Experimentelle OCI-Jails für FreeBSD

Ein AWS-Entwickler arbeitet an einem neuen Tool, mit dem sich FreeBSD-Jails als OCI-Container verwenden lassen. Sie richten sich vor allem an den Cloud-Einsatz.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Gefängnis, Gitter, Freiheit

(Bild: Patrick489, Public Domain (CC0))

Lesezeit: 2 Min.
Von
  • Michael Plura

Mit "runj" entwickelt Samuel Karp eine experimentelle, OCI-kompatible Runtime-Implementation für FreeBSD. Den frühen Code hat er nun auf GitHub als Open-Source-Projekt unter der FreeBSD-Lizenz zur Verfügung gestellt. Mit "runj" sollen Nutzer ihre FreeBSD-Jails in Form von OCI-Containern unter FreeBSD laufen lassen können.

Das Projekt befindet sich noch in einem eher rudimentären Stadium und stellt grundlegende Befehle wie create, delete, start, state und kill sowie Konfigurationsoptionen für Pfade und Parameter zur Verfügung. Ferner verwendet das Tool keine der speziellen FreeBSD-Systemaufrufe für Jails, sondern die üblichen Userland-Werkzeuge jail(8), jls(8), jexec(8), und ps(1).

"runj" wird in Go entwickelt und benötigt einige Abhängigkeiten. Als Root-Dateisystem für einen OCI-Container kann ein reguläres FreeBSD-Userland oder Teile davon dienen. Ein runj demo download --output rootfs.txz lädt ein funktionierendes Root-Dateisystem von der FreeBSD-Webseite herunter. Weitere Funktionen beschreibt die Dokumentation von runj auf GitHub.

Von einem Einsatz in produktiven Umgebungen ist "runj" nach Angaben des Entwicklers noch weit entfernt, da "runj" beispielsweise noch keine Sicherheitsfunktionen umfasst. Ein stabiles und sicheres "runj" dürfte insbesondere für FreeBSD-Instanzen von AWS interessant sein. Benutzer von macOS sollten hingegen keine zu großen Hoffnungen hegen, da nativ weder Jails noch die benötigte Linux-Kompatibilitätsschicht von FreeBSD vorhanden sind.

Die Open Container Initiative wurde bereits 2015 unter dem Dach der Linux Foundation geschaffen und soll einen industrieweit gültigen Standard für Container definieren. Zentrales Gründungsmitglied der OCI ist Docker, mit im Boot sitzen unter anderem auch Amazon, Microsoft, VMWare, EMC, Red Hat, IBM oder Google. Docker hat beispielsweise die Spezifikationen und den Code seines Image-Formates sowie die Container-Runtime beigesteuert. Samuel Karp, zurzeit Senior Software Development Engineer bei Amazon AWS, hat bereits an einigen Projekten zur Integration von Containern und virtuellen Maschinen mitgewirkt, beispielsweise Bottlerocket oder Firecracker VMM.

(fo)