Les conteneurs pour 'GNU/Linux' depuis les origines du 'ChRoot', et toutes les déclinaison 'Broot', 'Fakeroot', 'FakeChRoot'...
Sont des astuces mises au point par des devs Kernels qui grâce à leurs maîtrise avancée du système acquise au fils du temps et des lectures des publications des notes de mises a jours du noyau Linux.
C'est ce que les Guru Linux nommes pour les profanes "vous et moi" des hacks systèmes qui tirent parties des instructions de bas niveau que seuls un admin root qui connais sont boulots à élaborer avec patience et opiniâtreté c'est de la que sont venus les termes d'invocations de commandes 'BlackMagic' , magie noire, Voodoo Trihx.
LXC
LXD
Snaps
Marcel
Docker Machine
Swarm
Docker Compose
OpenRC
RunC
Run-It
EtcD
SystemV
System6
SystemD
Docker
Docker-Ci
Docker-4-Desktop
Docker-Cli
Docker-Gui
Mais Docker n'est jamais une techno qui bouge tout le temps et qui ne feras jamais que changer encore et toujours.
Par contre RedHat, Oracle, CentOS, Fedora, la fondation Gnome, Debian, ArchLinux, Manjaro, le Cern, Rack-Space, Google, Amazone, Ilumos, Joyent, CloudBiz, Mozilla, NetFlix, ...
Tout c'est gens ont décrits une spécification pour normaliser toutes les technos de conteneurisation. Le projet fut soumis et accepter par la fondation Linux.
Car c'est primordial que l'Open Container Initiative soit inclus et pensé en temps que modules du noyau linux afin de ne plus bêtement diviser des les efforts comme par le passé avec les init system ou les mécanismes de contrôles, accès, restrictions de ressources, SELinux, Apparmor, SoHo, ...
Utilisez Podman pour exécuter des conteneurs.
https://www.redhat.com/cms/managed-files/podman-laptop.jpg
Podman est un outil en ligne de commande sans démon qui vous permet de créer et de gérer directement des images de conteneur. En vous permettant de travailler avec des conteneurs sans avoir besoin d'un environnement d'exécution, vous pouvez contrôler plus étroitement les autorisations accordées aux composants logiciels.
Utilisez Buildah pour construire des conteneurs.
https://www.redhat.com/cms/managed-files/buildah-laptop.jpg
Buildah est un outil de génération qui vous permet de contrôler la façon dont les couches d'images sont validées et comment les données sont accessibles pendant les générations. Aucun runtime de conteneur n'est nécessaire pour utiliser Buildah et l'accès root n'est pas requis.
Buildah n'inclut pas d'outils de génération dans l'image elle-même, ce qui réduit la taille des images que vous créez.
Utilisez Skopeo pour rechercher et partager des conteneurs.
https://www.redhat.com/cms/managed-files/skopeo-desktop.jpg
Skopeo est un utilitaire flexible qui permet de déplacer, signer et vérifier des images entre les serveurs de registre et les hôtes de conteneur. Vous pouvez utiliser Skopeo pour inspecter des images en dehors de votre système.