Login / Registre-se Account

O lançamento do Red Hat Enterprise Linux (RHEL) 8.3 inclui novos recursos de container, tendo como base o trabalho feito no RHEL 8.2 (novos recursos de container no Red Hat Enterprise Linux 8.2). Ele dá aos usuários ainda mais razões para fazer o upgrade do RHEL 7.

Veja um breve resumo:

  • Novo treinamento sobre ferramentas de container

  • Atualização do fluxo rápido container-tools:rhel8

  • Podman 2.0 com uma nova API REST que tem um endpoint compatível com Docker

  • Skopeo 1.X com maior estabilidade e recursos de login/logout

  • Imagens do Buildah e do Skopeo estão em disponibilidade geral e são compatíveis

  • Imagens de container do Podman estão disponíveis como uma apresentação prévia de tecnologia

  • Novas imagens de container para aplicação

  • Suporte ao manifesto do Podman

Atualize o fluxo rápido de ferramentas de container (container-tools:rhel8)

O fluxo container-tools:rhel8 com RHEL 8.3 para as seguintes versões: Podman 2.0.5, Buildah 1.15.1 e Skopeo 1.1.1.

Veja uma lista com algumas funcionalidades novas e interessantes desde o RHEL 8.2:

  • Os containers sem raiz do Podman agora adicionam uma entrada a /etc/passwd para o usuário que executou o Podman com --userns=keep-id.

  • O comando podman system connection foi repensado para oferecer suporte a várias conexões e ser reativado para uso!

  • Agora há um novo sinalizador global, --connection, para especificar uma conexão para uma instância remota da API do Podman.

  • O comando podman search agora permite pesquisa com caracteres curinga.

  • O comando podman play kube agora oferece suporte ao tipo de extração IfNotPresent.

  • A API REST e o podman system service não são mais experimentais, já estão prontos para serem usados!

  • O comando do Podman agora oferece suporte a conexões remotas com a API REST usando o sinalizador --remote.

  • O cliente remoto do Podman foi refeito do zero para usar a nova API REST em vez do varlink.

  • Quando usado com pods, o comando podman generate systemd agora oferece suporte ao sinalizador --new, permitindo a criação de serviços portáteis para pods.

  • Buildah: inclui um armazenamento de imagem adicional VFS no container.

  • Buildah: melhor integração de containers.conf.

Podman 2.0

Esta é a nova versão principal do Podman. Mas o que isso significa? O Podman usa algo chamado controle de versão semântico, também conhecido como SemVer. O site semver.org oferece uma ótima descrição, mas vamos refrescar sua mente. Com SemVer, todo programa tem um número principal, secundário e de patch no formato PRINCIPAL.SECUNDÁRIO.PATCH. Por exemplo, no RHEL 8.3, estamos lançando o Podman 2.0.5. Veja a seguir a explicação de cada número de acordo com o semver.org:

  1. Versão PRINCIPAL quando você faz alterações de API incompatíveis.

  2. Versão SECUNDÁRIA quando você adiciona funcionalidade compatível com versões anteriores.

  3. Versão de PATCH quando você faz correções de bugs compatíveis com versões anteriores.

A versão principal do Podman foi incrementada porque a API atual baseada em varlink foi substituída pela nova API REST, que direciona o Podman 2.0 usando uma camada de compatibilidade com Docker para a versão 1.40. Usar a nova API REST é a forma recomendada de interagir de maneira programática com o Podman. A interface baseada em varlink está obsoleta e não terá continuidade. Ela será removida no Podman 3.0.

Essa interface REST é a peça final do quebra-cabeças para facilitar a transição do RHEL 7 para o RHEL 8 com o Podman para clientes que usam o daemon Docker. Desde o dia em que lançamos o RHEL 8, o Podman é compatível com o daemon Docker de diversas formas importantes. O Podman usa as mesmas imagens, pode se comunicar com os mesmos servidores de registro, usa o mesmo ambiente de execução (runc) e tem até uma interface de linha de comando (CLI) familiar para usuários da CLI do Docker. 

  • Formato de imagem: compatível

  • Formato de registro: compatível

  • Formato de ambiente de execução: compatível

  • CLI: compatível

  • API: compatível a partir da versão 2.0

Com a nova API REST do Podman 2.0, resolvemos o último ponto de compatibilidade. O objetivo é permitir aos usuários trazer código baseado na API do Docker para o RHEL 8. Estamos bastante orgulhosos desse trabalho, que tem exigido um esforço enorme da equipe do Podman.

Confira os artigos e a documentação a seguir para mais detalhes:

Imagens de container para Buildah e Skopeo

Empacotar software como imagens de container permite que outros criadores comecem seu trabalho com uma predisposição ao consumo (Life in The Container - When it comes to code, be a consumer). Isso é verdade tanto para as dependências de aplicação quanto para as ferramentas usadas para criar nossas aplicações. Para reduzir o atrito e permitir ferramentas compatíveis com a Open Container Initiative (OCI) em todos os casos de uso possíveis, a Red Hat está aprimorando versões containerizadas de ferramentas de container, como o Buildah, Skopeo e Podman.

Com o lançamento do RHEL 8.3, passamos a oferecer imagens de container com apresentação prévia de tecnologia para o Podman, além de imagens com disponibilidade geral (GA) para Buildah e Skopeo. Convidamos você a usar essas imagens e nos dizer o que achou delas. O objetivo é oferecer um conjunto de aplicações containerizadas que possam ser usadas para criar outras aplicações onde quer que você execute containers.

Novas imagens de container para aplicação

Estamos lançando versões atualizadas de várias imagens de container com o RHEL 8.3 para ajudar os usuários a criar aplicações. Consulte as notas da versão e a página da solução RHEL 8 no Red Hat Ecosystem Catalog para mais detalhes.

Página da solução Red Hat Universal Base Image (UBI) 8

Página da solução RHEL 8

  • GCC Toolset/Perftools 10

  • Grafana

  • PCP

Suporte ao manifesto do Podman

É possível executar o comando podman run -it ubi8 no RHEL 8 quer ele esteja instalado em x86, ARM, POWER ou Z. O comando é muito simples, mas as imagens de container são diferentes para cada arquitetura física. Os binários em cada imagem de container são compilados para uma arquitetura específica. Aqueles compilados para x86 não são executados em processadores ARM e vice-versa. A Red Hat precisa incorporar várias imagens de container no mesmo repositório para fazer com que o mesmo comando funcione em todas as arquiteturas. Para o RHEL 8, isso significa que há quatro imagens diferentes, uma para cada arquitetura compatível (ex.: x86, ARM, POWER e Z), incorporadas em todos os repositórios (por exemplo, registry.access.redhat.com/ubi8/ubi).

O novo subcomando podman manifest ajuda os usuários a interagir com os metadados necessários para trabalhar com esses repositórios de várias arquiteturas. Geralmente esses metadados são chamados de índice de imagem na linguagem da OCI ou lista de manifesto na linguagem do Docker. Eles são basicamente um metadado JSON que oferece mecanismos de container, como o Podman ou Docker, com as informações básicas necessárias sobre quais arquiteturas (x86, ARM, POWER, Z) estão disponíveis em um repositório.

O lançamento mais recente do Podman no RHEL 8.3 inclui as ferramentas básicas para criar imagens de várias arquiteturas (ou seja, imagens para mais de uma arquitetura) e enviá-las a servidores remotos. Essas funcionalidades são úteis para clientes que fazem versões de imagens de container avançadas.

Veja um exemplo de como criar um manifesto local:

podman manifest create localhost/list

E inspecioná-lo:

podman manifest inspect localhost/list

Resultado:

{  "schemaVersion": 2,  "mediaType": "application/vnd.docker.distribution.manifest.list.v2+json",  "manifests": null }

Turbine suas habilidades em Linux com ferramentas de container do RHEL

Devido ao aumento da importância do setor de containers, a Red Hat incluiu um dia para abordar containers em dois dos nossos principais cursos de Linux. Desde 1º de outubro de 2020, a duração dos cursos Red Hat System Administration II (RH134) e RHCSA Rapid Track Course (RH199) passou de quatro para cinco dias, com foco em containers no último dia. Assim, os usuários estarão preparados para usar Kubernetes e Red Hat OpenShift. 

Alunos dos cursos RH134 e RH199 agora vão utilizar ferramentas de container do RHEL para obter, executar e gerenciar serviços como containers em um único servidor RHEL. 

O OpenShift foi criado em uma base confiável do RHEL, oferecendo as mesmas funcionalidades de segurança, estabilidade e ecossistema que você conhece e espera. Assim como a Red Hat trouxe o Linux para as empresas, estamos fazendo o mesmo com o Kubernetes. E como containers são basicamente uma tecnologia Linux, a Red Hat pode proporcionar um caminho otimizado para você adicionar containers e Kubernetes às suas habilidades principais.

Essa atualização nos nossos cursos Linux permite que nosso exame Red Hat Certified System Administrator (EX200) também aborde containers. Com o novo conteúdo, todos que fizerem a prova terão uma experiência hands-on em aplicações reais de container, além de mais 30 minutos para realizar o exame.

O Red Hat Enterprise Linux 7 EX200 não foi afetado por essas mudanças. Elas ocorreram apenas no Red Hat Enterprise Linux 8.2 RH199, RH134 e EX200. O Red Hat System Administration I (RH124) não incluirá containers, mas também foi atualizado para o RHEL 8.2.

Veja o post do blog e a página sobre aprimoramento para mais informações sobre essas atualizações de certificação e treinamento.

Conclusão

Não importa se é na imagem ou no host: os containers na Red Hat começam com RHEL. A versão mais recente, RHEL 8.3, oferece funcionalidades que servem como base para o OpenShift e superiores. 

Confira todas as novas funcionalidades: documentação da solução, notas da versão e novas imagens UBI no Ecosystem Catalog.


About the author

Scott McCarty is technical product manager for the container subsystem team, which enables key product capabilities in OpenShift Container Platform and Red Hat Enterprise Linux. Focus areas includes container runtimes, tools, and images. Working closely with engineering teams, at both a product and upstream project level, he combines personal experience with customer and partner feedback to enhance and tailor strategic container features and capabilities.