タグ

LXCに関するmapk0yのブックマーク (59)

  • lxd を使ったライブマイグレーション(未完) - TenForward

    (2015-04-15 追記) マイグレーションできたブログエントリを書きました > lxd を使ったライブマイグレーション (1) - TenForwardの日記 (2015-03-18 追記) lxd 0.4 が出たので試してますが、今度はマイグレーション先の lxd がこんなログを吐いてしまいます ^^; panic: runtime error: invalid memory address or nil pointer dereference (2015-03-18 追記ここまで) 前回、リリースされたばかりの lxd 0.3 を簡単に試してみました。当に簡単なお試しで lxd である必要すらないお試しでした。もう少し lxd らしい使い方を、と思って試してますが、なかなかうまくいきませんね。 lxd 0.3 の目玉機能の一つはこれでしょう。 Initial support o

    lxd を使ったライブマイグレーション(未完) - TenForward
    mapk0y
    mapk0y 2015/03/17
  • 10 分で試せる lxd 0.3 - TenForward

    このエントリの情報は古いです (2015/04/08 追記) ubuntu-lxc の PPA の構成が変わっていますので、以下の add-apt-repository コマンドの例はそのまま実行できません。PPA の詳細は公式ページでご確認ください。 前回 (その1、その2) lxd を試したことを書いてからまだ 1 ヶ月も経ってませんが、使い方がかなりがらっと変わった lxd 0.3 がリリースされていますので試してみました。0.2 からこんな感じだったようですが。 インストール 面倒なので Ubuntu 14.04.2 に lxd の PPA を追加してパッケージインストールしました。 ubuntu@lxd01:~$ sudo add-apt-repository ppa:ubuntu-lxc/lxd-daily ubuntu@lxd01:~$ sudo apt-get update

    10 分で試せる lxd 0.3 - TenForward
    mapk0y
    mapk0y 2015/03/12
  • 第21回 LXCの構築・活用 [7] ─ いろいろなストレージバックエンドの利用(3:LVM) | gihyo.jp

    デフォルト値以外の名前を持つThin Provisioning用プールを使いたい場合は--thinpoolオプションでプール名を指定します。 デフォルト値以外のボリュームグループを使いたい場合は、--vgnameオプションでボリュームグループ名を指定します。Thin Provisioning機能を使う場合でも使用するボリュームグループ名はlxc-createコマンドが使う値(つまりlxc.bdev.lvm.vgの値もしくは--vgnameの設定値)と一致している必要があります。 特に指定しなければ論理ボリューム名はコンテナ名となります。コンテナ名以外の論理ボリュームを使いたい場合は--lvnameで指定します。 あらかじめOS上で作成しておくファイルシステムと違って、LVMの場合はコンテナを作成したりクローンしたりする際に論理ボリュームを作成しますので、その上に作成するファイルシステムの種

    第21回 LXCの構築・活用 [7] ─ いろいろなストレージバックエンドの利用(3:LVM) | gihyo.jp
    mapk0y
    mapk0y 2015/03/11
  • LXD でリモートの LXD ホストのコンテナを操作してみる - TenForward

    LXD 0.1 がリリースされたのでLXD を試してみた続きです。 LXD の特徴は複数の LXD ホストをリモートから管理できることです。というわけでリモートの LXD ホストの操作を試してみました。とりあえず動くのを確かめただけです。 テスト用の LXD ホストは Ubuntu 14.04.1 LTS です。README通りに設定してあります lxc コマンドを実行するホストは前回のエントリ]で使った Plamo 5.3 ホストです LXD サーバ lxd をオプションなしで起動すると、Unix ドメインソケットのみのローカルからの接続のみを受け付けるモードで起動します。リモートから受け付ける場合は "--tcp" オプションを使います。 $ cd ~/go/bin $ ./lxd --tcp=10.200.200.200:8443 & (10.200.200.200のアドレスのホスト

    LXD でリモートの LXD ホストのコンテナを操作してみる - TenForward
    mapk0y
    mapk0y 2015/02/17
  • 第19回 LXCの構築・活用 [5] ─いろいろなストレージバックエンドの利用(1:overlayfs、aufs) | gihyo.jp

    最低限必要なオプションはクローン元を指定する-oとクローンで新たに作成するコンテナ名を指定する-nです。 また、-sでスナップショットによるクローンを指定しない場合は、コンテナイメージをrsyncでコピーします。 では、一番シンプルなクローンを試してみましょう。time はクローンにかかった時間を計測するためにつけています。 $ sudo time -p lxc-clone -o ct01 -n clone01 Created container clone01 as copy of ct01 real 4.43 user 2.14 sys 1.71 $ sudo lxc-ls clone01 ct01 lxc-cloneの終了後にlxc-lsを実行すると、clone01コンテナが作成されているのがわかります。 クローン先のコンテナの設定ファイルはlxc-cloneコマンドが自動的に作成し

    第19回 LXCの構築・活用 [5] ─いろいろなストレージバックエンドの利用(1:overlayfs、aufs) | gihyo.jp
    mapk0y
    mapk0y 2015/02/11
    overlayfs/aufs でベースとなったイメージが変わったら、クローン先も変わっちゃうの(あたりまえだけど)痛いな~。あと複数重ねることって出来ないのだろうか。/表2 の -B の"オプションの意味"で誤字が
  • lxc 覚え書き - aoksh@hatenablog

    操作 コンテナの作成 # lxc-create -t <コンテナのテンプレート> -n <コンテナ名> -t でコンテナのテンプレートを指定する。使えるテンプレートは /usr/lib/lxc/templates/ を参照すること。 コンテナの起動 # lxc-start -n <コンテナ名> -d -d で、コンテナをデーモンとして起動する。 コンテナのコンソールを開く # lxc-console -n <コンテナ名> コンソールから抜けるには Ctrl-a q コンテナの一覧をみる # lxc-ls --active で現在実行中のコンテナだけが表示される。 --fancy で全コンテナの稼動状態や IP アドレスなどの情報がテーブルで出力される。 コンテナの情報表示 # lxc-info -n <コンテナ名> コンテナの停止 # lxc-stop -n <コンテナ名> コンテナの

    lxc 覚え書き - aoksh@hatenablog
    mapk0y
    mapk0y 2015/02/08
  • LXC - Linux Containers

    Container and virtualization tools linuxcontainers.org is the umbrella project behind Incus, LXC, LXCFS, Distrobuilder and more. The goal is to offer a distro and vendor neutral environment for the development of Linux container technologies. Our focus is providing containers and virtual machines that run full Linux systems. While VMs supply a complete environment, system containers offer an envir

    LXC - Linux Containers
  • 2014年11月7日号 LXD(“Linux Container Daemon”)・UWN#340 | gihyo.jp

    LXD(“Linux Container Daemon”) Canonical主導のソフトウェアのひとつとして、コンテナを実現する「LXC」と呼ばれるソフトウェアがあります。このLXCと連携して動作するLXDと呼ばれるソフトウェアの開発を行うことが、LXCの作者(かつCanonial社員)のStephane Graberによってアナウンスされました。 LXDは、「⁠LXCをより使いやすく、そして『いまどきの』仮想化ハイパーバイザーにできる機能を実現するために、バックエンドで走るサーバープログラム」というものです。LXCはLXDのクライアントインターフェースとして機能する、という役割分担になる見込みです。 うまく実現すると、ライブマイグレーションのサポート(どのように実現するかはまだ決まっていません。注1)や、静止点の作成[2]⁠・スナップショットの取得といった、『⁠いまどきの』仮想化ハイパ

    2014年11月7日号 LXD(“Linux Container Daemon”)・UWN#340 | gihyo.jp
    mapk0y
    mapk0y 2014/11/08
  • Building Virtual Infrastructure at Inter-Cloud system

    1. 柳田 誠也 高野 了成 中田 秀基 竹房 あつ子 工藤 知宏 産業技術総合研究所 情報技術研究部門 2013年3月22日 第12回CloudStackユーザー会@IDCフロンティア インタークラウドにおける 仮想インフラ構築システムの提案 2. 背景 • インタークラウドへの注目の高まり – クラウド連携、ハイブリッドクラウドなど • 新しいIT基盤サービスの登場 – クラウド間での柔軟な資源の融通 – 複数クラウドの資源を組み合わせたサービスの提供 2 インタークラウド環境における 仮想インフラ構築技術の開発 3. HaaS: Hardware as a Service • IaaS利用者から無尽蔵な資源プールに見えても、 IaaS事業者の資源は有限 – ピーク需要に対する設備投資は非効率 • HaaSはIaaSへ資源を提供するクラウドサービス 3 SaaS: Software a

    Building Virtual Infrastructure at Inter-Cloud system
    mapk0y
    mapk0y 2014/11/07
  • Canonical Developing LXD As A New Linux Hypervisor - Phoronix

    Canonical Developing LXD As A New Linux Hypervisor Written by Michael Larabel in Ubuntu on 4 November 2014 at 09:58 AM EST. 33 Comments Canonical's latest effort for pushing Ubuntu further in the cloud and within enterprises is LXD, a new high-performance hypervisor derived from the concepts of LXC. Canonical's LXD aims for "[taking] all the speed and efficiency of docker, and turn it into a full

    Canonical Developing LXD As A New Linux Hypervisor - Phoronix
  • How do I configure juju for local usage?

    I'm too cheap to pay for EC2, and I don't have enough servers to set up my own openstack, how do I configure juju to use Linux Containers (LXC) on something like my laptop?

    How do I configure juju for local usage?
  • 第12回 LXCの設定 [2] | gihyo.jp

    今回は前回紹介できなかったセキュリティ、ネットワーク系の設定を説明していきたいと思います。 セキュリティ機能 ケーパビリティ コンテナがrootで実行されている場合でも、コンテナ内では一部の特権を認めたくない場合はあるでしょう。このような場合、Linuxカーネルの持つケーパビリティの機能を使ってコンテナの特権を制御できます。 ケーパビリティはcapabilities(7)にあるようにCAP_SYS_MODULEというようなCAP_で始まる大文字で表されます。LXCではこの冒頭のCAP_を除いた文字列を小文字で指定します。たとえばCAP_SYS_MODULEの場合はsys_moduleと指定します。 ケーパビリティの指定は以下のどちらかで行います。各設定ともに、スペース区切りで一行に複数の値を指定できます。 lxc.cap.drop コンテナ内で削除したいケーパビリティを指定します。 lxc

    第12回 LXCの設定 [2] | gihyo.jp
    mapk0y
    mapk0y 2014/10/23
  • Allow loopback mounting file inside LXC containers - Qiita

    TeXを使いたいときにinstall-tl-ubuntuを使っている。 ただし、vagrant-lxcのようなコンテナ環境でprovisioningするときにそのままこのコマンドを使うと、そのたびに大量のダウンロードが発生するので好ましくない。 そこで としたいわけだが、 mount: block device /dev/loop0 is write-protected, mounting read-only mount: cannot mount block device /dev/loop0 read-only などと怒られてマウントできない。 このようなときは、host側で以下の操作でiso9660でもloopbackデバイスを使えるようにする。 sudo tee /etc/apparmor.d/lxc/lxc-default-with-mounting-custom <<EOF p

    Allow loopback mounting file inside LXC containers - Qiita
  • KVM and docker LXC Benchmarking with OpenStack

    Passive benchmarking with docker LXC and KVM using OpenStack hosted in SoftLayer. These results provide initial incite as to why LXC as a technology choice offers benefits over traditional VMs and seek to provide answers as to the typical initial LXC question -- "why would I consider Linux Containers over VMs" from a performance perspective. Results here provide insight as to: - Cloudy ops times (

    KVM and docker LXC Benchmarking with OpenStack
  • Vagrantでlxcを使う - Qiita

    Vagrant.configure("2") do |config| config.vm.box = "debian/jessie64" config.vm.network :forwarded_port, host: 3000, guest: 80 end config.vm.network :public_network, ip: "192.168.100.10", bridge: 'enp3s0' LXCはpublic_network指定をサポートしていません。 LXCtemplateは /usr/share/lxc/templates/にあります 起動

    Vagrantでlxcを使う - Qiita
  • Using LXC on Production

    1. Using LXC on Production 第4回 コンテナ型仮想化の情報交換会@東京 2014.9.6 Isao SHIMIZU @isaoshimizu 3. 自己紹介 清水 勲 (Isao SHIMIZU) ! 株式会社ミクシィ モンストスタジオ所属 ! 現在4年目(2011年入社) mixiのインフラ運用 モンスターストライクのインフラ・サーバ運用(現在) エンジニアブログ執筆(Fedora、systemd、OpenStack、LXCなど) ! 前職: 2003~2011年 SIerで企画、開発、インフラ運用 組み込み、Web、スマフォアプリ、動画配信など ! 最近気になっていること ・Golang、CoreOS、AWS 3

    Using LXC on Production
  • Realizing Linux Containers (LXC)

    1. Realizing Linux Containers (LXC) Building Blocks, Underpinnings & Motivations Boden Russell – IBM Global Technology Services (brussell@us.ibm.com) 2. Definitions  Linux Containers (LXC for LinuX Containers) are lightweight virtual machines (VMs) which are realized using features provided by a modern Linux kernel – VMs without the hypervisor  Containerization of: – (Linux) Operating Systems –

    Realizing Linux Containers (LXC)
    mapk0y
    mapk0y 2014/08/03
    lxc の概要に関してかなり詳しい
  • What is the difference between lmctfy and lxc

    One of the lmctfy developers here. I'll try to start with one-liners and put in some more details later. Linux kernel supports cgroups for resource isolation (cpu, memory, blockio, network, etc) that doesn't require starting Virtual machines. It also provides namespaces to completely isolate application's view of the operating environment (process trees, network, user ids, mounts). LXC combines cg

    What is the difference between lmctfy and lxc
  • 第6回 Linuxカーネルのコンテナ機能[5] ─ネットワーク | gihyo.jp

    コンテナに関係する主要な機能2つの説明が済んだので、今回はLXCで使われることが多いネットワーク関連の機能を紹介しましょう。 コンテナとネットワーク名前空間 コンテナでのネットワークの使用と密接に関係するのが第2回で紹介したネットワーク名前空間です。 コンテナでネットワークを使用する場合、一般的にはネットワーク名前空間を作成します。そして、ホスト上に存在するネットワークインターフェースを、作成したネットワーク名前空間に割り当てます。そうすると、ホストや他のコンテナからは見えない、コンテナからだけ見えるネットワークインターフェースとなります。 もちろん、ネットワーク名前空間を作らなくてもコンテナは作れます。しかし、システムコンテナを使う場合、最近はupstartやsystemdといったソケットを使用するinitが使われることが多いので、ネットワーク名前空間をホストと分けておくのが普通です。

    第6回 Linuxカーネルのコンテナ機能[5] ─ネットワーク | gihyo.jp
    mapk0y
    mapk0y 2014/07/27
  • Dockerとの違い - LXCF - LXC Facility Wiki - LXCF - LXC Facility - OSDN

    Recent Changes2015-02-22LXCFのコマンド一覧 2015-01-16FrontPage 2014-12-08LXCFのREST-API 2014-11-15OpenStackとLXCF 2014-10-11Dockerとの違い 2014-10-04DockerコンテナへLXCFコンテナからの変換 Latest File ReleaseLXCF ソース (lxcf-0.11.tar.gz)2014-11-14 12:01LXCF DEB パッケージ (lxcf_0.11_amd64.deb)2014-11-14 11:52LXCF RPM パッケージ (lxcf-0.11-1.x86_64.rpm )2014-11-14 11:58specfiles (lxcf.spec-0.11-1)2014-11-14 12:03 Wiki GuideWiki Syntax Wi

    Dockerとの違い - LXCF - LXC Facility Wiki - LXCF - LXC Facility - OSDN