4.18. 컨테이너
컨테이너 도구 패키지가 업데이트되었습니다.
Podman, Buildah, Skopeo, crun 및 runc 툴이 포함된 컨테이너 도구 패키지를 사용할 수 있습니다. 이번 업데이트에서는 이전 버전에 대한 버그 수정 및 개선 사항 목록을 제공합니다.
주요 변경 사항은 다음과 같습니다.
-
podman pod create
명령에서는 이제 CPU 및 메모리 제한 설정을 지원합니다. Pod의 모든 컨테이너에 대한 제한을 설정할 수 있지만 Pod 내의 개별 컨테이너에는 자체 제한이 있을 수 있습니다. -
podman pod clone
명령은 기존 Pod의 사본을 생성합니다. -
podman play kube
명령에서는BlockDevice
및ECDHEDevice
볼륨을 사용하여 보안 컨텍스트 설정을 지원합니다. -
podman
Play kube로 생성한 Pod는
를 사용하여 systemd 장치 파일로 관리할 수 있습니다(예:podman-kube
@<service>.servicesystemctl --user start podman-play-kube@$(systemd-escape my.yaml).service
). -
podman push
및podman push manifest
명령에서 sigstore 서명을 지원합니다. -
이제
podman network --opt isolate
명령을 사용하여 Podman 네트워크를 격리할 수 있습니다.
Podman이 버전 4.2로 업그레이드되었습니다. 주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
(JIRA:RHELPLAN-118463)
Podman을 사용하여 RHEL에서 GitLab Runner를 사용할 수 있습니다.
GitLab Runner 15.1부터 GitLab Runner Docker Executor에서 Podman을 컨테이너 런타임으로 사용할 수 있습니다. 자세한 내용은 GitLab의 릴리스 노트 를 참조하십시오.
(JIRA:RHELPLAN-100037)
podman에서 --health-on-failure
옵션 지원
podman run
및 podman create
명령은 이제 --health-on-failure
옵션을 지원하여 컨테이너 상태가 비정상이 될 때 수행할 작업을 결정합니다.
--health-on-failure
옵션은 다음 4가지 작업을 지원합니다.
-
None
: 아무 작업도 수행하지 않습니다.이 작업은 기본 동작입니다. -
kill
: 컨테이너를 종료합니다. -
restart
: 컨테이너를 재시작합니다. -
stop
: 컨테이너를 중지합니다.
재시작 작업과 --
옵션을 결합하지 마십시오. systemd 장치 내에서 실행할 때 systemd의 재시작 정책을 사용하는 대신 restart
kill
또는 stop
작업을 사용하는 것이 좋습니다.
Netavark 네트워크 스택 사용 가능
Podman 4.0부터 사용 가능한 새로운 네트워크 스택은 Netavark 네트워크 설정 툴과 Aardvark DNS 서버라는 두 가지 툴로 구성됩니다. RHEL 8에서는 이전에 기술 프리뷰로 사용 가능한 Netavark 스택이 완전히 지원됩니다.
이 네트워크 스택에는 다음과 같은 기능이 있습니다.
- JSON 구성 파일을 사용하는 컨테이너 네트워크 구성
- 브리지 및 MACVLAN 인터페이스를 포함한 네트워크 인터페이스 생성, 관리 및 제거
- NAT(네트워크 주소 변환) 및 포트 매핑 규칙과 같은 방화벽 설정 구성
- IPv4 및 IPv6
- 여러 네트워크에서 컨테이너의 기능 개선
- aardvark-dns 프로젝트를사용한 컨테이너 DNS 확인
동일한 버전의 Netavark 스택과 Aardvark 권한 있는 DNS 서버를 사용해야 합니다.
(JIRA:RHELPLAN-100039)