4.18. 컨테이너

컨테이너 도구 패키지가 업데이트되었습니다.

Podman, Buildah, Skopeo, crun 및 runc 툴이 포함된 컨테이너 도구 패키지를 사용할 수 있습니다. 이번 업데이트에서는 이전 버전에 대한 버그 수정 및 개선 사항 목록을 제공합니다.

주요 변경 사항은 다음과 같습니다.

  • podman pod create 명령에서는 이제 CPU 및 메모리 제한 설정을 지원합니다. Pod의 모든 컨테이너에 대한 제한을 설정할 수 있지만 Pod 내의 개별 컨테이너에는 자체 제한이 있을 수 있습니다.
  • podman pod clone 명령은 기존 Pod의 사본을 생성합니다.
  • podman play kube 명령에서는 BlockDevice 및ECDHE Device 볼륨을 사용하여 보안 컨텍스트 설정을 지원합니다.
  • podman Play kube로 생성한 Pod는 podman-kube @<service>.service 를 사용하여 systemd 장치 파일로 관리할 수 있습니다(예: systemctl --user start podman-play-kube@$(systemd-escape my.yaml).service).
  • podman pushpodman push manifest 명령에서 sigstore 서명을 지원합니다.
  • 이제 podman network --opt isolate 명령을 사용하여 Podman 네트워크를 격리할 수 있습니다.

Podman이 버전 4.2로 업그레이드되었습니다. 주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.

(JIRA:RHELPLAN-118463)

Podman을 사용하여 RHEL에서 GitLab Runner를 사용할 수 있습니다.

GitLab Runner 15.1부터 GitLab Runner Docker Executor에서 Podman을 컨테이너 런타임으로 사용할 수 있습니다. 자세한 내용은 GitLab의 릴리스 노트 를 참조하십시오.

(JIRA:RHELPLAN-100037)

podman에서 --health-on-failure 옵션 지원

podman runpodman create 명령은 이제 --health-on-failure 옵션을 지원하여 컨테이너 상태가 비정상이 될 때 수행할 작업을 결정합니다.

--health-on-failure 옵션은 다음 4가지 작업을 지원합니다.

  • None: 아무 작업도 수행하지 않습니다.이 작업은 기본 동작입니다.
  • kill: 컨테이너를 종료합니다.
  • restart: 컨테이너를 재시작합니다.
  • stop: 컨테이너를 중지합니다.
참고

재시작 작업과 -- restart 옵션을 결합하지 마십시오. systemd 장치 내에서 실행할 때 systemd의 재시작 정책을 사용하는 대신 kill 또는 stop 작업을 사용하는 것이 좋습니다.

(BZ#2097708)

Netavark 네트워크 스택 사용 가능

Podman 4.0부터 사용 가능한 새로운 네트워크 스택은 Netavark 네트워크 설정 툴과 Aardvark DNS 서버라는 두 가지 툴로 구성됩니다. RHEL 8에서는 이전에 기술 프리뷰로 사용 가능한 Netavark 스택이 완전히 지원됩니다.

이 네트워크 스택에는 다음과 같은 기능이 있습니다.

  • JSON 구성 파일을 사용하는 컨테이너 네트워크 구성
  • 브리지 및 MACVLAN 인터페이스를 포함한 네트워크 인터페이스 생성, 관리 및 제거
  • NAT(네트워크 주소 변환) 및 포트 매핑 규칙과 같은 방화벽 설정 구성
  • IPv4 및 IPv6
  • 여러 네트워크에서 컨테이너의 기능 개선
  • aardvark-dns 프로젝트를사용한 컨테이너 DNS 확인
참고

동일한 버전의 Netavark 스택과 Aardvark 권한 있는 DNS 서버를 사용해야 합니다.

(JIRA:RHELPLAN-100039)