「第9回 コンテナ型仮想化の情報交換会@福岡」の発表資料です。 参考となる情報にはPDF中からリンクをしていますが、資料中のリンクは Speaker Deck 上ではクリックできないので PDF をダウンロードしてご覧ください。
ども、精進不足のかっぱです。 tl;dr 大雪の為に延期になっていた「コンテナ型仮想化の情報交換会@福岡」が満を持して開催されました。 ct-study.connpass.com まずは、主催、運営された @ten_forward さん、会場を提供して下さった GMO ペパボの皆さんにお礼を申し上げたいと思います。また、登壇された皆さん、参加された皆さん、大変お疲れ様でした。 ということで、著名な登壇者の方々の合間を縫って Amazon ECS と ECR のお話をさせて頂いたので、他の登壇者の方の資料と聴講メモ、自分の発表の言い訳等を少し書いてみたいと思います。 発表 プログラム 13:50 - 14:00 オープニング・勉強会の紹介 14:00 - 14:40 Linux コンテナの基礎 (仮) @ten_forward 14:40 - 14:50 alpineの基礎についてなにか t
MacOSとWindowsのネイティブ仮想化を用いたDocker純正ツール「Docker for Mac/Windows」登場、VirtualBoxは不要に これまでWindowsやMacOSの上でDockerを試すには、それぞれのOS上でLinuxを動かすために仮想マシンのVirtualBoxをインストールする必要がありました。しかしOS上で仮想マシンを動かす処理は、重く不安定になりがちでした。 Docker社はこの方法に代わる新しいツール「Docker for Mac and Windows」のベータ版を発表しました。 Docker for Mac and Windowsは、それぞれのOSのネイティブアプリケーションの形式で提供され、VirtualBoxの代わりにそれぞれのOSに組み込まれている仮想化機能、WindowsではHyper-V、MacOSではxhyveを用いることで、より高
VMwareは、クラウド ネイティブ アプリのために 2 種類のプラットフォームを用意しています。既存の vSphere を拡張することでコンテナに対応する「vSphere Integrated Containers」と、コンテナに最適化された新しいプラットフォーム「VMware Photon Platform」です。本記事では、Photon Platform のコア コンポーネントである Photon Controller について説明します。 Photon Controller の GitHub ページを公開 Photon Platform は、大規模なクラウド ネイティブ アプリの環境を作るための新しいプラットフォームで、コンテナ専用の軽量なマイクロバイザーである「Photon Machine」と、分散型の制御系である「Photon Controller」から構成されます。Photo
こんにちは。半瀬です。初投です。 これから業務で利用する機会が増えるということで、Ansibleに入門しました。 せっかくなので、私が学んだ過程をまとめて晒そうかと思います。 この記事の位置づけ ご存知のとおり、すでに当ブログでも多くの記事がたっていますので、Ansible導入のメリットなどは他の記事内容にお任せしようかと思います。ひとまず簡単にまとめさせていただきます。 以下の4本は導入編として位置づけられるかと思います。 構成管理ツール Ansibleを使ってみる | Developers.IO Using Ansible on AWS - EC2インスタンスを作成する | Developers.IO Ansibleでよく使う操作モジュール | Developers.IO Ansible初心者のつまづきポイント | Developers.IO 弊社社員によるAnsibleの紹介や勉強会
「ネットワーク仮想化」をセールスやマーケティングではなく、エンジニアとしてアーキテクチャを正しく理解することが、今回のブログシリーズ「ネットワーク仮想化をネットワークの基本から理解する」のテーマです。最終回「第4回:分散ファイアウォール -Layer4 の世界」では、ネットワーク仮想化環境でのセキュリティを見ていきます。 ■ 目次 ・はじめに ・物理ネットワーク環境におけるセキュリティ ・ネットワーク仮想化環境におけるセキュリティ ・物理ネットワーク環境とネットワーク仮想化環境の比較 ・補足情報 ■ はじめに 仮想化環境でのセキュリティを検討するとき、適用するポイントには、仮想マシン、ハイパーバイザ、物理ネットワークと3つのポイントが考えられます。この中で管理性とセキュリティの粒度を考えたとき、最も適したポイントはどこになるでしょうか。 一般的に、よりサービスに近い方が粒度の細かいセキュリ
Private content!This content has been marked as private by the uploader.
はじめに 本連載では、インフラの構成をコードで管理するための便利なツールを使って、インフラを構築するための手順をご紹介します。前回は、コードによるインフラ構築の概要とローカルPCに仮想環境を作成するVagrantのセットアップについてご紹介しました。今回は具体的にVagrantを使って開発チーム内で統一した開発環境を構築する方法について説明します。 対象読者 本記事は、次の方を対象にしています。 コードを使ってインフラの構成管理がしたい人 ネットワークやLinuxの基礎知識がある人 Webシステムの開発環境を構築したことがある人 Vagrantfileによる仮想環境構築 前回の連載で説明したVagrantfileとは、仮想環境を作成するもとになる設定ファイルです。ここでは、RubyによるVagrantfileの記述の仕方について説明します。 Vagrantfileのひな形作成 Vagran
Photo by Sam MacCutchan どうも後藤です! もう10年以上になるでしょうか・・・ とにかくなんでもかんでも仮想化すればよいというこの風潮。paizaでも仮想化技術は大活躍中。インフラは仮想化技術の上に構築されているし、もちろんコードの評価環境だってばりばりの仮想環境上です。仮想環境ばっちこーい! いったいいつからこんな流れになったんでしょう?どこに基準を求めるかでだいぶかわりますけれども、執筆現在から考えると、こうした流れには35年くらいの歴史があります。使われる仮想化技術は時代とともにかわってきました。だいたいどの時代にも流行ってものがありました。 最近(2014年ごろ)の流行とえば、インフラの一番下にハイパーバイザを入れて、その上でDockerを動かして、管理にはChefやPuppetを使うといったものです。数年経てば状況は変わるでしょうけれども、とにかく楽をした
コンテナに関係する主要な機能2つの説明が済んだので、今回はLXCで使われることが多いネットワーク関連の機能を紹介しましょう。 コンテナとネットワーク名前空間 コンテナでのネットワークの使用と密接に関係するのが第2回で紹介したネットワーク名前空間です。 コンテナでネットワークを使用する場合、一般的にはネットワーク名前空間を作成します。そして、ホスト上に存在するネットワークインターフェースを、作成したネットワーク名前空間に割り当てます。そうすると、ホストや他のコンテナからは見えない、コンテナからだけ見えるネットワークインターフェースとなります。 もちろん、ネットワーク名前空間を作らなくてもコンテナは作れます。しかし、システムコンテナを使う場合、最近はupstartやsystemdといったソケットを使用するinitが使われることが多いので、ネットワーク名前空間をホストと分けておくのが普通です。
アナウンス後わずか2カ月でLinux Kernelにマージされたことで一躍注目を浴びることになった仮想化技術「KVM」。しかし、その具体的な仕組みや使用方法となると、意外と知られていないのではないでしょうか。この連載ではそんなKVMについて紹介します(編集部) KVMは、Linux Kernel自体をハイパーバイザとする仕組みで、正式名称を「Kernel-based Virtual Machine」といいます。KVMは現時点では、Intel VT-xやAMD-VといったCPUの仮想化支援機能を必要とし、完全仮想化によりOSの仮想化環境を提供します。 この記事では、「KVMの名前は聞いたことはあるが詳しくは知らない」という方、「興味はあるけど使い方がよく分からない」という方を想定し、全3回でKVMの概要と基本的な使い方、今後の課題について紹介したいと思います。 OS仮想化技術のおさらい サー
関連記事 共同プロジェクトも展開:Red Hat、Linuxコンテナ技術で米新興企業と提携 米Red Hatは、Linuxの次世代コンテナ技術に関して、米新興企業と提携を結んだと発表した。Red Hat Enterprise Linuxに「Docker」を組み合わせて、Red HatのPaaS製品の強化を目指す。 認定ホスト間でのシームレスな機能を保証:米レッドハット、コンテナー化されたアプリケーションの認定プログラムを発表 米レッドハットは2014年3月11日、コンテナー化されたアプリケーションの認定プログラム「Red Hat Container Certification」を発表した。既存のアプリケーション認定プログラムの延長だ。 ユーザーは「PaaS」「IaaS」を求めているわけではない:狭義の「PaaS」を超えようとするレッドハットのOpenShift レッドハットは、PaaS製品
本稿では、TechTargetジャパンのホワイトペーパーダウンロードセンターに登録されているホワイトペーパーの中から「ハイパーバイザーの性能とコストを比較する」ために参考になると思われる3つのホワイトペーパーを紹介する。 仮想マシンの最も高い統合率を実現するハイパーバイザーはどれ? 「ハイパーバイザーの製品比較:仮想化プラットフォームにおいて最高のワークロード統合率を実現するには」 提供:米Taneja Group、ページ数:14 米Taneja Groupは、主要なハイパーバイザーの中で、仮想マシンの最も高い統合率を実現する製品を調査するため、性能ベンチマークテストを実施した。テストには、米Dellが作成したオープンソースのDVD Store Version 2(DS2)を採用。このホワイトペーパーで、そのテスト結果が報告されている。 比較対象のハイパーバイザーは、VMware ESXi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く