まあ、基本的にはうまく行くよね。問題が起こるとすればkernelのバージョンを見ているプログラムとかか。(3系なので。) ・ホストFedoraの/etc/yum.repos.dにsl.repoを突っ込む disableにしておきましょう、忘れた頃に事故ると悲惨なことになります。 あと、GPGKEYがないと怒られるので入れるかチェックを無効に。 $releaseverは6.2に置換しておきます。 ・yum –installrootを使ってLXC用ディレクトリにインストール だいたいFedoraといっしょ。Fedoraのリポジトリをdisablerepoするのを忘れずに。 yumとか入れとくこと。 ・chroot ・この状態でSLのrpmを使うとエラーが出る(/var/lib/rpm/Nameが壊れてるとかなんとか)ので、 該当ファイルを削除してrpm –rebuilddb ・/etc/rc.
前回はLXCで作成したコンテナをホストと同じネットワークに繋いだので、 今度はホストをゲートウェイとして、仮想的なネットワークに突っ込んでみた。 基本的には物理ネットワーク2本でルータを構築するのと同じ。 コンテナの作成自体は前回と同じなので省略。 ホストのネットワーク構成に違いがあり、eth0をbr0に含めないのがポイント。eth0にはそのままipアドレスを割り当てたままにし、br0にはbr0で別個にipアドレスを割り当てる。 以下、ホストの外側(eth0)ipアドレスが192.168.1.21、ブリッジのipアドレスが192.168.3.1、コンテナが192.168.3.2。 /etc/sysctl.confでipv4フォワードを有効にするのをお忘れなく。 /etc/sysconfig/iptables *nat -A POSTROUTING -o eth0 -j MASQUERADE
sfc-tools のインストールしてみました。 sfc-tools は lxc(Linux Containers) というLinux仮想化技術を簡単に取り扱うツール群です。 lxc は コンテナ自体が稼働するためのカーネルの機能と、 コンテナを管理するためのとユー ザツールから構成されており、 sfc-tools はユーザツール部分の拡張を行っています。 sfc-tools のインストール手順を備忘録的に記録しておきます。 環境は VMWare にインストールした Debian 6.0(64bit) 前準備 $ sudo aptitude install git $ sudo aptitude install git-buildpackage $ sudo aptitude install debHelper $ sudo aptitude install ruby $ sudo apt
貧乏性の私は、どうもVMWare等の完全仮想化のソフトウェアはリソースがもったいなくて、積極的には使う気になれない。あくまでテスト環境として使う程度だ。100ノードぐらいのhadoopクラスタをKVM上に構築したいという野望もあるけれど、100ノードも立ち上げるだけのハードウェアがない。そういう時の、Amazon EC2かも知れないが。。 時間単位でちまちま金を払うのは、貧乏臭くていやだ! 「金がないなら知恵を出せ。知恵がないなら汗をかけ。」 ということで、冷汗をかきながら、LXCを使って、コンテナ型の仮想環境を構築したいと思う。コンテナ型の仮想環境の説明は、ここが詳しい。 いきなり実環境で、LXCを試すのは、怖かったので、Ubuntu 11.04上のVirtualBoxにUbuntu Server 11.04 を構築して、その上で試してみた。しばらく使ってみて、慣れてきたら、ホストOS上
昨年末にCentOS6.2でLXCを動かしたので、そのメモ。 参考にさせていただいたのは、こちらのサイト。 http://d.hatena.ne.jp/enakai00/20110529/1306658627 $ uname -a Linux cent-6.2 2.6.32-220.el6.x86_64 #1 SMP Tue Dec 6 19:48:22 GMT 2011 x86_64 x86_64 x86_64 GNU/Linux + 必要な物のインストール # yum groupinstall "Development Tools" # yum install libcap-devel # yum install docbook-utils-pdf + LXCの入手 # wget http://lxc.sourceforge.net/download/lxc/lxc-0.7.5.tar
4/9追記:procをホスト環境からマウントしてしまうとホスト側のプロセスが丸見えになります。lxc.mountのファイルからマウントしましょう。 すげー苦労した。 http://www.ibm.com/developerworks/jp/linux/library/l-lxc-containers/ このへんを参考に。 LXCの内側、ゲスト環境作るまでは昨日の記事の応用なので省略。 coreutils、moreutils、basesystem、openssh-server、fedora-usermgmt あたりを入れたディレクトリを作っておく。 ・事前情報 host ip:192.168.1.198 (hijiri.renda.jpn.ph) guest ip:192.168.1.197 (fantastica.hijiri.renda.jpn.ph) gateway:192.168.1
2023-09 « 123456789101112131415161718192021222324252627282930 » インターネット上で探してもなかなか情報が見つからない。 かといって、古い情報だとうまくいかないので以下のようにメモ。 ところどころおかしいところがあるので、後ほど確認予定。 ■LXCの良さ ハードウェアがVT非対応でも動く。 オーバーヘッド小。 コンテナとしてVM同士が完全に分離。 ■LXCの悪いところ ドキュメントや情報が少ない バージョンアップするとおかしくなる 利用したハードウェア HP ML115G5 CPU:AMD(4Core)※後で memory:3.7G HDD:2TB OS Ubuntu 11.10(64bit) kernel:3.0.0-14-generic 1.まず必要なソフトのインストールから。 #sudo -s #apt-get insta
2012/01/23 追記 「/export/lxcguest01/bin/init」を修正しました。 何の話かというと まず、LXC(Linuxコンテナ)については「RHEL6.0 で LXC (Linuxコンテナ)」を参照してください。この記事では、Sourceforgeから専用のツールを導入して、コンテナの作成を行いました。 一方、RHEL6.2では、libvirtからコンテナの制御ができるようになっており、virshコマンドを用いてコンテナの作成、管理が行えます。libvirtで作成した仮想ネットワークにコンテナを接続することも可能です。 ※ Technology Previewなので、まだ、Red Hatの正式サポートはありません。 ここでは、virshコマンドによる手順を説明しますが、virt-managerから管理することもできます。 LXCの使い方について 先の記事で紹介し
ちょっとしたデモに便利かも、ということで作ってみました。 005 と 006 の 2 つのコンテナで無駄ループ(loop005, loop006)を回しています。どちらも CPU Pinning を 1 にセットしているので、CPU1 だけが 100% で振り切れています。ただし、CPU Shares を 2:1 に配分しているので、loop005 と loop006 の CPU 使用率がちょうど 2:1 に配分されています。 LXC の環境は、こちらを使用しています。 今回は LXC コンテナに適用していますが、KVM の仮想マシンに対しても同じことが実現可能です。 ソースコードはこちら。 #!/usr/bin/python import sys, os, re, commands from Tkinter import * from tkMessageBox import * clas
LXC の解説に必要なので、ちょいと cgroups についてまとめておきます。RHEL6.0 前提です。 参考資料: RHEL6 リソース管理ガイド Control Groups(cgroups) の概要 cgroups とは 最近の Linux は、あるプロセスの実行を許可する CPU コアの指定など、プロセスごとにさまざまなリソース制御ができるようになっています。このような制御を複数のプロセスをグループ化したグループ単位でできると便利な場合があります。cgroups は、グループ単位でリソース制御を行うためのユーザ・インターフェースを特殊ファイルシステムの形式で提供します。 cgroups 自体がリソース制御の機能を提供するわけではありません。既存のリソース制御機能(cgroups の用語で『コントローラ』もしくは『サブシステム』と言います)を cgroups のインターフェースを利
2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く