LLM policy?
В репозитории opencontainers/runc появился новый issue #4990 с названием "[rfc] LLM policy?", который инициирует обсуждение возможной политики использования больших языковых моделей (LLM) в проекте. Это RFC (Request for Comments), что указывает на начало процесса формирования официальной позиции команды разработчиков runc по отношению к ИИ-инструментам.
На данный момент в обсуждении нет конкретных деталей предложений, но сам факт появления такого RFC показывает растущую важность выработки подходов к использованию ИИ в open source-проектах. Команда runc, известного как реализация стандарта OCI для контейнеров, рассматривает необходимость создания правил для применения LLM в разработке кода, документации или других аспектах проекта.
Комментарии (92)
- LLM-генерированный контент (PR, issue, code-review) уже перегружают open-source проекты, и это вызывает обеспокоенность, что они могут подорвать доверие и эффективность сообщества.
- Проекты сталкиваются с трудностью отличить автоматически созданный контент от человеческого, что усложняет модерацию и может отпугнуть новых участников.
- Некоторые участники предлагают, что вместо запрета LLM-контрибьюторов, проекты должны сосредоточиться на улучшении процесса ревью кода и тестов, чтобы поддерживать качество кода.
- Другие участники подчеркивают, что проблема не в самом LLM, а в низком качестве вклада, независимо от того, человек или машина его создала.
OCI Registry Explorer
Registry Explorer — интерактивный просмотрщик образов и репозиториев.
Введите публичный образ (ubuntu:latest) или реп (ubuntu), листайте слои и файлы без скачивания.
Примеры
cgr.dev/chainguard/static:latest-glibcgcr.io/distroless/staticghcr.io/homebrew/core/craneregistry.k8s.ioи др.
Как работает
Сервис на Cloud Run, движок — google/go-containerregistry.
Первый запрос к слою качает и индексирует его; дальше читаем по Range-запросам.
Трафик регистри уменьшается: скачивайте один раз и шлите ссылку.
Docker Hub предоставляет безлимитный доступ.
Случайный доступ к gzip
Храним ~1 % распакованных данных; по ним строим «точки входа» в поток и читаем без распаковки всего слоя.
Код: github.com/jonjohnsonjr/dagdotdev
Комментарии (7)
- @jonjonsonjr: это его pet-проект для отладки образов; часть фич спрятана как пасхалки.
- @mshekow: инструмент oci.dag.dev — лучший браузер регистри, можно развернуть самому (Go-CLI).
- @gucci-on-fleek: поддерживает zstd, cosign-подписи, показывает размер каждого файла и ссылки на Sigstore.
- @glitchcrab: использует регулярно, быстрее чем crane.
- @lclc: сервер не выдержал наплыва посетителей с HN — «Rate exceeded».
The Deletion of Docker.io/Bitnami 🔥 Горячее 💬 Длинная дискуссия
- Отложено: удаление каталога
docker.io/bitnamiперенесено на 29 сентября. - Браун-ауты: 28 авг, 2 и 17 сентября по 10 образов будут недоступны 24 ч.
- С 28 августа новые образы и Helm-чарты больше не публикуются в Docker Hub; исходники остаются на GitHub.
Что меняется
Образы и чарты переезжают в Bitnami Legacy; для продолжения работы обновите CI/CD и кластеры.
Как действовать
- Bitnami Secure Images (BSI) — рекомендованный путь; часть бесплатна только для dev/test, продакшен требует подписки.
- Bitnami Legacy Registry — временное решение.
BSI предлагает как обновлённые Debian-образы, так и новые Photon Linux hardened (совместимы с теми же Helm-чартами).
Комментарии (213)
- Broadcom/Bitnami прекращают публикацию готовых образов в публичных регистри, оставляя только исходники под Apache-2, и требуют платной подписки для OCI-хостинга.
- Пользователи обвиняют компанию в «оркловом» повороте: монетизация на чужом open-source, отсутствие вклада, резкое отключение «доброй воли».
- Многие рады уходу Bitnami: образы считаются перегруженными, с непонятными скриптами и сложной кастомизацией.
- Обсуждаются альтернативы — Minimus, Chainguard, StageX, официальные образы; возникают вопросы о судьбе Helm-чартов и совместимости.
- Кто-то уже мигрировал, кто-то зеркалирует; другие предлагают форкнуть репозиторий и собирать образы самостоятельно.
I run a full Linux desktop in Docker just because I can
Запускаю полноценный Linux-десктоп в Docker — просто потому что могу
Автор: Ali Haider
Docker считается исключительно для CLI-сервисов, но я решил разместить в контейнере полноценный графический Linux. Зачем? Из чистого любопытства и желания проверить границы технологии.
Почему не VirtualBox или dual-boot?
Хотелось получить Linux, который живёт рядом с Windows без перезагрузок и разделов. Казалось, что за пару дней подниму GNOME/KDE в контейнере, но эксперимент затянулся на четыре дня и превзошёл все ожидания.
Что получилось
На Windows 10 через Docker удалось запустить полноценный рабочий стол. Проект стал жёстким crash-курсом по X11, PulseAudio, GPU-пасsthrough и сетевым трюкам, но в итоге всё работает: окна Linux-приложений появляются поверх Windows, звук идёт, файлы доступны.
Комментарии (96)
- Участники делятся опытом запуска полноценных Linux-десктопов в Docker/LXC: Arch + noVNC, Selkies + KDE, linuxserver/webtop, SkiffOS.
- Обсуждают производительность: 70 % от нативной при web-VNC, лучше через Sunshine или xrdp с аппаратным ускорением.
- Появляются идеи: эфемерные браузеры через Tailscale+Mullvad, Twitch/Discord-Plays-Pokemon, тесты из разных стран.
- Кто-то предпочитает LXC/LXD или systemd-nspawn, чтобы не мучиться с systemd внутри OCI-контейнеров.
- Вспоминают исторические проекты: Jess Frazelle, Samsung DeX, WSL2 + MobaXterm, MATLAB-контейнер.