Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 10/12(木)に開かれた k8s meetup #7のメモを公開します スライドは 以下connpassに公開されているのでそちらから。 https://k8sjp.connpass.com/event/67092/ パブリック/プライベートクラウドでつかうKubernetes AbemaTV node 200大 GWの70万同時接続 デプロイ Deploykun (ChatOPS) リリース共有 / かなりあリリース ロギング CloudLogging + Cloud Pub/sub Podの標準出力はLogging アプリログはP
コンテナーのオーケストレーション環境としてkubernetesと耳にする機会が増えてきている中、苦行とも声もあるkubernetes環境を簡単に構築できたり、初めから用意されている環境で利用できるサービスなど色々なプラットフォームが顔を出し始めているようなので、調査しています。 当然流れの早い分野なので、全てを把握することは困難ですが、定期的に更新しながらキャッチアップできればいいと考えています。 この投稿は、追加、削除、修正なども行いながら鮮度を保てたらとも思っているので、アドバイス等いただけると幸いです。 既にkubernetes環境をプロダクション利用されている方やこれから始めてみようと思われている方など参考になれば幸いです。 インターネット、カンファレンス(国内外)、勉強会、コミュニティ、知人等から情報を集めています。 1.kubernetes & Platform コンテナオーケ
はじめに Mac で Minikube を使って Kubernetes を動かしてみる Kubernetes の用語も勉強中なのでまとめる 状態を持たないウェブサーバーを複数台立ち上げる設定と、状態を保つ Zookeeper クラスタを複数台立ち上げる設定について内容を理解する Minikube のインストール https://github.com/kubernetes/minikube の通りにインストール VirtualBox のインストール https://www.virtualbox.org/wiki/Downloads minikube のインストール brew cask install minikube minikube の実行 # 起動 $ minikube start # ステータス確認 $ minikube status # ブラウザでステータスを確認する $ minik
Kubernetesはコンテナを使ったシステムのライフサイクルを管理するオープンソースです。 大体のインフラ1で動きますが、今回はKubernetesの環境が予め用意されているGKEを使って、使う側の視点で学びたいと思います。 大雑把な理解 まず、ざっくり構成を把握するために図を見てみます 。 図:Kubernetes architecture 左側がKubernetesのコントローラーで、右側が管理対象のコンテナです。以下の単語を簡単に抑えておきます。 Node・・Dockerが動くマシンのこと。 Pod・・コンテナを配置する入れ物。この単位でスケールさせたりします。 Proxy・・コンテナとの通信を経由するプロキシ。 APIやコマンドラインで管理するときに、以下の単語が頻繁に出てくるのでざっくり覚えておきます。 Deployments 2・・Pod(コンテナ)を管理するもの Servi
概要 tectonic で AWS に kubernetes クラスタを構築する。 対応プラットフォーム(2017.06.09 時点) AWS Bare Metal Microsoft Azure (alpha) OpenStack (pre-alpha) 料金 10ノードまで無料 環境 インストーラを実行した環境 Amazon Linux AMI 2017.03 tectonic 1.6.4 事前準備 セットアップ前に必要な作業 CoreOS CoreOS アカウントサインアップ CoreOS License 取得 (tectonic-license.txt) Secret 取得 (config.json) AWS IAM Role 設定 (Policy) Route 53 でパブリックホストゾーンの作成 tectonic のインストーラー取得 ダウンロード・解凍
はじめに この記事は、Mackerel Advent Calendar 2016 16日目 の記事です。 kubernetesで mackerel-agent を動かしたときのことを書きます。 kubernetesのメトリクスなどもどうやって取得するかを書けるといいんですが、そこまでできてません。今回は単純にmackerel-agentをkubernetes上で動かす方法だけです。 kubernetes kubernetes はもともとgoogleが自社内でコンテナを運用していて、そこで得たコンテナ管理のノウハウなどをオープンソースにしたものが元になっています。今回の主題ではないので詳細には立ち入りません。たくさん参考になる記事がありますのでそちらを参照してください。 kubernetes 上で mackerel-agentを動かす Podでの起動 kubernetesでのコンテナの管理は
OSX上にminikubeを構築した際のメモ xhyveを使ったほうがVirtualBoxより軽快な動作かなと思ったので、xhyveを使ってます。 Versions OSX 10.11.6 minikube v0.17.1 xhyveとは https://github.com/mist64/xhyve OSX用のHypervisor。 VirtualBoxより動作が軽快? Install xhyve driver 公式から引用 https://github.com/kubernetes/minikube/blob/master/DRIVERS.md#xhyve-driver $ brew install docker-machine-driver-xhyve # docker-machine-driver-xhyve need root owner and uid $ sudo chown
OS のアップデートやスケールダウンなどで複数の Node を安全に停止したい場合のメモです。この記事は Kubernetes 1.7.3 で確認した情報を元に記載しています。 TL;DR Node を停止するためにはkubectl drain コマンドを利用して停止準備を行います drain は Node を Pod のスケジュール対象から外し (unschedulable に設定) Node 上の Pod を退去させることで停止可能な状態にします しかし複数の Node を停止させる場合、アプリケーションの Pod が一つも動作していない状態 (ready な Pod が 0)がありえるので注意が必要です PodDisruptionBudget を定義することで安全な Pod 数を保ったまま複数 Node の drain を行うことができるようになります 安全な Pod 数が確保できる
kubernetes v1.6.0 で追加された ConfigMap / Secret の内容を一度に Pod への環境変数として読み込むという機能 (envFrom) が便利だったのでご紹介します。 v1.6 以前の指定方法 v1.6 以前は ConfigMap / Secret のキーを環境変数として読み込む場合、以下のようにひとつづつキーを読み込まなければならず、キーが多い場合に冗長な記述となっていました。 kind: Pod metadata: name: mypod spec: containers: - name: nginx image: nginx env: # 一つづつ環境変数に読み込まなければいけなかった - name: USERNAME valueFrom: configMapKeyRef: name: myconfig # ConfigMap の name key:
この記事はリクルートライフスタイル Advent Calendar 2016の10日目の記事です。 DEPRECATED! [2020/12/05追記] この記事内のコマンドは現在のバージョンの挙動と一部異なっていたり、説明に不正確な部分があります。 例えば公式のチュートリアルなど、信頼できる情報を参照ください。 https://kubernetes.io/ja/docs/tutorials/kubernetes-basics/ 2019/05/30追記 下記内容は若干の不正確を含みますので、軽く読み流して雰囲気を掴んでいただいたあとは https://qiita.com/Kta-M/items/ce475c0063d3d3f36d5d などご参照いただくとよいかと思います。 こんばんは 「sshするときの-p 443ってなんの数字ですか?」ぐらいの素人がインフラ周りを担当し8ヶ月、kub
CI/CDデモ環境構築作業メモ その1 ちょっとしたデモやテストに使えるような、ローカルPC単独で使えるデモ環境を作ることにした。 躊躇なく汚したり壊したりできるように、仮想マシンの中に全ての機能を押し込んで構築する。 Linux仮想マシンを一つ用意し、CI/CDツールはすべてDockerコンテナで用意、ランタイム環境にはMinikubeを使用する構成にした。 完成形イメージ CI/CD環境については、ソースリポにGitLab、CIツールはJenkins、アーティファクトリポにJFrog、その他Dockerイメージレジストリと開発者用コンソールにそれぞれコンテナを用意する。 JenkinsのコンテナについてはKubernetes環境を操作できるようkubectlとその他Ansibleやmavenなど入れておいてもいいかも。 CentOS環境の準備 Linux仮想マシンは、手元のVMWare
はじめに Google Cloud Next'17 in Tokyoでのセッション動画リストがようやく公開されました。 Google Container Engine(GKE)上でコンテナクラスタを本番運用する事例は日本でまだまだ少ないということもあり、公開されたセッション動画は非常に有用な情報源となっています。 このエントリでは、Kubernetesを用いてGKE上でコンテナクラスタを構築し、ローカルで開発したアプリケーションをデプロイする手順をまとめます。 Kubernetesとは KubernetesはDockerコンテナのオーケストレーションおよび管理を行うためのツールです。元々はGoogleが内部でコンテナ運用するために作られたBorgというツールがありましたが、昨今のコンテナブームに後押しされてKubernetesとしてオープンソース化されています。 複数のDockerコンテナ
Kubernetes v1.7 で導入された Node Authorization について概要と kubeadm で構築して試してみた結果をまとめました。確認は Kubernetes v1.7.0 で行っています。 概要 Node Authorization とは Node (Kubelet) の権限管理をより厳密に行う機能です。この機能を有効にすることで、Node はその Node が関連するオブジェクトにのみ権限が制限されるようになります。例えば Node は割り当てられた Pod が参照する Secret 以外にはアクセスできなくなります。これにより Node のクレデンシャルが漏洩したときのセキュリティリスクを最小限にすることができます。 制限されるリソース Node Authorization を有効にすると Node がアクセスする必要があるリソースをその Node に関連あ
Concourse CI/CD Meetup Tokyo #6の登壇資料です。 アジェンダ Selenium Grid Selenium Grid from Concourse Selenium Grid from Concourse on Kubernetes やってみよう Future Work: Selenium Grid from Concourse on Kubernetes on AWS Selenium Grid 複数のマシンやコンテナにSeleniumのテストを分散並列実行させるためのプロキシ 用語 WebDriver プログラムしたとおりにブラウザを動かすドライバ。プログラムから見れば、ドライバ=ブラウザ。同じマシン・コンテナ内で実際のブラウザの起動やコントロールを行う RemoteWebDriver 別プロセスで動いているWebDriverを動かすWebDriver S
Kubernetes Meetup Tokyo #5の登壇資料です。 アジェンダ Why Selenium Grid? Why Selenium Grid on Kubernetes? How-tos Gotachas Why Selenium Grid? 複数ブラウザを使ったE2Eテストを並列化するため Selenium ブラウザのオートメーションツール。WebアプリケーションのE2Eテストなどに使う Selenium Grid 複数のマシンやコンテナにSeleniumのテストを分散並列実行させるためのプロキシ。FirefoxやChromeなど複数ブラウザを使ったE2Eテストを並列化するなどの目的で使う Why Selenium Grid on Kubernetes? Dev/Prod Parity & Self-hosting Selenium Grid: Pain Points Se
KubernetesのRBAC(Role-based access control)の設定用にAPIリソースについてまとめました。Kubernetes v1.4時点での情報になります。 KubernetesのAPI KubernetesのAPIは、API ResourceとNon-Resource URLの2つに分けられます。 API Resource Kubernetes上で扱われる情報(Pod, Service等)はapiserver上ではAPI Resourceとして定義されています。kube-schedulerやkubelet、kubectlなどKubernetesのコンポーネントはこのAPIリソースをHTTPで操作することでPodの配置などの実際の操作を行います。(参考: Kubernetes: コンテナが起動するまでの各コンポーネントの流れ パスの形式例(requestinfo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く