並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 39 件 / 39件

新着順 人気順

namespaceの検索結果1 - 39 件 / 39件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

namespaceに関するエントリは39件あります。 linuxLinuxKubernetes などが関連タグです。 人気エントリには 『コンテナ仮想、その裏側 〜user namespaceとrootlessコンテナ〜 - Retrieva TECH BLOG』などがあります。
  • コンテナ仮想、その裏側 〜user namespaceとrootlessコンテナ〜 - Retrieva TECH BLOG

    レトリバのCTO 武井です。 やあ (´・ω・`) うん、「また」コンテナの記事なんだ。済まない。 技術ブログの開設と新セミナー運用の開始にあたって、「前に話した内容をブログにしつつ、新しい差分をセミナーにすれば、一回の調べ物でどっちのネタもできて一石二鳥じゃないか」と思っていたのですが、 前のセミナーが情報詰め込みすぎでブログの文量がとんでもないことになって、 → それが前提条件になってしまっているのでセミナー資料の文量も膨れ上がって、 → 差分だけと思っていたUser名前空間も思った以上のボリュームで、 → やっと一息かと思ったら、フォローアップ記事が残っていることを思い出すなど ←いまここ 一石二鳥作戦のはずが、どうしてこうなった……。 計画大事。 そんなわけで、今回は4/17にお話ししました「コンテナ仮想、その裏側 〜user namespaceとrootlessコンテナ〜」という

      コンテナ仮想、その裏側 〜user namespaceとrootlessコンテナ〜 - Retrieva TECH BLOG
    • 令和5年に知っているべきTypeScriptのnamespaceの知識

      TypeScriptにはnamespaceという構文が存在します。この構文はTypeScript初期からある独自構文の一つですが、現在では特殊な用途以外では使う理由が無いため、よく知らないという方も多いでしょう。 実際、一部のレアケースを除いてnamespaceを使う必要はありませんが、それでも知識としてあったほうが良いことが多少あります。この記事ではこの部分を解説します。 型に.でアクセスできるやつ TypeScriptを使っていると.を使って型にアクセスする機会があるでしょう。例えばReact.FCなどです。 実は、親.型名のように.を使って型にアクセスできるのは、namespaceの機能です。上のコードでのReactは単なる型や単なる変数ではなくnamespaceなのです。 試しに、Foo.BarがstringとなるようにFooを定義してみてください。これができる方法は2つしかありま

        令和5年に知っているべきTypeScriptのnamespaceの知識
      • 新しいLinux namespaceである「CPU Namespace」について - inductor's blog

        はじめに この記事は、以下のlwn.netの記事を抄訳したものです。 lwn.net CPU Namespaceのご紹介 これはCPU namespaceのインターフェスとそのメカニズムを証明するための初期プロトタイプです。 現状におけるCPUリソースの制限方法 Linuxカーネルでは、タスクのCPUリソースを制御するために2つの方法を提供します。 cgroup cpuset: 該当のグループにアタッチされた単一または複数のタスクの集合に対し、CPUリソースを制限するためのメカニズムです。 syscall sched_setaffinity: CPUの集合に対して特定のタスクをピニングするためのシステムコールです(訳注: NUMA利用時の条件下などにおいてよく利用される手法)。 また、カーネルはシステムにおいて利用可能なCPUリソースを閲覧可能にするために3つの方法を提供します。 sys/

          新しいLinux namespaceである「CPU Namespace」について - inductor's blog
        • Rubyとnamespaceと拡張ライブラリについて - なるせにっき

          2020年代はモノリスの時代 ここ10年ほど流行っていたマイクロサービスについての理解が深まり、その限界が広く知られるようになってきた。ShopifyのModular Monolithについての記事などは代表例だろう。並行して必要性が叫ばれるようになってきたのがnamespaceだ。RubyKaigi 2023ではshioyamaさんがMultiverse Rubyと題して発表をしていたし、その後tagomorisさんも記事を書いている Rubyでは以前からnamespaceへの議論が行われてはいたのだが、Ruby 2.0の頃の議論では主にMonkey Patchingによる副作用を局所化するためのものだった。当時の議論とはライブラリ読み込みの局所化という課題が挙がっている点が異なっており、それに伴い技術的な困難も異なる。上述の記事でもそれらの多くは整理されているのだが、この記事ではまだ議

            Rubyとnamespaceと拡張ライブラリについて - なるせにっき
          • LinuxのNetwork Namespaceで手元にネットワークテスト環境を作る - APC 技術ブログ

            はじめに 先進サービス開発事業部の山岡です。 最近Raw Socketで通信するプログラムを書いているのですが、試しにパケットを送って他所と上手く通信できるか確認したい時に実機を使うのは大変面倒です。こういった場合にLinuxのNetwork Namespaceを使えば手軽にルーティング環境を作ることができるので手順を残したいと思います。 構築する環境 以下のようにルーター1台を挟んでサーバー同士が通信できるネットワークを作ります。ちなみにアイコンはShownet Iconをお借りしました *1。ありがとうございます。 構成図 前提条件 以下の環境で構築しました。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=18.04 DISTRIB_CODENAME=bionic DISTRIB_DESCRIPTION="Ubuntu

              LinuxのNetwork Namespaceで手元にネットワークテスト環境を作る - APC 技術ブログ
            • Time namespace を試す - ローファイ日記

              Time namespace と聞くと、Guitar Freaks & Drum Mania の名曲「Timepiece Phase II」を思い出してしまうんですが、僕だけでしょうか?僕だけですね...。 今日はLinux 5.6 でマージされたらしい、 Time namespace を触ってみることにしました。 git.kernel.org この辺りでマージされた機能ですね。 Linux namespace って? Linux のコンテナは、ホストから様々なリソースを独立させて切り離された「名前空間」に所属します。リソースの種類ごとに名前空間があり、例えばネットワークのNamespace、マウントポイント情報のNamespace、ホスト名などUTSのNamespaceなどなど、5.5までで7つのドラゴンボールこと名前空間が実装されていました。詳細は コンテナの基礎 tenforward

                Time namespace を試す - ローファイ日記
              • TypeScriptのnamespaceは非推奨ではない - Qiita

                結論から 公式の TypeScript ドキュメントの何処にも namespace を非推奨と示唆する記載は無い。 尚且つ microsoft/TypeScript#30994(comment) で TypeScript チームのリード開発者である Ryan Cavanaugh 氏が述べているように将来的に廃止される事も無い。 TypeScript の namespace について調べると公式では無い記事や投稿で非推奨(deprecated)というワードが目立つ事、tslint や typescript-eslint を使用していると namespace の使用で注意されてしまう事などから非推奨と認識されてしまっていると推測する。 個人的に「非推奨」という強いワードは「使用するな」というメッセージ性を感じる。開発者同士の間で誤解を生みかねないため namespace は非推奨では無いと伝え

                  TypeScriptのnamespaceは非推奨ではない - Qiita
                • ip netnsコマンドで学ぶNetwork Namespace - Carpe Diem

                  概要 Linuxには名前空間(Namespace)というカーネルの機能が提供されています。 これは1つのプロセスが1つのリソースセットを参照し、別のプロセスが異なるリソースセットを参照するようにカーネルリソースを分割する機能です。 その中の1つであるネットワーク名前空間(Network Namespace)の機能を学んでみます。 環境 Ubuntu 18.04 ip netnsを使ってみる 初期状態 デフォルトのUbuntuでは以下のように2つのNICが存在します。 lo enp0s3 コマンドで確認します。 $ ip l 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:0

                    ip netnsコマンドで学ぶNetwork Namespace - Carpe Diem
                  • Linux Container Book (1) Namespace / Network 編:lxc-jp

                    Linuxカーネルに実装されているコンテナ関連の技術のうち、Namespaceとネットワーク関連の機能について解説する本です。 Linuxにおける「コンテナ」は単一の機能として存在しているわけではありません。Linuxカーネルに実装されているさまざまな機能を組み合わせて「コンテナ」が作られます。コンテナで使われるさまざまな機能のうち、この本では「この機能があるからコンテナと呼べる」と言っても良い基本的な機能であるNamespaceと、コンテナのネットワークで使われる機能について解説します。 特定のコンテナランタイムを使うことなく、Linuxにインストールされている基本的なコマンドを使ってNamespaceとネットワーク機能をわかりやすく解説します。 内容はgihyo.jpで連載している「LXCで学ぶコンテナ入門」の一部をベースにしています。本書では記事中の実行例を新しい環境で確認し、記載を

                      Linux Container Book (1) Namespace / Network 編:lxc-jp
                    • [Kubernetes 1.25] Alpha: Pod内でのUser Namespaceを試してみた

                      はじめに Kubernetes 1.25でAlpha機能ではありますが、PodでのUser Namespaceがサポートされました! User Namespaceの概要について書いた記事は以下の通りです。 [Kubernetes 1.25] Added alpha support for user namespaces in pods phase 1 今までは、Podは.spec.securityContext.runAsUserで非rootで動作させることが可能でしたが、その場合だと、起動にroot権限が必要なnginxなどのコンテナは起動できず、PodがCrashLoopBackOffとなっていました。そこで、Kubernetes 1.25で実装されたPodでのUser Namespaceを利用し、ノードのある範囲のUIDを、PodのUID 0-65535にマッピングすることで、見せか

                        [Kubernetes 1.25] Alpha: Pod内でのUser Namespaceを試してみた
                      • Dockerコンテナの仕組み -namespace、cgroup、overlayfs-

                        Dockerコンテナの仕組み -namespace、cgroup、overlayfs- ここまでDockerを使ったコンテナの操作について説明してきました。今回はコンテナの要素技術について解説していきます。 Dockerコンテナの特徴には次のようなものがあります。 コンテナのシステムリソースの隔離 ファイルのレイヤ構造 コンテナ間の通信 Dockerコンテナでは上記機能を実現するためにいくつかのLinuxが持つ機能を利用しております。主要なものとして以下の3つがよく挙げられます。 overlayfs namespaces cgroups ここらからコンテナの3つの特徴を実現するための要素技術について見ていきたいと思います。 コンテナのシステムリソースの隔離機能 コンテナはOSカーネルが持っている環境を隔離する機能を使っています。コンテナごとに、1つの仮想マシンのように独立した環境を持つこと

                          Dockerコンテナの仕組み -namespace、cgroup、overlayfs-
                        • Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER

                          今回は「Linuxで動かしながら学ぶTCP/IPネットワーク入門」に載せようか悩んで、結局は載せなかった内容のひとつを扱う。 Linux の Network Namespace を使って作った 2 台のルータを、Keepalived (VRRP) を使ってホットスタンバイで冗長化する構成を組んでみる。 つまり、2 台のうち 1 台のルータに障害が起きても、残りの 1 台が役務を引き継いで通信を継続できる状況を再現する。 使った環境は次のとおり。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.4 LTS Release: 20.04 Codename: focal $ uname -srm Linux 5.4.0-107-generic aarch

                            Linux の Network Namespace と Keepalived でルータの冗長化を試す - CUBE SUGAR CONTAINER
                          • unshareコマンドでLinuxのNamespaceに入門 - Foreverly

                            Namespaceはコンテナで使われている技術の一つで、コンテナを理解深めるために知っておくとよいので調べてみた。 どんな使われ方をしているかというと、 例えばPID namespaceはPIDの number spaceを隔離する。 これは同じホスト上で実行されている2つのプロセスが同じPIDを持つことができるということになる。 namespaceがなくて隔離されてないとコンテナAがコンテナB、C、Dなどに filesystemのunmountやホスト名の変更、NWインターフェースの削除など できたりしてしまうので、必ず他のコンテナのプロセスがみれないようにする。 Namespace Kernel/OSのリソースで、物理リソースは制限しない(cgroupsでする)が、 以下の項目についてNamespaceを分離する。 namespaceを分離した環境では、許可されたリソースしか見えなくな

                              unshareコマンドでLinuxのNamespaceに入門 - Foreverly
                            • iproute2 の ip-netns(8) を使わずに Network Namespace を操作する - CUBE SUGAR CONTAINER

                              今回は、iproute2 の ip-netns(8) を使わずに、Linux の Network Namespace を操作する方法について書いてみる。 目的は、namespaces(7) について、より深い理解を得ること。 使った環境は次のとおり。 $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=20.04 DISTRIB_CODENAME=focal DISTRIB_DESCRIPTION="Ubuntu 20.04.2 LTS" $ uname -r 5.4.0-1043-gcp もくじ もくじ 下準備 前提知識 unshare(1) / nsenter(1) / mount(8) を使って操作する unshare(2) / setns(2) / mount(2) を使って操作する 参考 下準備 あらかじめ、必要なパッ

                                iproute2 の ip-netns(8) を使わずに Network Namespace を操作する - CUBE SUGAR CONTAINER
                              • Kubernetes道場 15日目 - Namespace / Resource QoS / ResourceQuota / LimitRangeについて - Toku's Blog

                                この記事は Kubernetes道場 Advent Calendar 2018 15日目の記事です。 今回はNamespace / Resource QoS / ResourceQuota / LimitRangeについて。 Namespace Namespaceの概要 NamespaceはKubernetesのクラスタに名前空間を用意できる。 Kubernetesの各リソースはNamespaceに属するものと属さないものがある。 Namespaceに属するリソースの例としては以下のものがある。 Pod Deployment PersistentVolumeClaim ConfigMap Service こちらの方は結構身近なものが多くある。 Namespaceに属さないリソースの例としては以下のものがある。 PersistentVolume StorageClass Node Names

                                • Hierarchical Namespace で Namespace を階層構造に管理してオブジェクトを伝搬させる - @amsy810's Blog

                                  (12/4 11:00 requiredChild について追記) こんにちは。CyberAgent の青山(@amsy810)です。 この記事は Advent Calendar 1日目の記事です。 毎回なぜ一日目にしてしまったんだろうかと後悔します。 今回は、KubeCon + CloudNativeCon NA 2019 で併設実施された Kubernetes Contributors Summit で聞いて気になっていた、Kubernetes Multi-tenancy WG で開発が進められている、Hierarchical Namespace のお話をします。 一言で言うならば、これは 「Namespace に階層構造の概念を取り入れて、ポリシーやSecretなどのリソースを伝搬させる仕組み」 です。 マイクロサービスチームや組織構造の都合上、同じオブジェクト(ConfigMap,

                                    Hierarchical Namespace で Namespace を階層構造に管理してオブジェクトを伝搬させる - @amsy810's Blog
                                  • [小ネタ]Kubernetesで消せないNamespaceが発生した場合の対処方法 | DevelopersIO

                                    はじめに おはようございます、加藤です。皆さんはKubernetesを壊した事がありますか?私は今月2回ほど、破壊しました。 キャッチアップ中かつ、開発環境での話しなので、笑っていられますが、これが本番環境だったら恐ろしすぎますね。 唐突ですが、ここに本番環境では kubectl を使って操作しない事を誓います(ReadOnly権限の場合を除く)。 事件概要 先日、EKSにArgoCDをどうデプロイするか、設定をどうするか検証していた際に事件は発生しました。Kustomizeで、applyordeleteしたり、Namespaceのcreateordeleteを繰り返していました。その結果、タイミングの影響なのか以下のような奇妙な状況に陥りました。 Namespace: argocd は Terminating Applicationという名前の、CRD: demo-appが存在する 上記

                                      [小ネタ]Kubernetesで消せないNamespaceが発生した場合の対処方法 | DevelopersIO
                                    • Railsのroutingにおけるscope / namespace / module の違い - Qiita

                                      はじめに 以前書いた、下記の続き。 https://qiita.com/ryosuketter/items/1d9b620fa2508cfda37b 今回は、Railsのroutingにおけるscope / namespace / module の違いについて書きます。 結論 結論をまとめると URL ファイル構成

                                        Railsのroutingにおけるscope / namespace / module の違い - Qiita
                                      • 週刊Railsウォッチ(20190730-2/2後編)Docker 19.03の新機能に注目、ngrokはスゴい、redis-namespaceほか|TechRacho by BPS株式会社

                                        2019.07.31 週刊Railsウォッチ(20190730-2/2後編)Docker 19.03の新機能に注目、ngrokはスゴい、redis-namespaceほか こんにちは、hachi8833です。Rails 6.0.0 rc2リリースがやっと公式にアナウンスされました。 元記事: Rails 6.0.0 rc2 released | Riding Rails(Rails公式ニュースより) 各記事冒頭には⚓でパーマリンクを置いてあります: 社内やTwitterでの議論などにどうぞ 「つっつきボイス」はRailsウォッチ公開前ドラフトを(鍋のように)社内有志でつっついたときの会話の再構成です👄 毎月第一木曜日に「公開つっつき会」を開催しています: お気軽にご応募ください ⚓週刊Railsウォッチ「公開つっつき会」第13回のお知らせ(無料) お申込み: 週刊Railsウォッチ公開つ

                                          週刊Railsウォッチ(20190730-2/2後編)Docker 19.03の新機能に注目、ngrokはスゴい、redis-namespaceほか|TechRacho by BPS株式会社
                                        • [RFC PATCH v3 0/8] Count rlimits in each user namespace [LWN.net]

                                          Alexey Gladkov <legion-AT-kernel.org>, Andrew Morton <akpm-AT-linux-foundation.org>, Christian Brauner <christian.brauner-AT-ubuntu.com>, "Eric W . Biederman" <ebiederm-AT-xmission.com>, Jann Horn <jannh-AT-google.com>, Jens Axboe <axboe-AT-kernel.dk>, Kees Cook <keescook-AT-chromium.org>, Linus Torvalds <torvalds-AT-linux-foundation.org>, Oleg Nesterov <oleg-AT-redhat.com> Preface ------- These p

                                          • inductor on Twitter: "任天堂のマルチプレイヤー用サーバー、AnthosとIstioとSpannerでできてるらしい。マルチクラスタ、Namespace単位での分離 + VirtualServiceで構成 https://t.co/wtbF1edEKN"

                                            任天堂のマルチプレイヤー用サーバー、AnthosとIstioとSpannerでできてるらしい。マルチクラスタ、Namespace単位での分離 + VirtualServiceで構成 https://t.co/wtbF1edEKN

                                              inductor on Twitter: "任天堂のマルチプレイヤー用サーバー、AnthosとIstioとSpannerでできてるらしい。マルチクラスタ、Namespace単位での分離 + VirtualServiceで構成 https://t.co/wtbF1edEKN"
                                            • network namespaceで遊ぶ

                                              network namespaceとは Linuxに備わっているnetwork namespace機能を用いることで、IPに関する処理を1台のLinuxの中で複数に分割することができます。ネットワーク機器でいうところのVRF(Virtual Rouring and Forwarding)に近いことができます。 network namespaceを使うことで、Linux 1台だけで複数台の機器をエミュレートできるのでいろいろ遊べそう。 構成図 作ってみるネットワークはこんな感じ。 ルータ2台の両端に端末があるだけのthe simpleという構成。 物理NW構成図 論理NW構成図 作成 network namespace(≒仮想ノード)作成 ip netns addでnetwork namespeceを作成します。root権限で実行する必要があります。 先の物理NW図で箱が4個あるとおり、4個

                                                network namespaceで遊ぶ
                                              • Linux の PID Namespace について - CUBE SUGAR CONTAINER

                                                Linux のコンテナ仮想化を構成する機能の一つに Namespace (名前空間) がある。 Namespace は、カーネルのリソースを隔離して扱うための仕組みで、リソース毎に色々とある。 今回は、その中でも PID (Process Identifier) を隔離する PID Namespace を扱ってみる。 使った環境は次のとおり。 $ lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.3 LTS Release: 20.04 Codename: focal $ uname -rm 5.4.0-96-generic aarch64 $ unshare --version unshare from util-linux 2.34 $ gcc --

                                                  Linux の PID Namespace について - CUBE SUGAR CONTAINER
                                                • Namespace Import に補完を効かせる TypeScript プラグインを作った

                                                  Namespace Import に補完を効かせる TypeScript Language Service Plugin[1]、typescript-plugin-namespace-import を作りました。 そのモチベーションと使い方を紹介します。 TL;DR 普通のオブジェクトを名前空間として用いると Tree Shaking が効かずバンドルサイズが膨らむ Namespace Import を用いれば Tree Shaking が効く しかし Namespace Import は Default Export と同様に補完が効かない TypeScript Language Service Plugin でファイル名を用いた補完を効かせていいとこ取り! モチベーション 大規模なコードベースでは、全ての関数を無邪気に Named Export していると補完に全て出てきて開発体験が悪

                                                    Namespace Import に補完を効かせる TypeScript プラグインを作った
                                                  • [Kubernetes 1.25] Alpha: Pod内でのUser Namespaceを試してみた - Qiita

                                                    はじめに Kubernetes 1.25でAlpha機能ではありますが、PodでのUser Namespaceがサポートされました! User Namespaceの概要について書いた記事は以下の通りです。 [Kubernetes 1.25] Added alpha support for user namespaces in pods phase 1 今までは、Podは.spec.securityContext.runAsUserで非rootで動作させることが可能でしたが、その場合だと、起動にroot権限が必要なnginxなどのコンテナは起動できず、PodがCrashLoopBackOffとなっていました。そこで、Kubernetes 1.25で実装されたPodでのUser Namespaceを利用し、ノードのある範囲のUIDを、PodのUID 0-65535にマッピングすることで、見せか

                                                      [Kubernetes 1.25] Alpha: Pod内でのUser Namespaceを試してみた - Qiita
                                                    • ゼロからはじめる実践 Kubernetes セキュリティ(3) コンテナ技術の基礎(1)「カーネルの分離 namespace」

                                                      本連載では、エンタープライズシステムでコンテナ/Kubernetesを活用した業務システムを開発・運用するエンジニアに向けて、知っておくべきKubernetesセキュリティの基礎知識、Microsoftが提供するパブリッククラウド「Azure」を使ったクラウドでのKubernetesセキュリティ対策のポイント、気を付けておきたい注意点などの実践的なノウハウを紹介します。 今回より、コンテナセキュリティの基礎となる、以下のコンテナ技術について3回に分けて説明します。 カーネルの分離 namespace リソースの分離 cgroup namespaceとcgroupで下から見るKubernetes 初回となる今回は、カーネルの分離を実現するために利用されているnamespaceを取り上げます。 コンテナはOSを論理的に分割し、隔離された空間でアプリケーションを動作させる技術です。したがって、よ

                                                        ゼロからはじめる実践 Kubernetes セキュリティ(3) コンテナ技術の基礎(1)「カーネルの分離 namespace」
                                                      • 組織の壁と戦うための Hierarchical Namespace #InfraStudy / Infra Study Meetup 5th

                                                        Infra Study Meetup #5 で使用したスライドです。 複数のチームでひとつの Kubernetes クラスタを共有したい場合、Namespace に紐づいた Role や Policy を使用することでチームごとに環境の管理が容易になります。しかし通常の Namespace はフラットな構造しか表現できないため、ある程度複雑な組織では Namespace を用いた各チームへの管理の移譲がうまくいかないケースがあります。 この問題を解決するために、階層構造を持つ Namespace を仮想的に扱うためのツール Hierarchical Namespace Controller (HNC) の開発が進められています。本セッションでは、デモを交えて HNC の仕組みについて紹介しました。 イベント概要:https://forkwell.connpass.com/event/183

                                                          組織の壁と戦うための Hierarchical Namespace #InfraStudy / Infra Study Meetup 5th
                                                        • Class namespace rule in rails project

                                                          rails_namespace_rule.md 1. データ取得系 下に行くほど、深度があがる 1-1. View Model / View Object 画面やAPIなど、レスポンスに沿った内容をまとめたオブジェクト 1-2. Collector Object / Finder Object 1つのテーブル、またはそれに関連するテーブルを取得するオブジェクト 1-3. Query Object DBから取得する際に発行するクエリを定義するオブジェクト 1-1. View Model / View Object 内容 レスポンスの返却値をまとめたオブジェクト。 RailsのViewに返すオブジェクトであれば、インスタンス変数ごとにメソッドを切って、取得処理をメソッド内で行う。 ネームスペース・クラス名 app/view_objects/コントローラー名/アクション名_view_object

                                                            Class namespace rule in rails project
                                                          • 初心者のKubernetes入門(書籍 Kubernetes 実践入門の写経から学ぶ)NameSpace 編 - Qiita

                                                            背景 個人的にインフラの知識以上にこれからのアプリケーションが動く環境を作ってデプロイしたりしてこれからの知識を身に着けたい。そしてより一層、自分の知識のアップデートをしたいと思いました。 その中でこの本に出会い、これから少しずつやったことを残し、未来の自分への手紙としてもあり、見つめ直せればと思いました。 引用や参考と今回の自分の勉強用の書籍の紹介 技術評論社『Kubernetes実践入門』のサンプルコード Kubernetes実践入門 プロダクションレディなコンテナ&アプリケーションの作り方 実際の学びについて 書籍を読みながら、章ごとに少しずつ進めていきたいと思います。 GitHub のソースコードも使いながら学んで行きたいと思います。 勉強開始 ここから namespace を学んでいきます。 https://github.com/kubernetes-practical-guid

                                                              初心者のKubernetes入門(書籍 Kubernetes 実践入門の写経から学ぶ)NameSpace 編 - Qiita
                                                            • Eclipse and Oracle Unable to Agree on Terms for javax Package Namespace and Trademarks

                                                              Facilitating the Spread of Knowledge and Innovation in Professional Software Development

                                                                Eclipse and Oracle Unable to Agree on Terms for javax Package Namespace and Trademarks
                                                              • hiboma/kernel/pid-namespaceとpid=1のexit.md at master · hiboma/hiboma

                                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                                                                  hiboma/kernel/pid-namespaceとpid=1のexit.md at master · hiboma/hiboma
                                                                • Network Namespaceを使ってLinuxのルーティングテーブルを分離させる - Qiita

                                                                  はじめに わかった風な文章ですが、Network Namespaceやsystemd、PIDファイルの使い方など、色々と初めてのことなので、間違ってるかもしれません。ミスがあれば指摘いただけると幸いです。 Linuxのルーティングテーブルについて 複数のNICを搭載しているLinuxでは、通常、すべてのNICが一つのルーティングテーブルに乗っています。 Network Namespaceを使うことで、ネットワーク機器でいう所のVirtual Router(VRF)のように、一台のホスト内に複数のルーティングテーブルを定義し、NIC毎のルーティングテーブルを分離させる事ができます。 メリット それぞれのNetwork Namespace上のトラフィックは完全に分離されます。(vethなど、内部でnamespace間を接続する技術を使わない限り。) 今回の目的 検証用ネットワークは、ルータやス

                                                                    Network Namespaceを使ってLinuxのルーティングテーブルを分離させる - Qiita
                                                                  • Swiftではnamespaceとしてcaseなしenumが使える - Qiita

                                                                    class C2 { static func xxx() {} // こうやってイニシャライザを外から呼べないように殺せば、 private init() {} } // たしかにインスタンス化を防ぐのは可能 let c2 = C2() // ⛔️'C2' initializer is inaccessible due to 'private' protection level // だが…こういう引数を書けてしまうことは避けられない func doSomething(c2: C2) { print("c2のインスタンスを期待する処理") }

                                                                      Swiftではnamespaceとしてcaseなしenumが使える - Qiita
                                                                    • GitHub - loft-sh/vcluster: vCluster - Create fully functional virtual Kubernetes clusters - Each vcluster runs inside a namespace of the underlying k8s cluster. It's cheaper than creating separate full-blown clusters and it offers better multi-tenancy and

                                                                      Cluster Scoped Resources: much more powerful than simple namespaces (virtual clusters allow users to use CRDs, namespaces, cluster roles etc.) Ease of Use: usable in any Kubernetes cluster and created in seconds either via a single command or cluster-api Cost Efficient: much cheaper and efficient than "real" clusters (single pod and shared resources just like for namespaces) Lightweight: built upo

                                                                        GitHub - loft-sh/vcluster: vCluster - Create fully functional virtual Kubernetes clusters - Each vcluster runs inside a namespace of the underlying k8s cluster. It's cheaper than creating separate full-blown clusters and it offers better multi-tenancy and
                                                                      • k8sのNamespaceとResource Quotaについて - がじぇ

                                                                        こんにちわ がじぇったー (@hackmylife7) | Twitter です。ガジェット情報をいち早くツイートすることを生きがいにしているのでよかったらフォローください。 今日はk8sのNamespaceとResource Quotaについてです。 TL;DR(要約) Namespaceについて ResourceQuotaについて TL;DR(要約) 複数のチームが同一の物理リソースで複数のクラスタを立ち上げる場合はNamespaceを用い環境を仮想的に分離する Namespaceごとに使用できるリソースを制限することで、一つのチームがリソースを食い過ぎて他の環境に影響を与えてしまう、といった事態を防ぐことができる Namespaceについて Namespaceは同一の物理リソース上で稼働するKubernetesクラスタを複数の仮想クラスタに分割するKubernetesオブジェクトであ

                                                                          k8sのNamespaceとResource Quotaについて - がじぇ
                                                                        • Kubernetesのkube-system Namespaceって? - CLOVER🍀

                                                                          Kubernetesについて見ていると、時々出てくるkube-systemというNamespace。これは、なんなのでしょう? Namespaces - Kubernetes Kubernetesの基礎 | Think IT(シンクイット) Namespaceの説明を見ると、デフォルトで作成される3つのNamespaceのうちのひとつだそうです。 デフォルトで作成される3つのNamespaceとは、 default … Namespaceを持たないオブジェクトのデフォルトのNamespace kube-system … Kubernetesによって作成されたオブジェクトのためのなNamespace kube-public … 全ユーザーが読み込めるNamespace kube-systemは、慣習的にシステムコンポーネントやアドオンとして位置づけられているものをデプロイするためのNames

                                                                            Kubernetesのkube-system Namespaceって? - CLOVER🍀
                                                                          • Namespace(名前空間)

                                                                            Kubernetesは、同一の物理クラスター上で複数の仮想クラスターの動作をサポートします。 この仮想クラスターをNamespaceと呼びます。 複数のNamespaceを使う時Namespaceは、複数のチーム・プロジェクトにまたがる多くのユーザーがいる環境での使用を目的としています。 数人から数十人しかユーザーのいないクラスターに対して、あなたはNamespaceを作成したり、考える必要は全くありません。 Kubernetesが提供するNamespaceの機能が必要となった時に、Namespaceの使用を始めてください。 Namespaceは名前空間のスコープを提供します。リソース名は単一のNamespace内ではユニークである必要がありますが、Namespace全体ではその必要はありません。Namespaceは相互にネストすることはできず、各Kubernetesリソースは1つのNam

                                                                              Namespace(名前空間)
                                                                            • Mutation XSS via namespace confusion - DOMPurify < 2.0.17 bypass - research.securitum.com

                                                                              In this blogpost I’ll explain my recent bypass in DOMPurify – the popular HTML sanitizer library. In a nutshell, DOMPurify’s job is to take an untrusted HTML snippet, supposedly coming from an end-user, and remove all elements and attributes that can lead to Cross-Site Scripting (XSS). This is the bypass:

                                                                                Mutation XSS via namespace confusion - DOMPurify < 2.0.17 bypass - research.securitum.com
                                                                              • Network Namespaceから外部ネットワークへアクセスする - Carpe Diem

                                                                                概要 前回の christina04.hatenablog.com の続きで、今回はネットワーク名前空間から外部ネットワークへアクセスできるようにします。 環境 Ubuntu 18.04 以下の状態からスタートします。 手順 ip_forwardの有効化 デフォルトだとIP FORWARDは無効になっているため、有効にしておきます。 # echo 1 > /proc/sys/net/ipv4/ip_forward 永続化したい場合は/etc/sysctl.confに net.ipv4.ip_forward = 1 を設定します。 ネットワーク名前空間のデフォルトゲートウェイをveth1に host1やhost2のルーティングテーブルを確認すると、デフォルトゲートウェイが設定されていません。 $ sudo ip netns exec host1 netstat -rn Kernel IP r

                                                                                  Network Namespaceから外部ネットワークへアクセスする - Carpe Diem
                                                                                1

                                                                                新着記事