Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
前回の「Docker swarm のクラスタを手で構築してみる」という記事の続編となります。 記述時の環境 docker engine - 1.11 docker swarm - 1.2.0 consul - 0.6.0 host - Debian 8.4 docker engine は get.docker.com を使ってのインストール ベースとなる VM イメージ クラウドで Docker コンテナを利用するために、予め環境を整えておいた Docker ホスト VM イメージを用意して使っています。swarm クラスタを作るために、この Docker ホストイメージからインスタンスを複数作成して swarm master と swarm node に仕上げます。 ベースイメージは以下の様な構成となっています。 Linux OS Debian 8.4 Docker engine con
DockerでElixirを簡単に動かす Elixirの勉強のために、Windows上にElixirを直接インストールせずに、Docker上でElixirを簡単に動かす方法を試したメモです。 Windows上に直接インストールするには、InstallerのEXEファイルを動かすか、Chocorateyからインストールするのですが、EXEファイルのInstallerはProxyをうまくこえられなかったり、遅かったりしますし、ChocorateyでインストールするくらいないらDockerの方がいいやと思った次第です。 Dockerは何かと便利なのでなるべく使うように習慣付けているというのもあります。 動作環境 Windows 10 Docker 1.11.2 Elixir 1.3.2(2016/08/28現在latest) DockerにPull DockerのElixirのイメージを探して、
Ansible + TestKitchen for Docker 社内ハンズオン ターゲット:Ansibleを始めて利用する方向け 今回、社内でAnsible + TestKitchenを使った、インフラのテスト駆動開発handsonを実施しました。 その内容を公開いたします。 handson用コード 概要説明資料 Ansibleとは 一言で**「エージェントレスで手軽に利用出来る構成管理ツール」**で Chef/Puppet/Itamaeなど様々あるプロビジョナーと並ぶツールです。 TestKitchenとは こちらは主にテスト環境への構成のプロビジョニングと構成管理が正しく実装されているかをチェックするためのツールです。 様々なプロビジョナーと連携しつつ、構成管理対象のターゲットをvagrant / dockerなど適用できるため、今回採用しました。 今回のハンズオンでやったこと An
Deleting the old configuration file... Retrieving client certificates from IBM Containers... Storing client certificates in /Users/USER_NAME/.ice/certs/... Storing client certificates in /Users/USER_NAME/.ice/certs/containers-api.ng.bluemix.net/4c65d548-19bf-4885-ae6f-b7e3b572d4cb... OK The client certificates were retrieved. Checking local Docker configuration... OK Authenticating with the IBM Co
Dockerを操作できるDocker Remote APIをいろいろ触ってみたので覚書。 SwarmのService一覧を取得する [{ "ID": "SERVICE_ID", "Version": { "Index": 481 }, "CreatedAt": "2016-08-16T06:57:27.740891834Z", "UpdatedAt": "2016-08-16T06:57:27.740891834Z", "Spec": { "Name": "EXAMPLE", "TaskTemplate": { "ContainerSpec": { "Image": "XXXXXXXXXXX.dkr.ecr.us-west-2.amazonaws.com/docker-example001:latest", "Args": [ "-p", "10001:8080" ] }, "Resour
10年以上 Macbook ユーザーな私ですが、MSのカンファレンス、de:code で色々刺激を受けたのと、最近 Bash on Ubuntu on Windows とか使えるようになったり、オープンソースコミュニティと仲良くし始めたりと、なかなかおもしろいなーと思って、Surface Pro4 を購入して「Macbookから乗り換えできるか?」というチャレンジをしてみました。 それから約1ヶ月経った今、この記事を Macbook Pro から書いています。結構頑張ったし、Windows10のいいところもいろいろ発見したんですが、結論から言えば、 「Docker の実装がまだ中途半端」 ということで、私にとっては快適な開発環境は作れませんでした。 あくまで、私の技術不足でうまくいかなかっただけかもしれませんので、「そんなことないぞ」という反論を是非お待ちしております。 やりたかったこと
個人的にベースイメージとしての利用を検討したことがあるDockerイメージについて、それぞれの特徴を比較して選ぶために調べたことをまとめます。 TL;DR; OS・イメージ毎に以下の点を考慮して、総合的に決める。 評価軸 イメージの生い立ち 誰がどのようなフローで作ったイメージか セキュリティ 不要なパッケージの多さ、減らしやすさ 基本的には不要パッケージが少ないほど潜在的なAttack Surfaceが減る 脆弱性があることを検知できるか 脆弱性対応状況が公開されているか 何年セキュリティパッチが受けられるか Dockerイメージのサイズ 最小サイズ アプリの実行環境を整えるまでに必要な手数 パッケージマネージャでインストールできるものの多さ、新しさ (場合によっては)有償サポートが受けられるか 開発者・運用者のそのOSに対する習熟度 企業なら、既に運用しているOSがあれば 評価例(人や
はじめに 最近管理ツール系をいちいちAnsibleなどで構築するのも面倒になってきたのでDockerでちゃちゃっと作れるようにしたいなと思ってきた。 とりあえず中井さんの本の本を読んで、DockerサーバーとDockerレジストリ環境を構築したのでメモしておく。 環境 Centos7.2 Dockerサーバー構築 インストール Centosのデフォルトのリポジトリにdockerのパッケージはあるので、yumでインストールしてあげればおk。 $ sudo yum -y install docker $ sudo systemctl status docker.service ● docker.service - Docker Application Container Engine Loaded: loaded (/usr/lib/systemd/system/docker.service;
docker.service - Docker Application Container Engine Loaded: loaded (/etc/systemd/system/docker.service; enabled; vendor preset: disabled) Active: failed (Result: exit-code) since 火 2016-02-09 13:30:07 JST; 10s ago Docs: https://docs.docker.com Process: 5410 ExecStart=/usr/bin/docker -d -H fd:// $OPTIONS $DOCKER_STORAGE_OPTIONS $DOCKER_NETWORK_OPTIONS $BLOCK_REGISTRY $INSECURE_REGISTRY (code=exite
Docker Swarm について 通常、Docker では、複数のホストにまたがってコンテナが存在する場合、docker コマンドを実行するたびに-H オプションを付加して接続先を切り替える必要が有りました。 結果として、複数のホスト上にコンテナが散財する場合、docker コマンドで透過的にコンテナを管理することが困難でした。 そういった問題はDocker Swarm を使うことで軽減することができます。 Docker Swarm は1 つ以上のDocker ホストを1 つのDocker ホスト(Docker Swarm manager) にpool することができるようになり、ユーザはそのDocker Swarm manager ホストに対してコマンドを発行することで、複数のDocker ノードをcluster として透過的に管理することができるようになります。 Docker Swa
7/28 にDocker for Windowsの正式版がリリースされたようです。 https://blog.docker.com/2016/07/docker-for-mac-and-windows-production-ready/ バージョンは1.12ということでswarmモードも搭載されているようです。 インストールは下記URLを参照 https://docs.docker.com/docker-for-windows/ Hyper-V 搭載のWindows10 Proということで実施できる環境は限られているのではないでしょうか。 自宅にある検証機「BOXNUC5I3RYH」で導入してみました。 まずはHyper-Vを有効化します。(有効化後、要再起動) 再起動後、下記URLからMSIをダウンロード、インストールします。 https://www.docker.com/product
ecs-agentの1.9.0以降では、DockerのLogDriverにawslogsを指定できます。 で、ECSを直接使う分にはlogConfigurationで指定すればよいのですが、ElasticBeanstalkから利用できるECS(に限らずですが)環境はいつもちょっと古く、この記事時点の最新でも1.8.2です。 待ってりゃ1.9.0にはなるんでしょうが。。ひとまず強引にやってみました。 段取りとebextensions awslogsを使えるように設定しつつ、ecs-agentを更新する段取り。ひとまずこれでうまく動いたのでよしとします。 ECS_AVAILABLE_LOGGING_DRIVERS設定を追加し、オプションの値にawslogsを許可する すでにあれば何もしない amazon-ecs-agentのv1.9.0をpullし、無理やりlatestタグを付与する ※ 別に
(2020/12/26 加筆修正:CentOS6が終了しyum update利用不能となったためAmazonLinuxコンテナへ変更。その他現行環境へ対応しました) ECR とは AWSのマネージドサービスなdocker互換コンテナレジストリです。(EC2 Container Registry) デフォルトでは自アカウントのみアクセス可能になっており、外に置きたくないコンテナイメージをAWS内で管理するのに適しています。 今回は、Webサーバコンテナを作成してECRレポジトリに登録し、ECSクラスタでWebサービスを構築します。 コンテナを強制停止しても自動的に新しいコンテナが起動し、サービスが継続されることを確認します。 みんな大好きAWSCLIでやってみましょう。 前提条件 2013年12月5日以降に作成したアカウントであること。これより古いアカウント(デフォルトVPCが存在しないクラ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く