Alfonso Maruccia

Project Crostini, le applicazioni Linux virtualizzate su Chrome OS

Google lavora all'ennesima funzionalità per Chrome OS, il software Internet-dipendente che vuole fare tutto quasi fosse un vero sistema operativo. Presto, su Chrome OS, si potranno far girare anche le applicazioni Linux in VM

Roma - Dopo aver guadagnato la capacità di far girare le app Android nell'estate scorsa, Chrome OS dovrebbe presto introdurre una novità questa volta pensata per gli sviluppatori: il sistema Internet-dipendente di Mountain View - usato praticamente in via esclusiva sui Chromebook - sarà compatibile anche con le applicazioni Linux, sebbene in versione virtualizzata sotto forma di container indipendenti.

L'iniziativa è nota intermanete come Project Costini, ed è attesa al debutto con la distribuzione di Chrome OS v66 sincronizzata con la corrispondente versione del browser Chrome. Project Costini dovrebbe quindi far parte della versione stabile di Chrome OS a partire dal prossimo questo maggio.

Il periodo non è insolito, visto che nello stesso mese Google dovrebbe tenere la sua solita conferenza per sviluppatori nota come Google I/O. Proprio in occasione della conferenza di quest'anno la corporation dovrebbe annunciare ufficialmente la nuova funzionalità.
Come già fatto da Microsoft con Windows Subsystem for Linux (WSL), anche Google dimostra di voler lavorare per catturare l'attenzione degli sviluppatori attivi sulla piattaforma FOSS. Diversamente da Windows, però, Chrome OS non è affatto un sistema operativo che è possibile usare in totale libertà con o senza una connessione a Internet.

Nondimeno, con Project Costini Google intende giocare la carta economica che rende i Chromebook - utilizzo primario e quasi esclusivo di Chrome OS - i dispositivi di computing più economici in circolazione.

Alfonso Maruccia
Notizie collegate
  • AttualitàChrome OS prova la strada EnterpriseGoogle presenta una nuova variante del suo sistema Internet-dipendente, che ora acquisisce la capacità di funzionare anche offline all'interno di una rete aziendale. Previsti strumenti di gestione e integrazione con le realtà esistenti
  • AttualitàMicrosoft, Azure e Kubernetes si parlanoRedmond ha presentato una serie di novità per meglio collegare le due piattaforme, un modo per invogliare sviluppatori e aziende a servirsi di Azure come "base" di computing per le istanze gestite tramite il tool FOSS di Google
  • AttualitàRed Hat fa la spesa tra i container di CoreOSIl colosso dei sistemi Linux ingloba un importante player nel nuovo settore dei container, business di virtualizzazione sempre più integrato con le infrastrutture IT preesistenti
21 Commenti alla Notizia Project Crostini, le applicazioni Linux virtualizzate su Chrome OS
Ordina
  • Cantinari. E per i fanfaroni trolletti da due soldi come lui, questo lo gratifica abbastanza!
    non+autenticato
  • i tag fanno paura
    non+autenticato
  • Mh, puoi elaborare?
    non+autenticato
  • Progetto Crostini!! Progetto Costini!! Progetto Costine ai ferri!
    non+autenticato
  • - Scritto da: AMEN
    > Progetto Crostini!! Progetto Costini!! Progetto
    > Costine ai
    > ferri!

    Ma sono crostini col pomodorino, oppure costini di pezzi d'ostia?
    non+autenticato
  • Chromeos è già linux di fatto basato addirittura su gentoo.
    Non occorre affatto una Vm per fare girare una applicazione linux su un sistema che è già linux.
    Rotola dal ridere
    Usare un container è solo una opzione in più ( come su qualunque linux) ma non è indispensabile
    non+autenticato
  • Il concetto dietro docker e la virtualizzazione o il sandboxing in genere ha un suo perché...
    iRoby
    9829
  • Si, fallace, per mera ignoranza di coloro che lo portano avanti... Le partizioni di sistema operativo che su GNU/Linux sono esplose come moda dopo LXC/D e Docker ed esistono da MOLTO ma MOLTO prima e fatte MOLTO meglio altrove (OpenSolaris/IllumOS zones, FreeBSD jails, AiX lpar, ...) servono solo per separare servizi distinti su un server, diciamo l'opposto del concetto dei blade per quei servizi che consumano meno risorse di quelle disponibili sulla singola macchina, non per altro.

    Questa mossa ha un'altro scopo: tutti sanno che il desktop è molto più complicato di tutti gli altri ambienti per la sua genericità, servono tonnellate di applicazioni diverse. Fallito il modello Windows (software venduto nella gdo in scatola con cd&c) il modello FOSS è il solo rimasto ma non piace a chi vuole il lock-in, allora ecco la soluzione: sistema proprietario con applicazioni libere. ChromeOS presenta questo, Samsung presenta DeX, obiettivi analoghi.

    Se la massa non capisce questo ci troveremo tra qualche anno con situazioni peggiori di UEFI/(in)secure boot &c.
    non+autenticato
  • - Scritto da: xte
    > Si, fallace, per mera ignoranza di coloro che lo
    > portano avanti... Le partizioni di sistema
    > operativo che su GNU/Linux sono esplose come moda
    > dopo LXC/D e Docker ed esistono da MOLTO ma MOLTO
    > prima e fatte MOLTO meglio altrove
    > (OpenSolaris/IllumOS zones, FreeBSD jails, AiX
    > lpar, ...) servono solo per separare servizi
    > distinti su un server, diciamo l'opposto del
    > concetto dei blade per quei servizi che consumano
    > meno risorse di quelle disponibili sulla singola
    > macchina, non per
    > altro.
    >
    > Questa mossa ha un'altro scopo: tutti sanno che
    > il desktop è molto più complicato di tutti gli
    > altri ambienti per la sua genericità, servono
    > tonnellate di applicazioni diverse. Fallito il
    > modello Windows (software venduto nella gdo in
    > scatola con cd&c) il modello FOSS è il solo
    > rimasto ma non piace a chi vuole il lock-in,
    > allora ecco la soluzione: sistema proprietario
    > con applicazioni libere. ChromeOS presenta
    > questo, Samsung presenta DeX, obiettivi
    > analoghi.
    >
    > Se la massa non capisce questo ci troveremo tra
    > qualche anno con situazioni peggiori di
    > UEFI/(in)secure boot
    > &c.
    Se c'è qualcuno che è ignorante sull'argomento Container vs Jails/LPAR/Zone sei solo tu.
    Altro che implementati meglio, leggi qua, così almeno capisci che stai paragonando le mele con le pere.
    https://blog.jessfraz.com/post/containers-zones-ja.../
    non+autenticato
  • Se tu *usassi* una di queste soluzioni di partizione di sistema operativo anziché linkare articoli che forse manco hai compreso capiresti che l'articolo linkato dice la stessa cosa che dico io da anni e qui pure: dal vecchio chroot in poi GNU/Linux non ha una soluzione per la partizione di sistema operativo decente, lxc/d con docker van di moda per mera ignoranza.

    In più qui ho aggiunto che questa moda, nel caso di Crostini, DeX ecc serve solo a cetriolizzare l'utente per una serie, esposta, di ragioni.

    Prova a ragionare, ce la puoi fare. Documentazione da leggere ce n'è forse troppa se sei digiuno ma se ti limiti a cercare il concetto di paravirtualizzazione ed in particolare le partizioni di sistema operativo comprenderai cosa ho scritto.
    non+autenticato
  • le jails fanno uso della paravirtualizzazione?

    conosco l'implementazione dei container sotto linux e quindi tutto l'ambaradan sui namespace, cgroups, seccomp, ecc... e mi pare siano proprio meccanismi di partizionamento

    in cosa le jails e le zones sono differenti?
    non+autenticato
  • Le jails sono dei chroot migliori, ovvero offrono un livello di astrazione che permette sia il mero partizionamento sia con le ABI del caso far girare binari di altri OS *nix (tipicamente binari Linux), le zones sono MOLTO più semplici da gestire grazie allo zfs e permettono analogamente di simulare ambienti diversi (nel caso si chiamano branded zones, spesso abbreviato in brandz), tipicamente binari GNU/Linux. Comunque si non sono propriamente paravirtualizzazioni.

    Lo scopo del post era dire che l'idea di "offrire GNU/Linux" a livello consumers ha, temo, come scopo tagliare con calma, stile rana di Chomsky la possibilità di far girare GNU/Linux nativamente sul ferro dicendo a chi protesta "hey, ma puoi far tutto quel che vuoi passando da $nomeTecnologiaProprietariaBenLucchettante". La risposta a "..." era semplicemente dire che non mi importa un tubo il meccanismo con cui si implementa una certa soluzione semplicemente perché il punto è il concetto che implementa e nella fattispecie le conseguenze a cui può portare.
    non+autenticato
  • - Scritto da: xte
    > Le jails sono dei chroot migliori, ovvero offrono
    > un livello di astrazione che permette sia il mero
    > partizionamento sia con le ABI del caso far
    > girare binari di altri OS *nix (tipicamente
    > binari Linux)
    Peccato che le Jail non c'entrino UN TUBO con l'utilizzo delle ABI Linux per far girare binari del pinguino su FreeBSD.
    Quella roba lì è gestita dal LOADER ELF di FreeBSD che va a leggere i primi bit dell'Header ELF che contiene quello che in gergo viene definito BRAND. Su FreeBSD il brand può essere "FreeBSD" in caso di binari nativi o "UNIX - System V" in caso di binari Linux.
    Da lì in poi il loader di FreeBSD, sfrutta linuxulator.ko per comunicare con il loader ld-linux.so che a sua volta si occuperà di gestire il binario Linux, caricando le dipendenze ecc.
    Il motivo per il quale si usa una Jail è per dividere gli ambienti. Si tratta di una mera questione filosofica, non tecnica.
    Ed inoltre non è nemmeno vero che si usa una Jail; è un semplice chroot, tant'è che puoi persino condividere un tema GTK+ facendo un symlink della directory - ma tu essendo ignorante queste cose non le sai.

    Te l'ho detto nell'altro post.
    Lascia stare UNIX che non ne capisci niente.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: xte
    > > Le jails sono dei chroot migliori, ovvero
    > offrono
    > > un livello di astrazione che permette sia il
    > mero
    > > partizionamento sia con le ABI del caso far
    > > girare binari di altri OS *nix (tipicamente
    > > binari Linux)
    > Peccato che le Jail non c'entrino UN TUBO con
    > l'utilizzo delle ABI Linux per far girare binari
    > del pinguino su
    > FreeBSD.
    > Quella roba lì è gestita dal LOADER ELF di
    > FreeBSD che va a leggere i primi bit dell'Header
    > ELF che contiene quello che in gergo viene
    > definito BRAND. Su FreeBSD il brand può essere
    > "FreeBSD" in caso di binari nativi o "UNIX -
    > System V" in caso di binari
    > Linux.
    > Da lì in poi il loader di FreeBSD, sfrutta
    > linuxulator.ko per comunicare con il loader
    > ld-linux.so che a sua volta si occuperà di
    > gestire il binario Linux, caricando le dipendenze
    > ecc.
    > Il motivo per il quale si usa una Jail è per
    > dividere gli ambienti. Si tratta di una mera
    > questione filosofica, non
    > tecnica.
    > Ed inoltre non è nemmeno vero che si usa una
    > Jail; è un semplice chroot, tant'è che puoi
    > persino condividere un tema GTK+ facendo un
    > symlink della directory - ma tu essendo ignorante
    > queste cose non le
    > sai.
    >
    > Te l'ho detto nell'altro post.
    > Lascia stare UNIX che non ne capisci niente.
    Quando ti sarai reso conto che si parla di linux e non di unix (almeno per cominciare a capirsi) forse la smetterà di scrivere cagate su Free bsd e unix ....
    Nel frattempo rileggi l'articolo che così magari te ne rendi conto.
    non+autenticato
  • I concetti sono chiari, sei semplicemente tu che sei ignorante e parli a vanvera.
    Il succo dell'articolo è che CONTAINER e Jail/LPAR/Zone NON sono la stessa cosa.
    I container non sono nati per virtualizzare istanze isolate dell'OS, ma per gestire microservizi riducendo gli impatti ed i costi del deployment bare-metal.
    Servono scopi differenti, ignorante.

    Zone ed LPAR sono pensati per gestire anche istanze del kernel separate e con regole QoS custom.
    Non di rado su una HMC trovi LPAR con istanze AIX 6.x e AIX 7.x con kernel running, così come non di rado su Solaris trovi branded zone con versioni differenti dell'OS, o addirittura su Solaris 11 una kernel zone, oltre che vnic gestiti da Crossbow.


    Lascia perdere UNIX e torna a giocare a pacman.
    Per oggi hai preso troppi schiaffi.
    non+autenticato
  • - Scritto da: ...
    > I concetti sono chiari, sei semplicemente tu che
    > sei ignorante e parli a
    > vanvera.
    > Il succo dell'articolo è che CONTAINER e
    > Jail/LPAR/Zone NON sono la stessa
    > cosa.
    > I container non sono nati per virtualizzare
    > istanze isolate dell'OS, ma per gestire
    > microservizi riducendo gli impatti ed i costi del
    > deployment
    > bare-metal.
    > Servono scopi differenti, ignorante.
    >
    > Zone ed LPAR sono pensati per gestire anche
    > istanze del kernel separate e con regole QoS
    > custom.
    > Non di rado su una HMC trovi LPAR con istanze AIX
    > 6.x e AIX 7.x con kernel running, così come non
    > di rado su Solaris trovi branded zone con
    > versioni differenti dell'OS, o addirittura su
    > Solaris 11 una kernel zone, oltre che vnic
    > gestiti da
    > Crossbow.
    >
    >
    > Lascia perdere UNIX e torna a giocare a pacman.
    > Per oggi hai preso troppi schiaffi.
    'Zzo c'entra unix? Forse ti sfuggono 2 cosette non trascurabili
    1 si parla di linux che non è per niente unix!
    2 per far girare un binario linux su Linux non ti serve affatto un container. .. e ammesso che tu voglia usarlo (è una scelta non un obbligo) hai decine di opzioni diverse di cui "crostini" è (casomai) solo una delle numerose disponibili.
    Quindi chi non ha capito una ceppa è di sicuro chi si sta sbrodolando di chiacchiere su Unix.
    T'è capi?
    Grande quaglia ?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)