はじめに 先日以下のQiita記事を書いたのですが、公開した後にコンテナランタイムについて全然書いていないことに気付いたので、今度はコンテナランタイムの動向について整理してみたいと思います。 Docker・Kubernetes周辺の動向を整理してみた件 また、最近 containerd・cri-o・gVisor などの名前を聞くことが増えたのですが、それぞれの違いを自分が理解できていなかったので、自己学習の目的としてもWeb上の情報などを元に整理したいと思います。 コンテナ仕様の標準規格 コンテナランタイムを整理する前に、OCI(Open Container Initiative)とCRI(Container Runtime Interface)の概要について説明します。 OCI(Open Container Initiative)とは Open Container Initiative(
Oracle Database Product Manager with a passion for SQL, the Optimizer and performance. Update to this post: Starting December 2021, Oracle Database 21c (21.3) comes with full production support for Oracle RAC on Docker! You can get more details on exactly what RAC images are supported for production databases on the Oracle MAA blog. I began my love affair with Docker a year ago when @GeraldVenz
マイクロソフトは2018年11月15日、Microsoft AzureのAI APIサービスCognitive Servicesの一部機能をDockerコンテナ化した「Azure Cognitive Services Containers」のプレビュー提供を開始した。顔認識AI、画像認識AIのOCR機能、テキスト分析AIが、クラウドだけでなくローカルマシンでも利用できるようになる。 Cognitive Servicesは、学習済みの顔認識や音声認識、画像認識などのAIモデルをAPIとして提供するクラウドサービス。今回発表されたAzure Cognitive Services Containersでは、Cognitive Servicesの機能のうち、画像認識AI「Computer Vision」のOCR機能(英語のみ対応)、顔認識AI「Face」、テキストに含まれる評判やキーフレーズを分析
Dante をすぐ使ってみたい方のために CentOS6, Dante のDockerfileを作ってみました。 FROM centos:centos6 MAINTAINER moremagic <itoumagic@gmail.com> # Install wget etc... RUN yum install -y wget passwd openssh-server initscripts \ && wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm \ && rpm -ivh rpmforge-release-*.rpm \ && yum -y update # ssh RUN ssh-keygen -h -t rsa -f /etc/ssh/ssh_h
Docker Desktop Overview Install Docker Desktop Install on MacUnderstand permission requirements for MacInstall on WindowsUnderstand permission requirements for WindowsInstall on Linux Installation per Linux distro Install on DebianInstall on FedoraInstall on UbuntuInstall on ArchSign in Explore Docker Desktop OverviewExplore ContainersExplore ImagesExplore VolumesExplore Builds (Beta)Resource Save
Docker環境の導入にはメリットがあるのはもちろんですが、同時にDockerホストのOS自体が攻撃の対象になることに注意が必要です。他のソフトウェアの導入同様に、OSの強化や環境に応じたベストプラクティス (Center for Internet Security (CIS) のDocker Benchmarkなど) を利用することで、最初に強固な基盤を構築することが重要になります。安全な基盤を構築したら、環境にDeep Securityを追加して、物理、仮想、およびクラウドのワークロードを保護するトレンドマイクロの豊富な経験や、Trend Micro Smart Protection Networkのリアルタイムの脅威情報を活用できます。Deep Securityは、環境の保護だけでなく、継続的なコンプライアンス要件への対応と維持にも役立ちます。このように、Deep Securityは
Kubernetes環境にWebSphere Libertyのコンテナをデプロイする場合の、Libertyの設定方法の選択肢を調べました。 server.xmlに設定を書いて、コンテナイメージ内にserver.xmlを含める 環境変数で渡す ConfigMapにserver.xmlを書いてマウントする という方法がありそうです。 LibertyのDockerイメージ 公式Dockerイメージでは /config -> /opt/ibm/wlp/usr/servers/defaultServer /output -> /opt/ibm/wlp/output/defaultServer
echo '/tmp/core.%h.%e.%t' > /proc/sys/kernel/core_pattern ulimit -c unlimited /proc/sys/kernel/core_pattern は初期値でプロセスに渡されている場合もあるので,明示的に指定する ulimit でコアファイルのサイズを無制限に設定する バイナリ側の準備 自分でコンパイルしているバイナリならデバッグオプションを有効化する.パッケージならデバッグシンボルを入れておく docker build する時にソースコードは消さずないようにDockefileを修正する 実行 /proc/sys/kernel/core_pattern へ書き込みができるように docker run時に --privileged オプションをつける あとは通常通りに docker run する Segmentation f
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く