You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
🗃 {Dev/Infrastructure/Docker/OrbStack} 🏷 Docker 🏷 OrbStack 🏷 kind 🏷 MetalLB 🗓 Updated at 2023-06-18T23:45:47Z 🗓 Created at 2023-06-16T04:09:56Z 🌎 English Page OrbStackは軽量・高速を謳うDocker Desktop for Macの代替です。 drop-in replacementであり、Docker Desktop for Macと同じくdockerコマンドが使えます。 https://orbstack.dev/ リソース消費が少ない & 起動が速い DockerだけでなくLinux Machineも使える Macのホストからコンテナ/Linux Machineに直接アクセスできる(!) 自分はDock
DockerコンテナイメージをWebAssemblyに変換、Webブラウザ上での実行も可能にする「container2wasm」バージョン0.3が登場 DockerコンテナイメージをWebAssemblyに変換し、WebAssemblyランタイム上で実行可能にするツール「container2wasm」のバージョン0.3がリリースされました。 開発者はNTTの徳永航平氏。container2wasmは実験的なツールとしてオープンソースで公開されています。 バージョン0.3では、RISC-Vアーキテクチャに加えてx86_64アーキテクチャのDockerコンテナイメージにも対応したことが大きな変更点です。 実際にDockerコンテナイメージをWebAssemblyに変換したものをWebブラウザ上で実行できるデモページも用意されました。 下記はインテルの64ビットプロセッサを搭載したWindows
私は、OpenJDKのCommitter業や仕事でミドルウェアのSolution Architectとして活動している関係上、最近はコンテナ上でJavaアプリケーションを動かすことが非常に多いです。 KubernetesでJavaアプリを監視する場合には、Elasticsearch+KibanaやPrometheus+GrafanaなどでログやMBeanを監視する方法が一般的に行われています。 Java 11では有償JDKに含まれていた機能がOpenJDKへ寄贈され、JDK Flight Recorder (JFR)として生まれ変わりました。JFRはJVMの内部の情報やその上で動くJavaアプリケーションの様々な情報をほとんど負荷無く記録し、ファイルとして取得できます。このファイルをJDK Mission Controlなどのツールを使って確認し、これまでより詳細に分析できます。 これまで
Docker MeetupとかCloud Native Daysの運営をしながら、無限にスケールするインフラはないかなって、日々もやもやと考えています。 さっそく本題に入っていきましょう。 コンテナってそもそも何ですかっていうと、まず「chroot」というLinuxの機能があって、これはrootディレクトリを特定のディレクトリに切り替えて、そこから下を別のファイルシステムとして確立する、といった技術です。 そこに対して「namespace」という機能で、ユーザー、プロセス、ネットワークを個別に割り当てて、さらにリソースにも制限をかけると、まるでVM(仮想マシン)のように動いて面白いね、というのがコンテナですよ、という説明はよくされると思います。 これを図にしました。 まず、対象のディレクトリに対して「pivot_root」という機能を使ってファイルシステムのルートを作ります。 そのうえで「
IDC JapanはDockerなどのコンテナ仮想化技術とコンテナオーケストレーションツールのKubernetesの導入状況に関する調査結果を発表しました。調査を実施したのは2020年2月。国内の企業および組織458社に対するアンケート調査です。 調査結果によると、コンテナを本番環境で使用している企業は14.2%となり、2019年調査から5.0ポイント上昇しました。また、コンテナを知らないという回答が大きく減少し、コンテナが市場全体で認知されたとも言えます。 最も使われてるオーケストレーションツールはコミュニティ版Kubernetes コンテナを本番環境で使用している企業と、導入構築/テスト/検証段階にある企業を対象に、コンテナオーケストレーションツールについて調査した結果(複数回答)、54.7%の企業がKubernetes(コミュニティ版)を使用しているとの回答がありました。こちらも、2
Kubernetesに特化した軽量なLinux「k3OS」。Kubernetesが自動起動、Kubernetesクラスタ構成も自動で。Rancher Labsが公開 Rancher LabsはKubernetesの実行に特化し、あらかじめKubernetesを組み込んだ軽量なLinuxディストリビューション「k3OS」の公開を発表しました(発表は4月24日)。 Rancher Labsは今年3月、Kubernetesの軽量なディストリビューションである「k3s」をリリースしています。今回発表された「k3OS」は、このk3sの最適な実行環境として開発されたもので、k3sも含まれています。 「Announcing k3OS: A Kubernetes Operating System」から、k3OSの説明を引用します。 K3OS is a Linux distro built for the
Javaフレームワーク「Quarkus」登場。Javaコードからネイティブバイナリを生成し瞬時にJavaアプリが起動、コンテナへの最適化を実現。Red Hatがリリース Red HatはQuarkusの目的を、Kubernetesやサーバレス環境においてJavaを先進的なプラットフォームにすることだと説明しています。下記はQuarkusを発表したブログの記事から引用。 The goal of Quarkus is to make Java a leading platform in Kubernetes and serverless environments while offering developers a unified reactive and imperative programming model to optimally address a wider range of d
Red Hatは、同社が中心となってオープンソースで開発中のコンテナエンジン「Podman」がバージョン1.0に到達したことを発表しました。 Podmanはもともとコンテナエンジンの標準仕様であるOCI対応として開発されていた「cri-o」をベースに開発が始まったとされています。 Podmanはコンテナエンジンの標準仕様である「cri-o」に対応し、現在はDockerとほぼ同じDockerコマンドをサポートし、ベータ版のRed Hat Enterprise Linux 8にも同梱されています。 今回、Podmanが正式版となるバージョン1.0に到達したことで、Red Hat Enterprise Linux 8が正式版となったときにはDockerの代わりにPodmanが標準のコンテナエンジンになるとの指摘もあります。 Podmanのおもな特長は以下です。 Rootless containe
最近勉強を始めたコンテナ技術に関する基礎的な知識をまとめました。 [訂正と注釈] p.27-30: 「Deployment」内の「Version: 1」 => 「Version: 2」 p.37: 「終了コードをから」 => 「終了コードから」 p.39: 「HTTPSが利用できない」=> AWS上では、SSL終端するLBがサポートされています。https://kubernetes.io/docs/concepts/services-networking/service/#ssl-support-on-aws p.40: 「ユーザがingress controllerをmaster上にセットアップする必要」 => master上にセットアップしなければならないという制約はありません。例えばGCEのingress controller(GLBC)はPodとして動作します。https://gi
Googleがオープンソースで公開したgVisorは、準仮想化のような仕組みを用いて従来のコンテナよりも安全性を高めたコンテナランタイムだ。Kubernetes時代の標準コンテナランタイムとなる有力候補かもしれない。 Dockerなどに代表されるコンテナ型仮想化は、OSのユーザー空間の名前空間を分離することなどで実現されています。 この仕組みの利点は、あらかじめ起動されているOSの上で名前空間を分離するだけでコンテナが起動できる点にあります。これがコンテナの迅速さや軽量さにつながっている一方、コンテナ間でOSのカーネルを共有しているためにコンテナ間の分離レベルは高くなく、同一OS上で稼働している別のコンテナの負荷の影響を受けやすかったり、コンテナからOSのシステムコールを直接呼び出せることなどによるセキュリティ上の課題を引き起こしやすくもあります。 OCIに準拠し、runc互換のgViso
The latest release of Weave Kubernetes Platform 2.4 unlocks the power of Kubernetes and GitOps at scale to hundreds and thousands of deployments across multi clouds, bare metal, hybrid and the edge Register for a live webinar on December 10, 10am PT and watch Paul Fremantle, VP of Product Strategy and Paul Curtis, Principal Solutions Architect demo new features: Simply add GitOps to any Kubernetes
タイトル: 今こそKubernetes。最高の仕事道具で使いこなそう スピーカー: Kazufumi Saito (IBM) 2018年4月19日開催「Japan Cotainer Days v18.04」 https://containerdays.jp/Read less
Kubernetes 疲れに Azure Container Apps はいかがでしょうか?(江東区合同ライトニングトーク 発表資料)
OpenStack Foundationが開発を発表した「Kata Containers」は、従来のコンテナ実装とは異なり、コンテナ間でカーネルを共有せず分離レベルを高めた新しいコンテナ実装を目指す。 カーネルを共有しないことで分離レベルを高める Dockerなどに代表される従来のコンテナは、OSのユーザー空間の名前空間を分離することによってそれぞれのコンテナが実現されています。 この仕組みの利点は、コンテナの起動時に名前空間を分離するだけで済む点にあります。これがコンテナの迅速さや軽量さにつながっている一方、コンテナ間でカーネルを共有しているためにコンテナ間の分離レベルは高くなく、同一カーネル上で動いている別のコンテナの負荷の影響を受けやすかったり、セキュリティ上の課題を抱えやすくもあります。 以下はKata ContainersのWebサイトの説明を引用したものです。 Kata Con
Kubernetesなどコンテナ関連のオープンソースプロジェクトを主導するCloud Native Computing Foundationは、コンテナランタイム「containerd 1.0」(発音はCon-tay-ner-D:コンテナーディー)の正式リリースを発表しました。 containerdはDockerから分離されたコンテナランタイムで、事実上の標準とみられています。 すでにcontnaierdの実装はDockerをはじめとして幅広く使われているため、バージョン1.0への到達で大きな変化が起こるわけではありませんが、ひとつのマイルストーンとして重要な区切りだといえるでしょう。 中立的なコンテナランタイムのためDockerから分離 コンテナ型仮想化の実装として注目されたDockerは、2016年12月にコンテナランタイムの部分を「containerd」として分離し、独立したオープン
コンテナに最適化したCoreOS、ブランド名を「Container Linux」に変更。背景にはコンテナ関連ビジネスの変化が CoreOSと言えば、もともとDocker専用の軽量Linux OSとして同名のCoreOS社によって開発されたLinuxディストリビューションの1つです。その後CoreOS社はDockerのセキュリティ面の課題を解決することなどを主な理由として、独自のコンテナ実装であるrkt(当時はRocket)を開発し搭載するなど、Dockerとは異なるもう1つのコンテナ実装として知られてきました。 そのCoreOSの名称が、「Container Linux」に変更されることをCoreOS社が発表しました。 Over the years, CoreOS (the brand) has grown to represent not just a product but the l
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く