2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーションOperation Lab, LLC.
2014-07-26 jawsug-chiba ドキュメントを書こう! 運用自動化時代のドキュメンテーションOperation Lab, LLC.
前回の内容(vagrant-lxcで軽量仮想環境を手に入れる)の続きです。 VagrantではあらかじめBoxと呼ばれる仮想マシンの雛形を用意しておいて、起動時にそれを複製して環境を用意します。したがってLXCとVagrantを組み合わせた場合でも当然のことながらBoxが必要となります。前回の記事ではBoxは公開されているものを使いましたが、今回はBoxを自分で作成する方法を説明します。なお、Boxの作成方法はvagrant-lxcの配布物に含まれているubuntuなどのBox作成のスクリプトをかなり参考にしています。 事前準備:LXCでCentOSを利用できるようにするvagrant-lxcで利用するBoxの作成では、LXCで先に元となるOSの環境を作成できるようにする必要があります(なのでLXCを母艦にインストールしてください。必然的に環境はUbuntu系のディストリビューションに限ら
ubuntu 12.10のlxcに含まれるlxc-centos6のテンプレートを改造してcentos5用を作る。 まず最初にrinseをインストールしておく。 VirtualBox12:/var/lib/lxc$ sudo apt-get install rinse VirtualBox12:/var/lib/lxc$ 次に改造した以下のスクリプトを/usr/lib/lxc/templatesに置く。 その際、ファイル名はlxc-centos5として、実行属性を付けておく。 初期rootパスワードはrootとする。(最初のログイン後に変更すること) #!/bin/bash #Configurations arch=$(arch) cache_base=/var/cache/lxc/centos/$arch default_path=/var/lib/lxc root_password=
みなさんこんにちは。最近はシェル芸でワンライナーばっかり書いておりましたが、久々にこってりとしたシェルスクリプトを書きたくなり、lxc管理ツールをリリースしました。 lxcのコンテナ管理は、 /usr/bin/lxc-* で簡単にできますが、CentOS上でlxcのテンプレートとなる環境を作成する「MAKELXC」と、10台までのコンテナを一元管理できる「LXCMAINTE」を書いてみました。いずれもホストOSはCentOS6で動作確認しています。 ■ MAKELXC githubにソースコードを公開しています。使い方ですが、パッケージリストをホームディレクトリ下の etc/lxc/lxc-packages として作成しておき、引数なしで実行すると、テンプレートとなるコンテナのアーカイブ centos6-lxc-root.tgz が出来上がります。rootユーザでログインできるようになって
2013年6月7日 22:04更新: Upstartのデフォルトの設定ファイルを書き換えない方法に変更しました。hitoさんありがとうございます。 lxcなどのバージョンを記載しました。 はじめに Chefを使っていると、役割やサービスごとに環境を分離したくなります。 しかし、個人レベルで大してトラフィックがない段階で、サービスごとに仮想サーバーを借りていてはお金が足りません。 そこで、安価なVPS上でLinux Container (LXC) を使うことで、複数のサーバーを作ります。 スケールしたくなったときは、コンテナを潰して、新しく仮想サーバーを借りてChefで同様の設定をすれば手軽にスケールできると考えています。 Heroku使えば?と言われるかもしれませんが、色々なミドルウェアを利用したり、バックグラウンドで処理をしようとすると、たちまちお金がかかるので、VPSをやりくりして遊び
lxcは普段は仮想マシンみたいなのを作る用途で使うわけだけども、そんな大規模の必要ないよプロセスが一個ぽつんと隔離されて起動してくれればいいよ、というありがちなケースをカバーしてくれるのがlxc-execute(1)で、つまりこれはsudo(1)とかchroot(1)とかfreebsdのjail(1)みたいな使い方をするわけだ。特徴としては、 まずpid/uidの名前空間が他と分離されるので、仮にrootが奪取されても他のプロセスをkillしたりできないネットワークも他と分離されるので、仮にrootが奪取されてもパケットスニファとかからは何も見えないもちろんファイルシステムも分離されてるので、仮にroot奪取されてもファイル弄られたりしないデバイスへのアクセスも禁止なので、仮にroot奪取されても/dev/sda1をmknodして適当なマウントポイントにマウントとか不可、/dev/kmem
2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは
Linux Containers (LXC), provides the ability to group and isolate of a set of processes in a jail by virtualizing and accounting the kernel resources. It is similar to Linux-Vserver or Openvz. Please note that LXC is no longer using SourceForge for most of its resources. Instead, we're now using github at http://github.com/lxc Mailing-lists are still hosted here for the time being.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く