Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

最近、サークル(?)でWordPressを作った物の紹介に使おうぜと提案があったので作った際の覚え書きです。 とりあえずdocker-composeでWordPressを建てます。 version: '2' services: db: image: mysql:5.7 volumes: - /home/core/wordpress/data/db:/var/lib/mysql environment: MYSQL_ROOT_PASSWORD: wordpress MYSQL_DATABASE: wordpress MYSQL_USER: wordpress MYSQL_PASSWORD: wordpress wordpress: depends_on: - db image: wordpress:latest volumes: - /home/core/wordpress/wp-conte
やりたかったこと コンテナをDockerホストの外部に公開するときのアクセス制御設定(ファイアーウォール設定) やったこと Dockerのポートフォワーディングでコンテナをホスト外部に公開してiptablesでアクセス制限 外部ネットワークにはコンテナ443/tcpのみをアクセスを許可 内部ネットワークにはコンテナのすべてのポートを許可 Docker再起動時にiptablesルールを再設定するようにDockerのsystemdで設定 前提 Docker 1.12.3 CentOS7.2 iptables 1.4.21 Dockerのポートフォワーディング設定 Dockerでコンテナをホストの外と通信させたい時、-pオプションでポートフォワーディングを設定すると思いますが、このポートフォワーディングを設定するとiptablesに以下のような設定が追加されます。 $ iptables -nL
docker run -e 'ACCEPT_EULA=Y' \ -e 'SA_PASSWORD=P@55w0rd' \ -p 1433:1433 \ -d \ -v $(pwd):/var/opt/mssql/ \ --name mssql \ microsoft/mssql-server-linux 本家の記事にあるコマンドラインをそのままコピーすると、変な文字列が入っている場合があるので、貼り付けたあとは注意深く確認してください。 環境変数として、SQL認証のSAユーザに対するパスワードを設定していますが、パスワードは複雑である必要があります。 記事の下の方にこんなコメントがついてます。 It's also worth noting that the docker image requires passwords to match the SQL Server password val
Kubernetesの概要・特徴 概要: Kubernetes(クーバネティス、K8s)は、Googleによって開発され、現在はCloud Native Computing Foundation (CNCF) によって管理されている、コンテナ化されたアプリケーションの自動デプロイメント、スケーリング、および管理を行うためのオープンソースのプラットフォームです。複数のホスト上でコンテナを効率的に運用するための堅牢なフレームワークを提供します。 特徴: 自動化されたオーケストレーション: ポッド(Pod)と呼ばれるコンテナの集合体のデプロイメント、スケーリング、運用を自動化します。 自己修復: クラッシュしたコンテナを再起動し、指定されたコンテナを再スケジュールし、ヘルスチェックを行うことで、システムの安定性を保ちます。 サービスディスカバリーとロードバランシング: DNS名やIPアドレスを使
はじめに 機械学習試したい→Tensorflowでしょ Web上でインタラクティブに試したい→Jupyterでしょ 手軽にインフラ構築したい→Dockerでしょ ってことで、やってみたけど、パスワードどこで設定するねんって詰まっちゃったので、その解法書いておきます 想定読者 下記に当てはまる人 インフラエンジニアだけど機会学習試したい Docker最近触ってるけど詳しくわからん Pythonちょっと触ってるけどあんま知らん Jupyterいいんちゃう?知らんけど Dockerを使う理由 基本的に今持ってるMacBook Airで試せるならしたいけど、明らかにリソースが足りない。 なので、がっつりやるならAWSやGCPなどのクラウド上がベスト解です。 ローカルであたりをつけてからクラウドへ持っていきたいので、それが一番楽で、かつ最近流行ってるものと言えば、そう、Dockerです。 Jupyt
はじめに Redhatが本気でやってそうなので企業内で使うならばProject Atomicが最有力なのではないかなと、Fedora Atomic Hostを使ってEC2上でDockerコンテナのクラスタリングを試してみました。 タイトルはKubernetesと書いていますが、Atomicに入っているCockpitとかも一通り試します。 Project Atomicが何者かは、このスライド「Docker on RHEL & Project Atomic 入門 - #Dockerjp 4」が大変わかりやすいです。 試した時点の各ソフトウェアのバージョン だいぶ前ですが、試したのは2015年2月17日なので以下の情報はその日付時点の情報です。 Fedora-Cloud-Atomic-20141203-21.x86_64でrpm-ostree upgradeで入った最新バージョンです。 Kube
概要 Kubernetes の学習をするためにまずは実環境がほしかったので、AWS EC2 上に Kubernetes のクラスターを構築してみた。今回は作業用のEC2 インスタンスを作成して、そこから Kubernetes のセットアップスクリプトを実行して、クラスターを構築した。 作業用インスタンスの作成 Kubernetes のクラスターを構築するための作業用インスタンスを作成する。 IAM Role の作成 作業用インスタンスに割り当てる Role を作成する。Kubernetes の セットアップスクリプトは、自動で EC2インスタンス、VPC、S3バケットなどを作成するため、事前に Role を割り当てておく必要がある。 面倒であればフルアクセス権を持つ Role を作ればいいが、最低限以下のように EC2, S3, IAM へのアクセス権を持つ Role を作成すればいい。
メモ:Google製DockerクラスタツールKubernetes はじめに BounscaleというオートスケールするHeroku Addonを作っています。 Bounscaleは現在はHerokuに対応していますが、元々Herokuに関わらず主要なクラウドのリソースをオートスケールさせたいと考えています。なので今後数年のトレンドを持って行きそうなDockerの動向はもちろん注視しています。 そんな中、DockerのクラスタツールKubernetesがGoogleから発表されたので、概要をつかむために少しドキュメントを読んだので所感を含めてまとめておきます。 注意 公式のGithubのWikiのデザインドキュメントなどを読んで自分なりに理解した内容をまとめています。私見メモであり推測も多分に含まれているいい加減な文書です。翻訳ではありません。また、理解に誤りが含まれていると思います。原文
Kubernetesの導入を検討するにあたって、エラーの状況確認から解決に至るまでのオペレーションは押さえておくべき事柄だ。まだ導入に至っていない場合はこういう問題が発生するのかと雑に感じてもらい、導入している場合は問題を解決する際の参考にしてもらえればと思う。 当エントリでは、自分が遭遇した失敗のケースについて原因と解決方法を列挙する。尚、経験ベースなので同じエラーがでても場合によっては別の原因や解決方法があるかもしれない。また、記載したログや設定ファイルのリソース名や値などは適当にマスキングしているので適宜読み替えてほしい。 どのようなタイミングでポッドが起動しなくなるか Kubernetesはポッドが落ちた際に自動的にポッドを再起動するなどのマネジメントを行ってくれる。ただし、ポッドを初めて作る際や、構成を変えたポッドやレプリケーションコントローラをローリングアップデートする際に、誤
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? kube-awsという、CoreOS社が公式にKubernetesクラスタをAWS上に構築する方法として開発・公開しているツールがあります。 これがなかなか良くできてるので、Kubernetes on AWSをこれから始める人がkube-awsにたどり着くことがあるだろうな、という想像のもと、自分含めそんな人が(試行錯誤する前に)最初に知っておくとよいことをつらつらと書いていきます。 // …ということを2016年4月頃に書いたのがこの記事の始まりなのですが、いまは筆者がkube-awsのメンテナになってしまったので、ちょっとバイアスが
Kubernetes 1.3で入りそうな機能についてまとめてみました。現時点(2016/5/17)ではFeature Completeになっていなく、決定した情報ではないのでご注意ください。1.3のリリースは2016年6月末を予定しているようです。 主な参考情報 kubernetes/kubernetes v1.3 milestone Kubernetes Community Hangout Working Doc Kubernetes 1.3 - Effort tracking dashboard Youtubeの Kubernetes Community Meeting の録画 Kubernetes Wiki Release 1.3 主な変更点 Ubernetes(複数クラスタ連携)の実装 (alpha) Ubernetesは複数のKubernetesクラスタを連携させる機能です。("
a.k.a Kubernetesクラスタのプロビジョニングツール eksctl AWS EKSのコントロールプレーン(マネージド)とノードグループ(こちらは自分で用意しなければならない)を合わせてInfra as Code的に管理できる bcwaldon/klondike AWS CloudFormation, cfssl, ansible, awscli, kube-datadog, journalbeat, farva(という同じ作者のvhost用ingress controller) ノード、コントロールプレーンともにSingle AZ planetlabs/klondikeに移転 kubernetes/kubernetes-anywhere Azure, GCE, AWS(はゴールに入ってるけど、まだ実装されてない) Terraform, jsonnet, kconfig-fron
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く