L x cとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > L x cの意味・解説 

LXC

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/10/11 00:51 UTC 版)

LXC (Linux Containers)
作者 Daniel Lezcano(オリジナルの作者)
開発元 linuxcontainers.org(現在はプロジェクトでの開発)
最新版
5.0.1
リポジトリ
プログラミング
言語
C
対応OS Linux
プラットフォーム x86, x64, IA-64, PowerPC, SPARC, ARM
サポート状況 活発
種別 OSレベル仮想化
ライセンス 大半がGNU LGPL v2.1+
公式サイト linuxcontainers.org
テンプレートを表示
LXClibvirt

LXC英語: Linux Containers)は、1つのLinuxカーネルを実行しているコントロールホスト上で、複数の隔離されたLinuxシステム(コンテナ)を走らせる、OSレベル仮想化のソフトウェアである。

Linuxカーネルが提供するcgroupsという機能を利用することで、リソース(CPU、メモリ、ブロックI/O、ネットワークなど)の制限と優先順位付けが可能になっており、そのために仮想マシンを使用する必要がない。また、名前空間の隔離英語版機能を利用すれば、アプリケーションから見たオペレーティング・システムの環境を完全に隔離することができるため、プロセスツリー、ネットワークユーザー識別子マウント英語版されたファイルシステムを仮想化することができる[1]

LXCはカーネルのcgroupsと隔離された名前空間のサポートを組み合わせることで、アプリケーションのために隔離された環境を提供する。初期のバージョンのDockerはLXCをコンテナ実行ドライバとして利用していたが、Docker v0.9ではオプションとなり、Docker v1.10でサポートが終了した[2]

概要

LXCは、Linuxカーネル 2.6.29から利用可能になったcgroupsに依存している。また、LXCは他の名前空間を隔離する機能にも依存しており、それらはLinuxカーネルのメインラインに統合されている。

2014年2月20日にLXC 1.0 がリリースされた。Ubuntu 14.04 LTSなどに含まれ、安定版ブランチがgitに作られ、1.0 以降は API は上位互換性を保つ。

セキュリティ

以前は、LXCコンテナはOpenVZのようなOSレベルの仮想化メソッドと比べてセキュリティが劣っていた。バージョン3.8以前のLinuxカーネルでは、chroot jailとほとんど同じようにゲストシステムのrootユーザーがホストシステムのroot権限で任意のコードを実行することが可能だった[3][4][5][6]。しかし、LXC 1.0 リリース後は、「非特権コンテナ」を用いてコンテナをホスト上の通常ユーザーとして実行することが可能となった[7]。非特権コンテナはハードウェアに直接アクセスできないという意味でより制限されている。また、LXC 1.0 のセキュリティモデルでは、適切に設定すれば特権コンテナでさえ十分な隔離を提供するとされる[7]

代替

Linuxには、OpenVZLinux-VServerといった類似のOSレベルの仮想化があり、他のOSでは、FreeBSD jailやSolaris Containersがある。

関連項目

  • Open Container Initiative
  • CoreOS
  • Docker - ソフトウェアコンテナ上にアプリケーションを自動デプロイできるようにするプロジェクト
  • Apache Mesos - コンテナの隔離をベースにした大規模クラスタ管理プラットフォーム
  • OSシステムレベル仮想化の実装英語版
  • Proxmox VE - LXCコンテナとKVMをサポートするオープンソースのサーバー仮想化管理プラットフォーム
  • Anbox英語版 - Androidアプリケーションを別のLinuxディストリビューション上で実行するためにLXCを利用している

出典

  1. ^ Rami Rosen (2013年5月). “Resource management: Linux kernel namespaces and cgroups (PDF)”. cs.ucsb.edu. 2015年2月11日閲覧。
  2. ^ “Docker 0.9: introducing execution drivers and libcontainer - Docker Blog” (英語). Docker Blog. (2014年3月10日). https://blog.docker.com/2014/03/docker-0-9-introducing-execution-drivers-and-libcontainer/ 2018年5月9日閲覧。 
  3. ^ Marco, d'Itri (2011年). “Evading from linux containers”. 2014年1月9日時点のオリジナルよりアーカイブ。2014年2月12日閲覧。
  4. ^ LXC - Gentoo Linux Wiki
  5. ^ Evading from linux containers
  6. ^ LXC入門 - Osc2011 nagoya” (2011年8月26日). 2017年9月10日閲覧。
  7. ^ a b Graber, Stéphane (2014年1月1日). “LXC 1.0: Security features [6/10]”. 2014年2月12日閲覧。 “However, at least in Ubuntu, our default containers ship with what we think is a pretty good configuration of both the cgroup access and an extensive apparmor profile which prevents all attacks that we are aware of. [...] LXC is no longer running as root so even if an attacker manages to escape the container, he’d find himself having the privileges of a regular user on the host

外部リンク




英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「L x c」の関連用語

L x cのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



L x cのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのLXC (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2025 GRAS Group, Inc.RSS