Article Not Found

Linux Foundationと協調するプロジェクトとして2015年に設立されたCloud Native Computing Foundation(以下、CNCF)は、テキサス州オースチンにてKubeCon+CloudNativeConを2017年12月5日~8日の日程で開催した。これまでキーノートやコンテナランタイムに関して紹介してきたが、今回は数あるセッションの中からマイクロサービス内のセキュリティを高めるためのアプローチ「Zero Trust Network」について紹介しよう。まずサンフランシスコのベンチャーであるTigeraのエンジニアが行った5分間のプレゼンテーションについて紹介した後で、より詳細な解説としてZero Trust Networkを実現するためのIstio、Kubernetes、Calicoに関するセッションを紹介する。 5分という短い時間の中で紹介を行ったのは
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? この記事は、Fujitsu Advent Calender 2枚目の 3日目の記事(※)です。 (※3日目が空いていたので12/24に書き込んでいます) はじめに 以下は、会社・組織を代表するものではなく、個人の意見です。 筆者は会社にて、ソフトウェア・サービス企画とか 自社他社比較(ベンチマーク)とかを行っています。 また、趣味でいろんなクラウドのウォッチをしてます。 今回は、Windows10でHyper-Vの設定をしたときに、 「仮想マシンがインターネットに繋がらない!?」というトラブルにあったので Hyper-Vのネットワーク設
はじめに Kubernetes を触り始めて困惑したのは、クラスタの外からどうやってアクセスするのか?ということでした。 GKE なら提供されているロードバランサを使えば良いですが、GKE に頼れない環境でも良い方法が欲しいものです。 ClusterIP はクラスタ内部からアクセスする際に使用するもので、外部からアクセスすることは意図されていませんが、 これをそのまま利用できればとても楽ができそうです。 ClusterIP へのアクセスは複数の Pod に対して振り分けられるので、Ingress や Service Load Balancer が無くてもクラスタの外に対してロードバランサを提供することができます。 調べたところ Project Calico と kube-proxy を利用するとクラスタの外から ClusterIP にアクセスできたので、やり方をまとめておきます。 テスト環
Google によるフルマネージドサービスである GKE では Kubernetes のマスタやノードのことは理解しなくとも Kubernetes の API を使って実現したいことに集中できる。 しかし、本番運用をはじめてから「なぜ動いているのかもなぜ動かないのかも分からない」というような状態ではいざという時に困る。 特に Service がどのようにクラスタの外から Pod へのアクセスを提供しているのかはブラックボックスになっていたため、今回は GKE での Service の L3(〜L4) の挙動について Kubernetes の内外を調査した。 (後で図や参照情報へのリンクを追加予定) 図解が出てきたので追加しなかった。 追記(2018年10月5日) Kubernetes Engine の Network Overview が良いのでこちらも読むと良いでしょう。この記事を書いた
Cluster NetworkingNetworking is a central part of Kubernetes, but it can be challenging to understand exactly how it is expected to work. There are 4 distinct networking problems to address: Highly-coupled container-to-container communications: this is solved by Pods and localhost communications.Pod-to-Pod communications: this is the primary focus of this document.Pod-to-Service communications: th
starceしようとしたらエラーになったので。 root:/# strace /bin/ls strace: ptrace(PTRACE_TRACEME, ...): Operation not permitted +++ exited with 1 +++ ぐぐれば何か出てきますよね。。。 » Running Strace in Docker 起動オプションを追加すればよいようです。 このオプションを追加したコンテナでstraceを実行すると root@aca47db0b5ff:/# strace /bin/ls execve("/bin/ls", ["/bin/ls"], [/* 9 vars */]) = 0 brk(NULL) = 0x72f000 access("/etc/ld.so.nohwcap", F_OK) = -1 ENOENT (No such file or dir
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く