終了 2015/04/09(木) 18:30〜 CoreOS Meetup Tokyo #1 CoreOSとその周辺技術について deeeet 他 東京都港区六本木6-3-1 (六本木ヒルズクロスポイント5F)
![CoreOS Meetup Tokyo #1 - 資料一覧 - connpass](https://cdn-ak-scissors.b.st-hatena.com/image/square/6b25adb9c7784b9a82557c80a6a0d828c3e01d92/height=288;version=1;width=512/https%3A%2F%2Fspeakerd.s3.amazonaws.com%2Fpresentations%2F62dce09a40d34dd886d9825410e5fcfb%2Fslide_0.jpg)
CoreOS Meetup Tokyo #1 での発表資料。 etcd, fleet オフにして使ってるので期待した内容ではないかもですが... http://coreos-meetup-tokyo.connpass.com/event/12596/
Linuxコンテナに最適化した「CoreOS」を提供するCoreOS社が、同社のCoreOSおよび関連ソフトウェア群と、Linuxコンテナのクラスタを管理する「Kubernertes」を統合したパッケージ「Toctonic」を発表しました。 TectonicのWebサイトでは、Tectonicとは次のようなソフトウェアだと説明されています。 Tectonic combines Kubernetes and the CoreOS software portfolio in an integrated package. This includes a management console for workflows and dashboards, an integrated registry to build and share Linux containers, and additional
はじめに Redhatが本気でやってそうなので企業内で使うならばProject Atomicが最有力なのではないかなと、Fedora Atomic Hostを使ってEC2上でDockerコンテナのクラスタリングを試してみました。 タイトルはKubernetesと書いていますが、Atomicに入っているCockpitとかも一通り試します。 Project Atomicが何者かは、このスライド「Docker on RHEL & Project Atomic 入門 - #Dockerjp 4」が大変わかりやすいです。 試した時点の各ソフトウェアのバージョン だいぶ前ですが、試したのは2015年2月17日なので以下の情報はその日付時点の情報です。 Fedora-Cloud-Atomic-20141203-21.x86_64でrpm-ostree upgradeで入った最新バージョンです。 Kube
2014年の後半あたりからDocker,Docker Inc.への批判を多く見かけるようになった(もちろんもともと懸念や嫌悪を表明するひとはいた).それを象徴する出来事としてCoreOSチームによる新しいコンテナのRuntimeであるRocketのリリースと,オープンなアプリケーションコンテナの仕様の策定を目指したApp Containerプロジェクトの開始があった. CoreOS is building a container runtime, Rocket 批判は,セキュリティであったり,ドキュメントされていない謎の仕様やバグだったり,コミュニティの運営だったり,と多方面にわたる.これらは具体的にどういうことなのか?なぜRocketが必要なのか?は具体的に整理されていないと思う.これらは,今後コンテナ技術を使っていく上で,オーケストレーションとかと同じくらい重要な部分だと思うので,ここ
Introducing flannel: An etcd backed overlay network for containers https://coreos.com/blog/introducing-rudder/ Things are not as easy on other cloud providers where a host cannot get an entire subnet to itself. Rudder aims to solve this problem by creating an overlay mesh network that provisions a subnet to each server. Running Kubernetes Example on CoreOS, Part 2 - Qiita http://qiita.com/yungsang
Motivation CoreOSがApache 2ライセンスで2014年12月1日に公開したRocketを試してみます。流行のDockerのalternativeになりうるのか。 Conclusion ACI (App Container Image)で固められたetcdがRocketで動作することを確認した systemd-nspawnによるサンドボックス化がコンテナ動作の核となっている Dockerイメージか、Rocket ACIか、どちらのコンテナ形式で多くのアプリがbuild, ship, runされるようになるか。結局、「形式、フォーマット」なので、多くの人がそれに乗っかるかどうか、乗っかるだけのよさがあるかどうかが今後の注目ポイント TODO ACI specを深追いしてDockerイメージとの違いを明らかにする そもそもsystemd-nspawnっておいしいの?を明らかに
先日、CoreOS がRocketというコンテナ実行エンジンを発表して話題になりますた。 Rocketを少し触ってみたので簡単なまとめを書いておこうと思います。 チュートリアル 簡単にRocketでコンテナ起動までをやってみましょう。 簡単にREADMEに目を通しておくことをすすめます。 今回はfilesetを作るのがめんどいのでDockerコンテナを流用します。 そのためDockerをインストールしておきます。 インストール 早速Rocketをインストールしてみましょう。 ビルドするには以下のものが必要です。 cpio squashfs-(util) go-bindana (他にもあるかな?) 少し前までgo-bindataがらみでメモリが足りずにビルドによく失敗していましたが、今は修正されています。 (8Gでもビルドできない) bin以下にrktなどが作成されるはずです。 App Co
Fleetの使い方,Unitファイルの書き方 CoreOSに入門した | SOTA CoreOSではすべてのアプリケーションをDockerで動かす.このとき,コンテナによるサービスをCoreOSクラスタのどのマシンで起動するかをいちいち人手で決めるわけにはいけない.クラスタ内のリソースの状態や動いているサービスに基づき,適切なマシンでコンテナを動かすスケジューリングの仕組みが必要になる. このスケジューリングとコンテナの管理にCoreOSはfleetを用いる. fleetを使うとCoreOSクラスタが1つのinit systemで動いているかのようにそれを扱うことができるようになる.開発者はどのマシンでどのDockerコンテナが動いているかを気にする必要がなくなる. 例えば,5つのコンテナを動かす必要があれば,fleetはクラスタのどこかでその5つのコンテナが動いてることを保証する.もしコ
CoreOSクラスタ内のDockerコンテナの動的リンク Dynamic Docker links with an ambassador powered by etcd 上記の記事を参考にCoreOSのクラスタ内で複数ホスト間にまたがりDockerコンテナを連携させる方法について検証した. 背景と問題 複数ホストにまたがりDockerのコンテナを接続する方法としてはAmbassador パターンが有名である.これはトラフィックを別ホストへforwardすることに特化したコンテナを立てる方法で,ホストに無駄な設定なし,かつDockerコンテナのみで行えるシンプルな方法である.例えば,あるホストからredis-cliを使って,別ホストで動くredisに接続する場合は以下のように接続する. (redis-cli) --> (ambassador) ---network---> (ambassad
概要 CoreOS 上でのサービスディスカバリに SkyDNS2 を利用するという話。SkyDNS2 は Docker コンテナとして動かす。 SkyDNS2 とは DNS サーバの一つ。データの保存先に etcd を使うことで分散 DNS サーバを実現してる。例えば、 5 台の CoreOS マシンからなるクラスタがあるとき、各マシンで SkyDNS2 を起動させておく。etcd にデータを置いているので、どのマシンの SkyDNS2 を利用しても同じ結果になる。 そして、後述する SRV レコードを返すことで単なる DNS サーバというよりはサービスディスカバリーを実現するためのサービスという位置づけになっている。 サービスディスカバリーに SRV レコードを使う SRV レコードのポイントは ポート情報まで持ってること 負荷分散できること ポート情報まで持っていること DNS は通常
概要 registrator というサービス検出・登録・削除専用コンテナを使って、CoreOS 上に起動する Docker サービス(rails や redis, elasticsearch などポートを外部にさらすもの)を etcd へ自動登録するという話 サービス登録の選択肢 Docker をマルチホストで使おうと思ったときに出てくるのがサービスディスカバリの問題。例えば Web アプリケーションコンテナをロードバランサに登録しようと思ったとき、何らかの方法でアプリケーションコンテナがどのホストのどのポートで起動しているのか知らせる必要がある。 サービスディスカバリ用ミドルウェアとして Consul や etcd がある。そういったものに Docker コンテナとして起動したサービスを登録するには選択肢は 3 種類ある(他にもあるかもだけど) 起動するサービス自身が登録する: Webh
CoreOSはDocker用に作られたとても小さなLinuxディストリビューションです。その中で提供されている大きな3つの機能として、Docker/etcd/fleetが知られています。この3つを組み合わせるとクラスタリング構成がとても簡単に実現できるようになります。 ということでさくらのクラウドを使ってフェイルオーバーする所までをトライしてみます。 サーバを立てる 今回は3台のサーバを立てます。OSは全てCoreOSになります。サーバの追加を行う際にアーカイブ選択で CoreOS 367.1.0 (stable) #112600559854 を選択します。後、今回は管理ユーザのパスワードを入力しています(理由は後述)。複数台のサーバを使いますのでホスト名を忘れずに設定しておきます。 サーバ追加画面。アーカイブからCoreOSを選びます。 CoreOSの設定 CoreOSはとてもシンプルな
概要 CoreOS は以下の画像のようにルートパーティションを 2 つ持っており、いわば OS のアップデートをブルーグリーンデプロイする。その自動アップデートの仕組みを理解し、状況に合わせたアップデート戦略を設定できるようにする。 背景 CoreOS が実現したいものの一つとしてインターネットのバックエンドにあるインフラをもっとセキュアにしたいというのがある。個人的な印象として、セキュリティパッチを継続的にプロダクション環境に当て続けるのはそれなりの工夫やエネルギーを注ぐ必要があると思う。日々セキュリティ系以外の仕事もこなす必要があるはずなので、少なくとも何も考えずに運用しているだけでは対応できない。CoreOS は継続的にアップデートする方法として自動アップデート というアプローチを取る。これはブラウザの Chrome が自動でバージョンアップしているのと(技術的にも)同じ話。 アップ
This document contains configuration files for deploying a CoreOS cluster on Google Cloud Platform (GCP) and running a sample "busybox" application across the cluster nodes using Fleet. It specifies settings for etcd, fleet, SSH keys, and a unit file template for running the busybox container with load balancing. Instructions are provided for initializing the GCP project, launching 3 CoreOS instan
This document discusses the app container runtime rkt. It provides an overview of rkt, including what it is, its goals, and how it differs from Docker. Key points include: - Rkt implements the Application Container (appc) specification and allows running containerized applications. - Its goals are fast downloads/starts, verifiable/cacheable images, composability, and using common technologies like
00-README.md CoreOS とその関連技術に関するここ半年間の私の活動まとめ はじめに 最近、社内で私が「何者で何をしているのか見えないので可視化して欲しい」という案件が出ているらしいので、ヘコヘコと徒然なるままに書いていきたいと思うのであります。 社内向けというだけでなく社外の人にも発信出来る内容に、との仕様も要求され、社外向けには出来るだけ旬なネタで、かつ、社内向けにはそれを理解する上で必要な関連する技術を個々に触れながら基礎知識が無くても理解出来るように、との追加仕様も提示されております。 で、何をネタにしてどのように書けばいいのか迷った訳ですが、自分が実際にやって来た内容である CoreOS であればそこそこ旬であるし、それをおさらいしつつ、関連技術も Docker、Omaha、systemd、BtrFS、Golang、etcd、Kubernetes 等々多岐にわたるの
LinkedInYouTubeFacebookTwitterProductsRed Hat Enterprise LinuxRed Hat OpenShiftRed Hat Ansible Automation PlatformCloud servicesSee all productsToolsMy accountTraining and certificationCustomer supportDeveloper resourcesLearning communityRed Hat Ecosystem CatalogFind a partnerTry, buy, & sellProduct trial centerRed Hat MarketplaceRed Hat StoreBuy online (Japan)ConsoleCommunicateContact salesContac
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く