Rechercher

4.21. Conteneurs

download PDF

Les paquets Container Tools ont été mis à jour

Les paquets Container Tools qui contiennent les outils Podman, Buildah, Skopeo, crun et runc sont maintenant disponibles. Cette mise à jour fournit une liste de corrections de bogues et d'améliorations par rapport à la version précédente.

Les changements les plus notables sont les suivants :

  • La commande podman pod create permet désormais de définir les limites de CPU et de mémoire. Vous pouvez définir une limite pour tous les conteneurs du pod, tandis que les conteneurs individuels du pod peuvent avoir leurs propres limites.
  • La commande podman pod clone crée une copie d'un module existant.
  • La commande podman play kube prend désormais en charge les paramètres du contexte de sécurité à l'aide des volumes BlockDevice et CharDevice.
  • Les pods créés par podman play kube peuvent désormais être gérés par des fichiers unitaires systemd utilisant un podman-kube@<service>.service (par exemple systemctl --user start podman-play-kube@$(systemd-escape my.yaml).service).
  • Les commandes podman push et podman push manifest prennent désormais en charge les signatures sigstore.
  • Les réseaux Podman peuvent maintenant être isolés à l'aide de la commande podman network --opt isolate.

Podman a été mis à niveau vers la version 4.2. Pour plus d'informations sur les changements notables, voir les notes de version Podman v4.2.0 has been released ! et upstream.

(JIRA:RHELPLAN-118462)

GitLab Runner est maintenant disponible sur RHEL en utilisant Podman

A partir de GitLab Runner 15.1, vous pouvez utiliser Podman comme runtime de conteneur dans l'exécuteur Docker de GitLab Runner. Pour plus de détails, voir la note de version de GitLab.

(JIRA:RHELPLAN-101140)

Podman supporte désormais l'option --health-on-failure

Les commandes podman run et podman create prennent désormais en charge l'option --health-on-failure pour déterminer les actions à effectuer lorsque l'état d'un conteneur devient malsain.

L'option --health-on-failure prend en charge quatre actions :

  • none: Ne rien faire, c'est l'action par défaut.
  • kill: Tuer le conteneur.
  • restart: Redémarrer le conteneur.
  • stop: Arrêter le conteneur.
Note

Ne combinez pas l'action restart avec l'option --restart. Lorsque vous vous exécutez à l'intérieur d'une unité systemd, envisagez d'utiliser l'action kill ou stop à la place pour utiliser la politique de redémarrage de systemd.

(BZ#2097708)

La pile réseau Netavark est désormais disponible

La pile Netavark est un outil de configuration réseau pour les conteneurs. Dans RHEL 9, la pile Netavark est entièrement prise en charge et activée par défaut.

Cette pile de réseau possède les capacités suivantes :

  • Configuration des réseaux de conteneurs à l'aide du fichier de configuration JSON
  • Création, gestion et suppression d'interfaces réseau, y compris les interfaces de pont et MACVLAN
  • Configuration des paramètres du pare-feu, tels que la traduction d'adresses réseau (NAT) et les règles de mappage des ports
  • IPv4 et IPv6
  • Capacité améliorée pour les conteneurs dans plusieurs réseaux
  • Résolution DNS en conteneur à l'aide du projet aardvark-dns
Note

Vous devez utiliser la même version de la pile Netavark et le serveur DNS faisant autorité aardvark-dns.

(JIRA:RHELPLAN-132023)

Nouveau paquet : catatonit dans le référentiel CRB

Un nouveau paquetage catatonit est maintenant disponible dans le dépôt CodeReady Linux Builder (CRB). Le paquet catatonit est utilisé comme programme d'initialisation minimal pour les conteneurs et peut être inclus dans l'image du conteneur d'application. Notez que les paquets inclus dans le dépôt CodeReady Linux Builder ne sont pas pris en charge.

Notez que depuis RHEL 9.0, le paquet podman-catonit est disponible dans le dépôt AppStream. Le paquet podman-catatonit n'est utilisé que par l'outil Podman.

(BZ#2074193)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.