タグ

ブックマーク / enakai00.hatenablog.com (7)

  • RHEL7のNICのネーミングルール - めもめも

    参考資料 ・Predictable Network Interface Names 何の話かというと RHEL7では、NICのネーミングルールが変わっています。RHEL6では、DELL製のハードウェアの場合だけネーミングルールが変わるという謎のudevルール(biosdevname)がありましたが、RHEL7では、さらにまた仕組みが変わって、systemdがNICのネーミングを行うようになりました。 まとめると次のようになります。 バージョン ハードウェア ネーミングルール RHEL5 すべて 古典的な「eth0」「eth1」など RHEL6 一般のマシン 古典的な「eth0」「eth1」など RHEL6 DELL製のハードウェア biosdevnameによる「em1」「em2」「p1p1」など RHEL7 一般のマシン Predictable Network Interface Name

    RHEL7のNICのネーミングルール - めもめも
  • RHEL7/CentOS7でipコマンドをマスター - めもめも

    何の話かというと RHEL7/CentOS7では最小構成でインストールすると、ifconfig、route、netstat、arpなどのネットワーク関連のコマンドが使えません。これは、次のコマンドで「net-tools」パッケージを導入すると解決します。 # yum -y install net-tools しかしながら! RHEL7/CentOS7では、net-toolsを「deprecated(廃止予定)」としており、今後は、iproute2パッケージに含まれる「ip」「ss」などのコマンドを使用することが推奨されています。 ・お客さんのRHEL7サーバーのメンテを頼まれたらnet-toolsが入ってなかった! ・「えー。まだifconfigつかってんのー。」と若い同僚に冷たい目で見られた! ・などなど といった事態に備えて、RHEL7/CentOS7を導入した際には、iproute2

    RHEL7/CentOS7でipコマンドをマスター - めもめも
  • RHEL7のDockerとsystemdとcgroups - めもめも

    Dockerでコンテナを起動する際に、次のようにcpu-sharesとmemory-limitを指定することができます。 # docker run -c 256 -m 512m hogehogeこれは内部的にはcgroupsを使っていますが、RHEL7のDockerでは、systemdと連携してcgroupsの制御を行っています。この辺りの解説です。cgroupsそのもの説明は下記を参照下さい。 ・Control Groups (cgroups) コンテナから生成されるUnit まず、テスト用にContOS6のコンテナを起動して、中でtopコマンドでも実行しておきます。 # docker run -it -c 256 -m 512m centos /bin/bash bash-4.1# top別の端末からログインして、コンテナIDを確認します。 # docker ps CONTAINER

    RHEL7のDockerとsystemdとcgroups - めもめも
  • RHEL6 で悩ましい諸々のまとめ - めもめも

    Network Manager と仲良くなれないやら modprobe.conf がなくなったやら諸々の悩みを解決するお手伝いをいたします。(この記事は、不定期にアップデートする予定です。) Red Hat 公式ガイドはこちらを参照 RHEL6 移行計画ガイド RHEL6 Migration Planning Guide ※ RHEL5もまだまだ現役という貴兄には、プロのためのLinuxシステム構築・運用技術もよろしくお願いします。 システムコンソールの切り替え Ctrl + Alt + F1 が X Window になってます。コンソールでテキストログインしたい時は、Ctrl + Alt + F2 〜 F6 を使います。 NetworkManager デフォルトで NetworkManager サービスが起動するため /etc/sysconfig/network-scripts/ifcf

    RHEL6 で悩ましい諸々のまとめ - めもめも
    pasela
    pasela 2014/04/28
    “udev”
  • Dockerのネットワーク管理とnetnsの関係 - めもめも

    RHEL7RC+EPEL版Dockerの前提で解説します。RHEL7RCを最小構成で入れて、次の手順でDockerを導入します。 # yum -y install bridge-utils net-tools # yum -y install http://download.fedoraproject.org/pub/epel/beta/7/x86_64/epel-release-7-0.1.noarch.rpm # yum -y install docker-io # systemctl enable docker.serviceDockerが設定するiptablesの内容を見るために(見やすくするために)、firewalldを停止した上でdockerサービスを起動します。 # systemctl stop firewalld.service # systemctl mask firew

    Dockerのネットワーク管理とnetnsの関係 - めもめも
  • OpenShiftの内部構造についての覚書 (1) - めもめも

    OpenShiftについて調べる機会があったので、覚書を残しておきます。まずは、全体像の説明から。 OpenShiftとは? OpenShiftは、Webアプリケーションを構築するためのPaaS環境を提供するものです。大きく、3種類の形態で提供されます(将来計画を含みます)。 OpenShift Online Red Hatがインターネット上のクラウドサービスとして提供する形態です。現在は、「Developer Preview」としてリソース制限のかかった無償版のみが提供されています。将来的には、従量課金の有償版も提供する予定とのことです。 OpenShift Origin OpenShiftのPaaS環境を構築するソフトウェア一式がオープンソースとして公開されています。Apache License 2.0の下に公開されていますので、これに従う範囲において、「OpenShift Onlin

    OpenShiftの内部構造についての覚書 (1) - めもめも
  • RHEL6.0 で LXC (Linux コンテナ) - めもめも

    2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは

    RHEL6.0 で LXC (Linux コンテナ) - めもめも
  • 1