"Docker is NOT Container." ~ Dockerとコンテナ技術、PaaSの関係を理解する
!["Docker is NOT Container." ~ Dockerとコンテナ技術、PaaSの関係を理解する](https://cdn-ak-scissors.b.st-hatena.com/image/square/14a10d07097949b14515a3faa5eb476803783bc7/height=288;version=1;width=512/https%3A%2F%2Fcdn.slidesharecdn.com%2Fss_thumbnails%2Fdockerpaasv1-141116002325-conversion-gate02-thumbnail.jpg%3Fwidth%3D640%26height%3D640%26fit%3Dbounds)
デスクトップアプリケーションに比べるとWebアプリケーションの導入は面倒だが、DockerやVagrantの登場によって敷居が低くなっている。誰かがDockerHubへ使いやすいイメージを公開してくれたり、Webアプリの開発元がDockerfileを公式に提供しているケースが増えてきているためだ。 この記事では、筆者が実際に使用したことのあるWebアプリの一覧と、docker-composeの設定ファイル(またはDockerfile)をまとめる。既にDocker環境が整備されている状態であれば、YAMLファイルやDockerfileをコピペしてdocker-compose up -dするだけで自動的にWebアプリケーションが起動する。(もし動かなかったらスミマセン) セキュリティとかは考えていないので、LAN内のみでの使用を想定 記載の設定では、永続化データはDockerが動作しているマシ
以前に書いた話の続きなんだけど、Docker 1.8が出た。 blog.docker.com で、それに Fluentd logging driver が入っている。これで Docker container で起動したプロセスのSTDOUTやSTDERRを直接Fluentdに向けて投げることが可能になった。Dockerにpull-reqを送ったのは初めてだったんだけど、無事マージされてリリースまでこぎつけたので、本当に出たときはほっとした。途中だいぶ大変だったので……。 Collecting All Docker Logs with Fluentd | Treasure Data Blog 5 Use Cases Enabled by Docker 1.8’s Fluentd Logging Driver | Treasure Data Blog Treasure Data blogで既に
JAWS-UG CLI専門支部 #23 - ECS 入門用の資料です。 https://jawsug-cli.doorkeeper.jp/events/24371 このハンズオンの前に説明として使ったスライドも公開しました。 Docker入門 - 基礎編 いまから始めるDocker管理 http://www.slideshare.net/zembutsu/introduction-to-docker-management-and-operations-basic 目的 Docker の「速さ」と「効率性」を体験するために、コンテナやイメージの作成と実行、Dockerfile を使った環境の管理、簡単なウェブサーバの起動を試します。 前提知識 Linux のコマンドラインを操作できる Docker についての知識は不要 ハンズオン手順 A-1. コンテナ・イメージの確認と取得 docker
今回は、巷で流行りのDockerのネタです。 以前より、Dockerを活用すれば、SDN技術要素を習得するための自前SDNラボ環境を簡易に構築することが可能となるので、ぜひ習得しておきたい技術だと考えておりました。 そんな折に、たまたま、過去の沖縄オープンラボラトリのイベント企画で、第2回ハンズオンセミナー(SDN編)が開催されたことに気がつきました。ハンズオンのタイトルは、すばり「SDN編/Dockerで箱庭実験ネットワークを作ろう」とのこと。公開情報が、こちらです。www.okinawaopenlabs.org というこので、ここでのハンズオン資料などを参考にさせていただきながら、自前SDNラボ環境を構築してみます。 ▪️まずは、SDNラボ環境ネタをどうするか... あまり在り来たりな素材だとモチベーションが停滞してしまいます。 そこで、Docker活用事例として、過去に前例のないSD
Dockerの再起動オプション Announcing Docker 1.2.0 | Docker Blog v1.2でもいくつかの面白い機能が追加された.例えば,今まで--privilegedオプションを使うと全権限を与えてしまっていたが--cap-addや--cap-dropオプションでそれを制限できるようになったり,–deviceオプションで利用したいデバイスを指定できたり,コンテナ起動時に/etc/hostsを編集できたり…など. 中でも再起動オプションが良さげなので,実際に触ってみた.docker runを実行するときに--restartオプションに以下を指定するとコンテナの再起動の挙動を変更できる: no - 再起動しない(デフォルト) on-failure - 終了ステータスがnon-zeroの場合に再起動する on-failure:X - 終了ステータスがnon-zeroの場
(ヽ´ω`) < Operation not permitted… Dockerをさわりだして1週間だけど、たまーに何かのタイミングでOperation not permittedが出る。 どうもDockerのセキュリティ機能として、デフォルトでは特定の操作を制限するようになっているらしい。 (ヽ´ω`) < 具体的にはどんなこと? 例えばdateとかntpdateでコンテナの時間を変更するとか、 [root@localhost ~]# docker run -i -t --rm centos:centos6 /bin/bash bash-4.1# date -s "2000/01/01 00:00:00" date: cannot set date: Operation not permitted Sat Jan 1 00:00:00 GMT 2000 bash-4.1# date Sa
お世話になります 先日Dockerで質問させてもらったばかりなのですが、また質問させてください 先日試したことを、今度はcentos7のDockerで試してみたく、トライしてるのですが、サービスをうまく起動させることができず、苦戦しております [shiratsu@localhost centos7]$ cat Dockerfile # SSH-DOCKER # # VERSION 1 FROM centos MAINTAINER shiratsu RUN yum swap -y -- remove fakesystemd -- install systemd systemd-libs && yum clean all RUN yum -y update && yum clean all #Dev tools for all Docker RUN yum -y install git vim
はじめに CentOS 7ではinitデーモンがsystemdに変わったため、centos:centos7のDockerイメージを使用した場合、普通にコンテナを作ってその中でsystemctlを実行すると「Failed to get D-Bus connection: No connection to service manager.」というエラーメッセージが出力されるだけだ。 $ sudo docker run -it centos:centos7 /bin/bash # systemctl Failed to get D-Bus connection: No connection to service manager. そのため、サービスを起動するためには別の方法でコンテナを起動しなければならない。 以下の検証にはhttpdを使用した。 他のサービスではまた別の何かをしないといけないか
検証された記事 ベアメタル環境とDockerコンテナ環境の性能比較 | Think IT(シンクイット) 1000件/60秒というアクセス頻度は、通常のWebサーバでCore i7程度のCPU性能があればそれほど高負荷とは言えない状況である。この結果からは、Docker環境を本番環境として利用することは厳しく、何らかの対策が必要だと考えられる。 検証された記事に対する対処法 CentOSにデフォ設定でDocker入れたら、**スパースファイルをloopbackマウントしたデバイス**の上にdm-thinが乗るので、性能出ないですよ。ちゃんと物理デバイス(LV)をバックエンドにするように設定変更しないと。http://t.co/HA4EbSDKqc — E. Nakai (@enakai00) 2015, 3月 28 ちなみに、Atomic Hostはデフォ設定で物理デバイス(LV)がバック
業務経歴: 2012年株式会社サイバーエージェント入社。プライベートクラウドの監視システムや自動化などのDevOpsを担当。現在はクラウドシステムのUI刷新とPaaS検証に従事。 概要 開発環境から本番環境までを Docker にて一貫性のある管理が可能であるかを検証しました。 尚、本レポートは Docker 管理に CoreOS を利用しております。 目次 1.タイトルについて 1-1.Docker DockerはLinux Container技術のhigh levelツールです。VMはマシン仮想化に対してLinux Containerはプロセスの仮想化。 2013年3月にopen sourceしてから今や明らかにデベロッパコミュニティのスパースターになっています: githubにdockerのstar数: 13256, Fork数: 2315(2014年6月30日) githubのse
2015-03-24 今風にPostgreSQLの開発環境をつくってみた 最近ホットすぎるPostgreSQL界隈ですが、せっかくなので今風に開発環境を作ってみました。 PostgreSQLおさらい 近年のPostgreSQLの進歩は目覚しいものがあって、高いスケーラビリティはもちろん、アプリとの親和性の高さもあって注目度を増しています。 9.4系からはJSONBサポートに加えGINインデックスの性能強化等があって、RDBの特性を持ちながらドキュメントDBのような使い勝手を実現しています。MongoDBもびっくりですね。 ちなみにAmazon RDSにもつい最近9.4.1がサポートされましたね。 Amazon RDS for PostgreSQL support for major version 9.4.1 というわけでこんな今風なPostgreSQLを今風に環境構築してみようと思います
Dockerをより効率的に利用するための技術 通常Dockerを利用する場合は、Linux OSが稼働するサーバ上にDockerのパッケージを追加でインストールすることで、環境を構築している。当然ではあるが、Linux OSのインストール時に「最小限の構成」を選んだとしても、Dockerの稼働には必要のないパッケージもインストールされている状態となる。 本来Dockerを利用する最大のメリットは、「少ないリソースでたくさんのコンテナ(=実行環境)を起動させられる」ことである。たとえ最小限の構成であってもDocker実行環境としては、多くのリソースが無駄に消費されていることとなる。さらに不要なサービスが実行されていることにより、Dockerで利用しない機能に対してもセキュリティー上のリスクが残ってしまうことになり、不要な運用作業が発生することとなる。 そのため、Dockerに対してもハイパー
2014年の後半あたりからDocker,Docker Inc.への批判を多く見かけるようになった(もちろんもともと懸念や嫌悪を表明するひとはいた).それを象徴する出来事としてCoreOSチームによる新しいコンテナのRuntimeであるRocketのリリースと,オープンなアプリケーションコンテナの仕様の策定を目指したApp Containerプロジェクトの開始があった. CoreOS is building a container runtime, Rocket 批判は,セキュリティであったり,ドキュメントされていない謎の仕様やバグだったり,コミュニティの運営だったり,と多方面にわたる.これらは具体的にどういうことなのか?なぜRocketが必要なのか?は具体的に整理されていないと思う.これらは,今後コンテナ技術を使っていく上で,オーケストレーションとかと同じくらい重要な部分だと思うので,ここ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く