan installiert und einrichtet.

Installation

Wekan kann man auf verschiedene Art und Weise installieren (manuell, Docker, snap, …). Wir werden es heute in einem LXD Container (Ubuntu 18.04) einrichten (LXD Container waren hier schon mehrmals Thema im Blog). Als erstes erstellen wir einen Container für Wekan:

$ lxc launch ubuntu:b wekan

Nachdem der Container erstellt und gestartet ist, loggen wir uns im Container ein:

$ lxc exec wekan bash

Wir werden Wekan als Snap installieren. In den Ubuntu LXD Container ist snapd schon installiert. Wir können also direkt Wekan installieren mit

$ snap install wekan

Nun legen wir die Haupt-URL und den Port für Wekan fest:

$ snap set wekan root-url="http://wekan.example.com"
$ snap set wekan port="80"

Optional kann man noch einstellen, das Updates automatisch installiert werden:

$ snap set core refresh.schedule=02:00-04:00

Fertig 🙂

Einrichtung

Nun können wir unter der IP unseres LXD Containers Wekan aufrufen. Wenn man LXD nicht lokal, sondern auf einem Server betreibt, kann es unter Umständen hilfreich sein eine Netzwerkbrücke für den Container einzurichten. Alternativ kann man auch Nginx als Reverse Proxy verwenden. Hinweise zur Einrichtung findet man im Wiki von Wekan.

Wekan Login

Hinweis: Der erste Benutzer, den wir einrichten, ist Administrator für Wekan.

Wir klicken als auf Registrieren und legen einen neuen Benutzer an.

Wekan Registrieren

Wenn wir nun auf Registrieren klicken, erscheint eine Fehlermeldung („Internal Server Error“). Das liegt daran, weil wir noch keinen EMail-Server eingerichtet haben.

Wekan Error

Wekan funktioniert aber auch ohne einen EMail-Server, deswegen öffnen wir einfach wieder unsere Hauptseite (wekan.example.com bzw. die IP des Containers) und können uns mit den eben angelegten Benutzer anmelden.

wekan open source

Nun können wir neue Boards in diesen neue Listen und Karten erstellen. Die Funktionsweise ist dem von Trello sehr ähnlich.

Fazit

Wer nach einer Open Source Alternative für Trello sucht, die man selber hosten kann, findet in Wekan einen guten Ersatz. Ich habe bisher oft Trello verwendet. Mit Wekan habe ich endlich einen Ersatz gefunden, der so ziemlich ein 1:1 Ersatz für Trello ist.

Der Beitrag Wekan – eine Open Source Trello Alternative erschien zuerst auf zefanjas.

In eigener Sache: JitsiCloud

Von: dominion
10. Januar 2021 um 10:24

DSGVO-konforme Videokonferenz- und Speicherlösung Ich biete für Schulen, Gemeinden, Vereine, Unternehmen und Organisationen JitsiCloud zu einem attraktiven monatlichen Pauschalpreis an. Was ist JitsiCloud? Die JitsiCloud setzt sich aus Jitsi Meet und Nextcloud zusammen und...

by adminForge.

Intel „June Canyon“ NUC: BIOS 0058 hindert Linux Distributionen und BSD-Derivate am booten

16. Januar 2021 um 13:02

Nutzer eines Intel „June Canyon“ NUCs aufgepasst! Sofern ihr einen der nachfolgend aufgelisteten Intel NUCs besitzt und eine Linux Distribution oder eines der BSD-Derivate auf diesen verwendet: Führt kein Upgrade auf BIOS 0058 aus!...

In eigener Sache: Weitere Spendenmöglichkeiten

Von: dominion
29. Dezember 2021 um 10:14

Ihr könnt adminForge und die datensparsamen kostenlosen Services ab sofort nicht nur über PayPal und Banküberweisung unterstützen. Neu sind: Liberapay, Bitcoin und RollerCoin – ein kostenloses Crypto-Game. Liberapay Du möchtest dich mit einem freiwilligen...

by adminForge.

Wie kann ich von der Shell aus prüfen, ob ein entfernter TCP-Port erreichbar ist?

04. April 2022 um 06:00

Diese Frage habe ich mir selbst schon mehrmals gestellt. Und mindestens genauso oft wurde sie mir schon von anderen gestellt. Als Antwort kommen hier meist zuerst telnet oder netcat (nc) in den Sinn. Doch in einer RHEL-Minimal-Installation sind diese beiden Programme nicht enthalten und müssen erst nachinstalliert werden. Was tut man in diesem Fall (ohne den Paketmanager zu starten)?

Ich möchte in diesem Artikel mehrere Antworten auf die Eingangsfrage festhalten. Dabei beginne ich mit denen, die ich auf stackoverflow gefunden habe.

Bash und timeout

Von RHEL 6 aufwärts sollte das Programm timeout in der Minimal-Installation enthalten sein. In Fedora 35 und Debian 11 ist es ebenfalls enthalten. Es stammt aus dem Paket coreutils, in dem es meines Wissens spätestens seit Version 8.22 enthalten ist.

Kommando

$ timeout $TIMEOUT_SECONDS bash -c "</dev/tcp/${HOST}/${PORT}"; echo $?

Beispiele

Erfolgreicher Verbindungstest

$ HOST=beispiel.de
$ PORT=443
$ timeout 5 bash -c "</dev/tcp/${HOST}/${PORT}"; echo $?
0

Selbstverständlich funktioniert auch folgender Befehl:

$ timeout 5 bash -c "</dev/tcp/beispiel.de/443"; echo $?
0

Fehlgeschlagener Verbindungstest

Jetzt nutze ich einen Port, der nicht erreichbar ist:

$ timeout 5 bash -c "</dev/tcp/beispiel.de/4433"; echo $?
124

Nutzung von nc

Sollte nc bereits installiert sein, kann man auch dieses Programm für einen Verbindungstest nutzen:

Kommando

$ nc -w $TIMEOUT_SECONDS -v $HOST $PORT </dev/null; echo $?

Beispiele

Erfolgreicher Verbindungstest

$ HOST=beispiel.de
$ PORT=443
$ nc -w 2 -v $HOST $PORT </dev/null; echo $?
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: Connected to 23.21.157.88:443.
Ncat: 0 bytes sent, 0 bytes received in 0.54 seconds.
0

Fehlgeschlagener Verbindungstest

$ nc -w 2 -v beispiel.de 4433 </dev/null; echo $?
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: TIMEOUT.
1

Zusammenfassung

Mit timeout und nc habe ich meine beiden Favoriten festgehalten. Mit beiden lässt sich die Erreichbarkeit von entfernten TCP-Ports testen (die von lokalen TCP-Ports übrigens auch).

Falls ihr noch weitere Möglichkeiten kennt, mit Bordmitteln, die in der Minimal-Installation einer Distribution enthalten sind, um einen Verbindungstest durchzuführen, schreibt sie mir gern in die Kommentare. Ich nehme sie dann gern mit in den Artikel auf.

LXD 5.0 LTS bringt Neuerungen

27. April 2022 um 07:46

Der von Canonical entwickelte Linux Container Daemon (LXD) ist in Version 5.0 mit Long Term Support erschienen.  LXD-Maintainer Stéphane Graber hebt hervor, dass in der neuen Version virtuelle Maschinen jetzt praktisch die gleichen Funktionen wie Container haben und viele Netzwerkoptionen hinzugefügt worden seien.

LXD 5.0 LTS wird bis Juni 2027 mit Updates versorgt, so Graber in der Ankündigung. Die Vorversion LXD 4.0 bekomme in naher Zukunft ein letztes Bugfix-Release auf 4.0.10 und gehe dann für die verbleibenden 3 Jahre Supportzeit in den reinen Wartungsmodus über.

Neuerungen gibt es unter anderem auch im Netzwerkbereich. Dort wird nun das Open Virtual Network (OVN) unterstützt. Ein- und ausgehende Netzwerkverbindungen müssen zudem TLS 1.3 unterstützen.

Während LXD bisher Rückwärtskompatibilität bis hin zur Version 0.1 angeboten hat, ist für LXD 5.0 LTS nur ein Upgrade von LXD 4.0.x möglich. Das Beibehalten der Rückwärtskompatibilität habe zu viele Ressourcen verschlungen, so Graber.  Zu den neuen Paketen zählt der Maintainer Kernel 5.4, Go 1.18, LXC 4.0.x und QEMU 6.0.

Der Beitrag LXD 5.0 LTS bringt Neuerungen erschien zuerst auf Linux-Magazin.

GCC 12.1: Major Release mit neuen Features

09. Mai 2022 um 07:27

Mit Version 12.1 der GNU Compiler Collection (GCC) bringen die Entwickler ein neues Major Release heraus. Die Neuerungen und Änderungen sind umfangreich.

In den Release Notes heißt es, dass mehrere C++23-Funktionen implementiert wurden. Zudem wurde die Unterstützung für OpenMP 5.0 erweitert: Der “close map modifier” und die “affinity clause” werden nun unterstützt, teilen die Entwickler mit.

GCC unterstütze jetzt den ShadowCallStack Sanitizer, der mit der Kommandozeilenoption “-fsanitize=shadow-call-stack” aktiviert werden kann, heißt es in der Ankündigung weiter. Der Sanitizer funktionier derzeit nur auf AArch64-Zielen und erfordere eine Umgebung, in der der gesamte Code mit -ffixed-r18 kompiliert worden sei, teilen die Entwickler mit. Der primäre Einsatzzweck sei der Linux-Kernel.

Mit Version 12.1 kann das Projekt ein Jubiläum feiern. Nachdem Richard Stallman am 22. März die erste öffentliche Version 0.9 freigegeben hat, erschien Version 1.0 am 23. Mai 1987 vor 35 Jahren.

Der Beitrag GCC 12.1: Major Release mit neuen Features erschien zuerst auf Linux-Magazin.

VR-Browser Wolvic 0.9.6 veröffentlicht

29. Mai 2022 um 08:08

Wolvic, der Browser für Virtual und Mixed Reality, wurde in Version 0.9.6 veröffentlicht und bringt einige nennenswerte Verbesserungen.

Igalia hat Wolvic 0.9.6 veröffentlicht. Bei Wolvic handelt es sich um einen Browser für Virtual und Mixed Reality, welcher auf dem eingestellten Firefox Reality basiert. Die aktuelle Version steht im Meta Quest Store sowie in der Huawei App Gallery zum Download zur Verfügung.

Neuere Version der GeckoView-Engine

Im Gegensatz zur letzten Version von Firefox Reality, welche noch die Mozilla GeckoView-Engine in Version 81 nutzte, nutzt Wolvic 0.9.6 GeckoView 96.

Synchronisieren und Senden von Tabs

Nachdem die erste Version nach der Ankündigung von Wolvic im Gegensatz zu Firefox Reality noch kein Synchronisieren und Senden von Tabs unterstützte, kann diese Funktion jetzt auch in Wolvic genutzt werden. Lesezeichen und Tabs können damit zwischen Wolvic und Firefox auf anderen Plattformen synchronisiert werden.

Ändern der Suchmaschine

Was in Firefox Reality nicht möglich war, war das Ändern der Suchmaschine. Es wurde immer Google genutzt. Wolvic 0.9.6 erlaubt das Ändern der Suchmaschine. Neben Google stehen im deutschsprachigen Raum auch Bing, Ecosia, Qwant, DuckDuckGo, Wikipedia sowie Amazon zur Verfügung.

Kantenglättung für WebXR-Sessions

Wolvic 0.9.6 unterstützt Multisample Anti-Aliasing (MSAA) für WebXR-Sessions, was den Treppeneffekt in der Darstellung deutlich reduziert. Für die Meta Quest 2 ist MSAA 2x standardmäßig aktiviert. In den Anzeige-Einstellungen kann MSAA 2x oder 4x aktiviert oder MSAA deaktiviert werden.

Sonstige Neuerungen

Beim ersten Start von Wolvic wird die Datenschutz-Richtlinie von Wolvic angezeigt.

Nutzer eines Huawei VR Glass Headsets dürften sich über die Unterstützung der Meetkai Spracherkennung freuen. Außerdem wurden Probleme mit dem 6DoF Controller sowie mit dem vertikalen Scrollen auf Huawei-Geräten behoben.

Manche Einstellungen wurden um Links zu Support-Artikeln ergänzt.

Dazu kommen weitere allgemeine sowie Geräte-spezifische Fehlerbehebungen und Verbesserungen für die Meta Quest 2 und Huawei VR Glass.

Ausblick: Unterstützung unterschiedlicher Engines

Das Team arbeitet für ein zukünftiges Update bereits an einer Unterstützung unterschiedlicher Engines, so dass Wolvic in Zukunft neben Mozillas GeckoView-Engine auch mit der WPE/WebKit- und der Chromium-Engine genutzt werden kann.

Der Beitrag VR-Browser Wolvic 0.9.6 veröffentlicht erschien zuerst auf soeren-hentzschel.at.

Timeshift wird eine XApp von Linux Mint

02. Juni 2022 um 07:56

Die Sicherungslösung Timeshift dürfte den meisten LInuxnutzern zumindest grob bekannt sein. So erstellt sie entweder Sicherungen via Rsync oder in Verbindung mit BtrFS Dateisystem rückrollbare Schnappschüsse. Da Tony George, der ursprüngliche Ersteller von Timeshift, das Projekt aus Zeitgründen aufgeben musste, drohte es zu verweisen und nicht weiterentwickelt zu werden. Timeshift wird eine Linux Mint XApp...

Der Beitrag Timeshift wird eine XApp von Linux Mint erschien zuerst auf MichlFranken.

WWDC 2022: Apple stellt neue Hardware und neue Software vor

07. Juni 2022 um 06:58

Gestern startete Apple mit seiner Entwicklerkonferenz WWDC 2022 traditionell mit einer Präsentation mit Ausschau über die kommenden Generationen an Software und darüber hinaus wurde auch neue Hardware vorgestellt auf Basis des M2 Chips. Neue Hardware wurde in Form des neuen Macbook Air mit frischem Design und eines überarbeiteten Macbook Pro 13“. Beide kommen mit M2...

Der Beitrag WWDC 2022: Apple stellt neue Hardware und neue Software vor erschien zuerst auf MichlFranken.

Mit Linux zu Chromecast streamen – am einfachsten mit VLC

Von: jdo
11. Juni 2022 um 10:59

Von Linux zu Chromecast streamen war bisher eine echte Tortur, finde ich zumindest. Ja, es gab und gibt mkchromecast, aber das hat bei mir immer Probleme bereitet. Entweder konnte sich das Tool nicht zu Chromecast verbinden, oder es gab Probleme mit dem Sound und so weiter. Das Tool mkchromecast hat mich auf jeden Fall immer so geärgert, dass ich es nicht mehr benutzt habe, um damit von Linux zu Chromecast zu streamen. Meist habe ich den Umweg über mein Smartphone […]

Der Beitrag Mit Linux zu Chromecast streamen – am einfachsten mit VLC ist von bitblokes.de.

Chaos Communication Congress soll in Hamburg stattfinden

15. Juni 2022 um 13:07

Dieses Jahr soll wieder ein physischer Chaos Communication Congress stattfinden. In Hamburg wird der Hackerkongress jedoch deutlich kleiner ausfallen.

Der Chaos Communication Congress (CCC) soll dieses Jahr wieder wie gewohnt stattfinden, nachdem er die letzten Jahre ausgefallen und stattdessen die Remote Chaos Experience (rC3) Online abgehalten wurde. Als Ort für den Hackerkongress soll wieder das Kongresszentrum CCH in Hamburg dienen.

“Wir wollen im Dezember zum 37C3 in Hamburg zusammenkommen”, sagte Linus Neumann, Sprecher des Chaos Computer Clubs. Dort hatte der Chaos Communication Congress bis 2016 stattgefunden und wurde im Zuge einer mehrjährigen Renovierung des Kongresszentrums CCH in den folgenden Jahren auf dem Leipziger Messegelände abgehalten. Dieses bot deutlich mehr Raum für die Veranstaltung und konnte entsprechend mehr Besucher aufnehmen. Der letzte Congress im Jahr 2019 war mit 17.000 Tickets ausverkauft.

Das nun renovierte Kongresszentrum soll hingegen nur 12.000 Personen auf 36.000 m² fassen können. Entsprechend kleiner müsste der 37. Chaos Communication Congress ausfallen. Ohnehin kann der Hackerkongress nur stattfinden, wenn keine neue Coronavirus-Variante auftritt und einen Strich durch die Rechnung macht. “Natürlich wissen auch wir nicht, ob äußere Umstände kurzfristig unsere Pläne durchkreuzen werden”, sagte Neumann.

In den vergangenen beiden Jahren musste das Chaos pandemiebedingt auf eine Onlinewelt ausweichen. In der 2D-Welt konnten die Besucher mit einem Avatar über das Kongressgelände spazieren und per Videochat mit anderen Besuchern interagieren. Das Kongressprogramm, allen voran die zahlreichen Vorträge, wurde per Livestream übertragen – wie es auch bereits bei den vergangenen physischen Kongressen der Fall war.

Der Beitrag Chaos Communication Congress soll in Hamburg stattfinden erschien zuerst auf Linux-Magazin.

KaOS 2022.06 kommt mit KDE Plasma 5.25

24. Juni 2022 um 09:13

Die neue Version der Distribution KaOS  hebt nicht nur die Desktop-Umgebung, sondern zahlreiche weitere Softwarepakete auf neue Versionen. Die meisten Neuerungen liegen dabei jedoch unter der Haube.

Den Unterbau bilden die Glibc 2.35, die Binutils 2.38, Systemd 250.7 und der Linux-Kernel 5.17.15. Entwickler erhalten die GCC 11.3.0. Der Installationsassistent Calamares meldet sich bereits in Version 3.3, die allerdings noch gar nicht offiziell verfügbar ist. Aufgrund der bereits enthaltenen Verbesserungen haben sich die KaOS-Entwickler dennoch für eine Aufnahme in ihre Distribution entschieden. Während der Installation können sich die wartenden Anwender wahlweise mit Infotafeln über die Distribution informieren oder Calamares bei der Arbeit zuschauen.

Auf frisch installierten Systemen meldet sich der Willkommens-Bildschirm Croeso. In ihm kann man direkt 15 besonders wichtige Einstellung anpassen. Darüber hinaus lassen sich über ihn weitere Anwendungen hinzuholen.

Die größte sichtbare Neuerung stellt die Desktop-Umgebung KDE Plasma dar, die in der brandneuen Version 5.25 beiliegt. Die Optik bestimmt dabei das Theme Midna, das die KaOS-Entwickler leicht überarbeitet haben. Mit an Bord ist die Programmsammlung KDE Gear in Version 22.04.2. Die Bildschirmtastatur integriert sich zudem besser in den Login- und Sperrbildschirm.

Für Nutzer von älteren Nvidia-Karten liegt jetzt auf dem ISO-Image auch der proprietäre Grafikkartentreiber der Versionsreihe 470.xx mit Long Term Support bei. Dieser Schritt war notwendig geworden, da der Treiber der Reihe 495 nicht die Grafikkarten mit Kepler-Chip unterstützt. Sämtliche Neuerungen listet die offizielle Ankündigung auf.

Der Beitrag KaOS 2022.06 kommt mit KDE Plasma 5.25 erschien zuerst auf Linux-Magazin.

LXC 5.0 LTS: Linux Containers mit Langzeitsupport

24. Juni 2022 um 09:39

Zwei Jahre sind seit der Veröffentlichung von LXC 4.0 vergangen. In dieser Zeit haben die Entwickler von Linux Containers (LXC) verschiedene Neuerungen in LXC 5.0 LTS aufgenommen.

Mit der neuen Version werde “autotools” durch “meson” als Build-Tool ersetzt, heißt es in der Ankündigung. Diese Änderung sei besonders für Paketierer relevant und habe ansonsten keine für den Benutzer sichtbaren Auswirkung.

LXC unterstütze zudem das Einrichten eine Time-Namespaces. Dies werde durch zwei neue Optionen begleitet: “lxc.time.offset.boot” und “lxc.time.offset.monotonic”. Damit werde ein Offset (von einigen Nanosekunden bis hin zu Stunden) auf die Hauptuhr des Systems angewendet, heißt es weiter. Die Ankündigung nennt weitere Änderungen.

LXC 5.0 erhält nun Support bis Juni 2027. Das aktuelle LTS-Release LXC 4.0 wechsle zu einem langsameren Wartungstempo nur erhalte noch kritische Bugfixes und Sicherheitsupdates.

Der Beitrag LXC 5.0 LTS: Linux Containers mit Langzeitsupport erschien zuerst auf Linux-Magazin.

Elementary Inc Report: Elementary OS 6.1 bekommt Goodies, OS 7 verzögert sich weiter

04. Juli 2022 um 06:15

Im Rahmen des neuesten Monatsberichts hat Danielle Foré einen Einblick zum aktuellen Status gegeben. So erhielt die derzeit aktuelle Version Elementary OS 6.1 einige Aktualisierungen, Fehlerkorrekturen und Leistungsverbesserungen. Zu den Verbesserungen zählt eine neue Version von Dateien / Files. Hier gab es Fehlerkorrekturen in Verbindung mit Tastaturkurzbefehlen. Die Kamera App unterstützt nun mehr MJPEG Kameras....

Der Beitrag Elementary Inc Report: Elementary OS 6.1 bekommt Goodies, OS 7 verzögert sich weiter erschien zuerst auf MichlFranken.

❌
❌