サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
中東情勢
takaochan.hatenablog.com
Linuxのkernelは http://www.kernel.org やミラーサイトなどからダウンロードすることができる。 ダウンロードしたkernelファイルは、gzipやbzip2形式で圧縮されているので解凍する。 kernelソースは役割ごとにディレクトリ分類されている。 基本機能 アーキテクチャ依存部 I/O (入出力) セキュリティ ツール・ライブラリ 実際のフォルダとしてはこんなかんじ。 [root@tkcent1 linux-2.6.23.1]# ls COPYING Documentation MAINTAINERS README arch crypto fs init kernel mm scripts sound CREDITS Kbuild Makefile REPORTING-BUGS block drivers include ipc lib net secur
http://www.bigbuckbunny.org/ 映像クオリティという意味でも素晴らしいのだが、この作品、実はBlenderというオープンソースな3Dグラフィックスソフトウェアを使って作られている。そしてなんと、この作品自体もクリエイティブ・コモンズに基づいて公開されている。YouTubeで簡単に鑑賞できるほか、各種メディアファイルタイプでダウンロードすることも、もちろんDVDとして購入することも可能だ(DVD isoファイルも近日公開とのこと)。 10分程度の短い作品なのだが、こうした作品が作られるということ自体、すごい時代になったものだなぁと思わずにはいられない。
CiscoはVMwareと仲良しなのでლ(´ڡ`ლ)、ACIだけでなくUCSのvCenter Pluginもきっちり提供されている。それがこのUCS Manager Plug-in for VMware vSphere Web Client。もちろんこちらも追加コストなどなく利用頂くことが可能。…とはいえ、ここではこのプラグインの全体像の説明とかはしない。1点だけ、自分が気に入ったVIF Path情報をPluginの画面で確認できるところについてだけ。なお、用語重なりが混乱の元凶なのだが、このエントリー内で書くvNICは仮想マシンにとってのネットワークアダプタを意味するvNICではなく、UCSにインストールしたOS/Hypervisorにとってのネットワークアダプタを意味する。イメージ的には世間一般には物理NIC。でもUCSではVICによって論理的に構成された仮想NICなのでvNIC。あー
SUSEベースからPhoton OSベースに変わるので、一時的に別IPアドレスで仮想アプライアンスをデプロイしてデータを移行することになるわけだけれども、まぁ色々とハマりどころはある。 が、色々ある中で、何をまずやっておけばいいかといえば、VCSA6.0仮想アプライアンスのrootアカウントのパスワード変更。vSphere 6.5のリリースノートにも下記のように記載があるので、おそらくこれが原因で上手くいかない場合が多く発生しているのではないかと推測している。 -Attempts to upgrade a vCenter Server Appliance or Platform Services Controller appliance with an expired root password fail with a generic message that cites an inter
Windowsにも是非取り入れて欲しい機能の1つのメモリ上に構築するファイルシステムtmpfsについての大変わかりやすい解説がid:naoyaさんのBlogに載っていました。 http://d.hatena.ne.jp/naoya/20060217/1140176470 ramfsとtmpfsについて、実際に検証してみた結果までを含めたとても役に立つ解説なので、興味のある方はぜひ。 物理メモリ1GBを積んでるマシンに1GBの tmpfs 領域を確保して、どういうことになるか。 $ sudo mount -t tmpfs -o remount,size=1024m tmpfs /dev/shm $ sudo mount -t tmpfs -o size=1024m /dev/shm /home/danjou/tmp うーん、面白い。
本エントリーは 2016年の vExpert Advent Calendar の〆を飾る?最終エントリーとなります。参加されたvExpertな皆さん、お疲れ様でした。年末休暇で暇な皆さま、このAdvent Calendarをはじめとして、多くのAdvent Calendarが面白いネタで25日間に渡ってリレーされていますので、それらをじっくりと読んでみるのも面白いかもしれませんよ。 さて、では vExpert Advent Calendar の最後に、こんなタイトルで 〆てみたいと思います。たまにぶっこみすぎじゃね?と言われることがあるんですが、別に私自身はそんなつもりないんですけれどもね。中の人ではないからこそ書けることがあると思っています。 では、本題。 結論から書いてしまえば、たしかにごく一部の部分においてCisco ACI (Application Centric Infrastr
※本エントリーを参考にして操作を実施した結果、問題が発生しても責任は負いません。自己責任で参考にしてください。本操作を実施することにより、VMwareからの正式なサポートを受けられなくなる可能性があります。 vCenter Server Appliance (VCSA) はファイルシステムとしてLVMで構成されているが、突然の電源断やディスク容量の枯渇などによってファイルシステムに破損などが生じた場合に、正常に起動できなくなることがあります。 その場合は、fsckをするしかないのですが、デフォルトではroot権限がDisableとなっていてbashが起動できないため、ちょっと対処が必要となります。 VCSAは複数の仮想ディスクで構成されています。特定のディスクがrwでマウントできないなどの状況となった場合には、roマウントした上で機能が制限されたコマンドプロンプト状態となります。 しかもこ
vExpert Advent Calendar 12/4 エントリーです。 本日、皆さま待望の『Cisco ACI ポリシーベースのデータセンター アーキテクチャ/コンセプト/メソドロジー』がついに発売されました!! Cisco ACI ポリシーベースのデータセンター アーキテクチャ/コンセプト/メソドロジー 作者: Lucien Avramov,Maurizio Portolani,株式会社クイープ,水島勇人出版社/メーカー: インプレス発売日: 2015/12/04メディア: Kindle版この商品を含むブログ (1件) を見るよく知りませんが本書は何千部もは刷られていないと思うので、大きな書店かAmazonなどオンラインでぜひお買い求めください(帰りに忘年会行く前に本屋さんへGo!)。なかなか技術書が売れないご時勢ではありますが、ACI関連本もVMware関連本ぐらいは売れる様になる
vExpert Advent Calendar 12/5 エントリーです。 VMwareの仮想マシンを実行する製品には、共通してVIX APIというAPIが用意されています。公式のVMwareウェブサイトではこちら。 https://www.vmware.com/support/developer/vix-api/ このAPIは、vSphere ESXiはもちろん、WorkstationやPlayer、そしてFusionでも使用することができる共通のものとなっています。 …で、このAPIを使うと何ができるかといいますと、VMware Toolsがインストールされて動作しているゲストOSに対して、ネットワークを通すことなく様々な制御をすることができます。いわば公式なバックドア(^_^;)として使用することができる…とまで言うといいすぎですが、まぁ悪いこともできなくはないですね。 Workst
会社の同僚が誕生日祝いに夢のダブルロットバーガーをおごってくれました。 (本当は21日の話なんだけど…) こいつはすごいです。松任谷さんご推薦のロットバーガーをさらに強力にした、これこそマジで最強のバーガー。 いや、たぶんこりゃもう食べることないんだろうなぁ… ご馳走様でした。 ご馳走してくださいましたMさん・Sさん・Kさん・Oくん、ありがとうございましたー(^^♪
毎週更新できるように頑張る、と言っておきながら20日間音沙汰のなかった本ブログですが、意外と1月が忙しかったということでお許しを…<(_ _)>。それはそれだろ、という話ではあるんですけど…。 そんな中でではありますが、本日1/26にMicrosoft品川オフィスで行われたTech Fielders セミナー 「プライベートクラウドの現実解! Azure Pack & Cisco ACI with F5」にて、1セッションを担当させていただきました。Microsoftなベースをお持ちの方に対してNetwork、さらにはACIを語る、というなかなかにチャレンジングなセッションだったと思っています。 不明なエラー ご参加いただきました皆様、ありがとうございました。 セッション資料は一部公開できない部分もありますが、ほぼ完全版をSlideShareで公開させていただいておりますので、ここでも紹介
エヴァでは使徒が新東京市に襲来し、Back To The Future 2 ではマーフィがやってきた未来、そんな2015年らしいですが、皆様どんな新年をお迎えでしょうか。あけましておめでとうございます。 ITテクノロジーを扱う仕事をしていると、日進月歩で技術は進歩していくなとも感じるのですが、逆に年単位で見てみると思ったほどは世界は変化していないというか、そんなに夢の様な世界の変化は訪れずに、いまだに私達はガゾリンを燃やして車を走らせて、新幹線は車輪で走っている、そんな2015年の幕開けです。でも、10年前には今のスマホがPCの売上を低下させるような影響をもたらし、みんながクラウドクラウドと天気の話(ちがうか…(^_^;))をするような時代が訪れることはまだあまり想定されていなかった気もするので、実際には気づかないうちに世界は大きく変わっているといえるのかもしれません。確かに電気自動車は次
今年最後のリリースとして、Ciscoのインフラ統合管理ソフトウェア製品であるUCS Directorの最新版5.2がリリースされた。 リリースノートはこちら。 対応製品の一覧はこちら。 .xレベルのマイナーアップデートではあるが、今回も色々と新機能や機能拡張がてんこ盛りだ。主なものを下記に挙げてみたけれども、書ききれないので詳しくは元ネタへ。 ウィザード機能の強化 ベアメタルエージェントの構成 VSPEXおよびVblock構成コンポーネントの登録 ※FlexPodについてはすでに5.0で対応済 UCS Miniに対応 Cisco IMCを通じたCシリーズラックサーバおよびEシリーズモジュールサーバに対する管理機能の大幅強化 これはIMC Supervisorのために実装された機能のUCSDに対するマージ Hyper-V対応機能の大幅強化 ネットワークモデル(VLAN, PVLAN, Net
利便性を高める方法として、サーバ仮想化は重要なシフトチェンジであったことは間違いない。物理サーバの有り余るリソースを活用するとともに物理サーバ台数を抑制し、しかもスピーディにサーバリソースを用意する方法として、サーバ仮想化は広く受け入れられた。同時に重要であったポイントは、あくまでもサーバ仮想化はサーバリソースの仮想化であって、OSから上は基本的にそのまま移行することができた点。それまでのOS、そしてなによりもそれらの上で稼働するアプリケーションとデータ、さらには導入や運用に関するノウハウやナレッジを引き続き使用することができる技術であったからこそ、サーバ仮想化は広く普及したといえる。次第にズレが明確になりつつあった、ハードウェアのライフサイクルとアプリケーションのライフサイクルを分離する手法として、タイミングよく登場した点も重要なポイントであったといえるだろう。最近はやりのContain
SNSを始めて、ブログエントリー数が極端に少なくなったのは確かに事実。…ということで、突然だけれども、ちょっとブログのスタイルを変えて、Twitterなどでつぶやくにはちょっと…といった程度の、短めで、かつあまりとりとめのない内容を書き綴っていくスタイルにする代わりに、もうちょっと頻繁に(まずは週1程度を目処に?)更新されるカタチに変更しようかと思う。2015年はそんな感じでやっていければと思うけれども、まずはしばらくその予行演習を兼ねてリハビリを開始しようかな、と。 これまで書いてきた方向性はおおよそそのままにするけれども、たまに全く違うことも書くかも。さてさて、もう年末ですねー。
8月が終わってしまう!(^_^;) 本日のエントリーは、Cisco ACI (Application Centric Infrastructure) についてのエントリーなのですが、あえて少々Cisco UCSについて振り返って見るところから書き始めてみたいと思います。 Cisco UCS (Unified Computing System) は様々な革新をサーバ市場にもたらしましたが、中でもUCS最大の価値は、UCS Managerによって「サーバ自体から分離された構成情報のパーツ」をPolicyとして、そして「それらのPolicyをまとめてサーバに適用する一揃いの構成情報セット」をService Profileとして管理する仕組みを実装した点でしょう。BIOS構成、Firmwareバージョン、論理インターフェイスの接続先VLANやSAN構成、対象サーバが使用するMACアドレスやWWNア
えー…まるまる2か月以上ぶりのエントリーでございます<(_ _)> Ciscoの Application Centric Infrastructure (ACI) は、新しいデータセンターネットワーク基盤を実現するために根本的にこれまでのネットワークのあり方を再デザインしたものとなっており、ハードウェアとソフトウェアの両面を含む様々な要素と階層から構成されているため、メディア記事やCiscoのウェブサイトなどを読んでみたり、スライドベースなどで簡単な紹介を受けても、わかるけどわからない?と感じている方もけっこう多いのではないかと思います。 そこで、このエントリーでは、Cisco ACIについての基本をご理解して頂けるよう、あれもこれもまとめてご説明するのではなく、一歩ずつACIについてご紹介していきたいと思います。 まずは、ACIのどんなところがこれまでのネットワークとはどこがどう違うのか
やばい、4月が終わってしまう!(^_^;)…ということで、1ヶ月ぶりの更新です…。えーっと、前回は何を書いたんだっけ?状態です…。 どこにあるのさ!! 仮想スイッチ 仮想スイッチには、標準スイッチと論理スイッチがある Hyper-Vのネットワークは3階層で考えるべし 何のための、ネットワークなのか。〜論理ネットワーク Hyper-Vのネットワーク (5) - つまりは分散仮想スイッチ〜論理スイッチ 前回はSCVMMによって管理されるまさに論理的なスイッチである「論理スイッチ」について見てきましたが、今回は「ネットワークプロファイル」と「ポート分類」について見て行きたいと思います。 まずネットワークプロファイルですが…話が脱線するかもしれませんが、SCVMMの機能ではあるものの、このネットワークプロファイルというが概念はとてもCisco的な思想が色濃く反映されているように私には思えます。SC
さて、第5回は予定通り?SCVMMによって構成される仮想スイッチである「論理スイッチ」について見ていきたいと思います。 どこにあるのさ!! 仮想スイッチ 仮想スイッチには、標準スイッチと論理スイッチがある Hyper-Vのネットワークは3階層で考えるべし 何のための、ネットワークなのか。〜論理ネットワーク 前回見てきた論理ネットワークはvSphereに存在しないレイヤーの管理概念でしたが、今回の論理スイッチはおおよそVMwareにおける分散仮想スイッチと同階層の位置づけといえます(ただし、カバーしている範囲はだいぶ異なりますが…ポジショニング的には、おおよそここです)。Hyper-Vマネージャでは、Hyper-Vホストに対して個別に仮想スイッチを構成していましたが、System Center Virtual Machine Manager (SCVMM) を通じて管理されているHyper-
第4回にしてやっとSystem Center Virtual Machine Manager (SCVMM)によるネットワーク管理に入っていきます。ははは…。 どこにあるのさ!! 仮想スイッチ 仮想スイッチには、標準スイッチと論理スイッチがある Hyper-Vのネットワークは3階層で考えるべし 前回のエントリーで最後に書いたとおり、今回はこの絵の私なりの見方?から始めたいと思います。 SCVMMによって管理されるHyper-Vのネットワークは、論理ネットワークから全てが始まります。この絵ではLogical Networkと表記されている、ちょうど真ん中の項目が論理ネットワークです。別にこの絵は素直に、一番上の仮想マシン(Virtual Machines)から、一番下の物理ネットワーク(Physical Network)に至るまでの一連の階層として捉えてもよいかとは思うのですが、私としては、
なんだかんだで『Hyper-Vのネットワーク』シリーズも第3回、です。しかし、果たして何回シリーズなんでしょうか?これ…。 どこにあるのさ!! 仮想スイッチ 仮想スイッチには、標準スイッチと論理スイッチがある さて、System Center Virtual Machine Manager (SCVMM)によって管理されているHyper-Vはちょっとだいぶ?わかりづらい(^_^;)と何度も書いてきましたが、逆に、わかってくると、なかなかよく考えられているんだなとも思える実装です。まぁその「わかってくる」までの敷居の高さ?がちょっと問題ではあるのですが…。 何度か書きましたが、System CenterはMicrosoftがAzure基盤を管理するために開発したソフトウェアのサブセット版であると考えると多少理解やしやすくなります。ネットワークについても同様に考えるべきで、SCVMMは一気に大
さて、わかりづらい?Hyper-Vのネットワーク第2弾。今回はチーミングまわりについて…なんて少し思っていたのですが、タイミング良く素晴らしい記事をHP小川さんが@ITで公開されましたので、そちらを参照頂ければもう書くことないです^_^; …ということで、今回のエントリーではHyper-Vにおける仮想スイッチまわりにフォーカスを当ててみます。 前回書いた通り、Hyper-Vの仮想スイッチはネットワークアダプタ―における機能として実装されています。実装というよりも概念的な構成図を描いてみました。この図は物理・論理・仮想のネットワークアダプタ―を中心に書いてあります。実際には、Hyper-VのParent Partitionは仮想スイッチの役割を果たすネットワークアダプタ―を共有しなくてもよいので、必ずしもこのような構成にはなりませんし、またチーミング機能と仮想スイッチ機能は別ですので、このよ
サーバ仮想化の技術に関してVMware vSphereを中心に携わってきて、正直Microsoft Hyper-Vについてはこれまではあまりマジメに取り組んできませんでした(^_^;)。もちろん、Hyper-Vが登場して以降、継続的に触ってみてはいましたし、製品として進化していく過程を、注目してウォッチもしてきました。Windows Server 2012になって、Server Coreを使ったHyper-Vや、Cluster Shared Volume (CSV) を使った共有ストレージへの仮想マシンの配置、Live Migration、Windows Server Failover Cluster (WSFC)を使った仮想マシンのフェイルオーバー等々、主要な機能についてはつまみ食い程度に構築してみた(遊んでみた)ことはありましたが、前職ではMicrosoft関連は別チームが担当していた
さて、このシリーズを終わらせないと年が越せない(^_^;)ということで、vExpert Advent Calendar連続投稿中の @interto さんにも鬼振り?されちゃったりしていますが、今年最後のエントリーになるかもですがいってみましょー。 すでに何を書くつもりだったのか半ば忘れているのですが、前々回のエントリーで「オーバーレイプロトコルと集中管理を組み合わせることによって、何が可能となるのか」について書くと予告していたみたいなので、そのあたりから始めてみます…。ただ、せっかく広げるなら今年最後だし最大限の大風呂敷を!ということで、オーバーレイプロトコルに限らず、OpenFlowでもSDNでもなんでもいいんですが、様々な方式を使ったネットワークの集中管理によって、何が可能になるのか、考えてみたいと思います。風呂敷広げすぎて、もはや畳めない、というオチになりそうですし、そもそもタイト
vExpert Advent CalendarもWeek3に入り、皆さんのステキなエントリーが続いていますね!今回は「分散スイッチングと分散ルーティング」のシリーズは1回お休み?して、今回は閑話休題 的なTipsエントリーをば。 Cisco UCSサーバを統合管理する機能といえばUCS Managerです。実体は Fabric InterConnect (FI) のフラッシュメモリに格納されたプログラムであり、FIに接続されたブレードサーバやラックマウントサーバ、シャーシ、各モジュール、FI自身に対する管理機能を提供しています。 UCS Managerは標準のGUIおよびCLIを提供していますが、バックエンドの処理インターフェイスはすべてXML APIとなっていますので、やろうと思えば、XML APIをダイレクトに叩いて操作することも可能ですし、UCS Managerを叩くAPIを使ってア
vExpert Advent Calendarも2週目に突入。ちっともやり遂げられるかどうか、ネタが続くのかどうか、どちらも自信がありません!(^_^;) さーて、そんな先の不安なひとまず置いておいて、今週もいってみましょう! そもそも、自律分散というネットワークの仕組みはよくできている SDNやらOpenFlowやらが流行って?きて、なんだか『旧来のネットワークはもはや古くて、SDNこそが新しいネットワークだ』的な風潮がちょっとあるような気もするのですが、実際のところは今までのネットワークのままで特に困っていない場合も多いのではないでしょうか。各ネットワークデバイスが他に依存することなく「それぞれが自律的に動作」しつつも「標準化プロトコル仕様に基づいて情報交換をする」ことなどによって非常に小規模なものからインターネットのような世界規模のものまでもの「面としてのネットワーク通信を成立させて
クリスマスシーズン到来ですね。vExpert Advent Calendar に参加することにしましたので、ちょっと怠け気味のこのBlogについても、一応4回以上、12月にエントリーをUpできれば…と考えております。果たして穴を開けずに乗り切る?ことができるのでしょうか(^_^;)。では、第1回の @mihochannel さんの エントリー『Fusion 6 で OSX Marvericks ゲストを立ててみた』 に続いて2日はこんな感じでまずは…。 分散ってどういうこと? VXLANやNVGREなどのオーバーレイプロトコルが登場し、データセンターにおけるネットワークの考え方が変わってきたことに伴い、データセンターのネットワークでは分散スイッチングと分散ルーティングといった仕組みが一般化していくことになりそうです。分散スイッチングは、VMware vSphereでいえば いわゆるvDS
勢いで(3)です。...といっても、2週間ぶりですかね。(1)はこちら、(2)はこちら。なお、おきまりのお約束ですが、ここは個人ブログ。会社の見解などは含まれていませんし、情報の正確性も保証されませんのでそこのところはよろしく。 さて、(1), (2), と多分に推測や個人的な認識を元に色々と自由気ままに書いてきましたが、先々週に ipSpace.net で NSX Architecture というタイトルでWebinarがあり、さらに参加者向けにVMworld2013資料の公開も始まるなど、だいぶNSXの仕様などについて理解を深めることができましたので、(3)として書くことにします。なお、WebinarのプレゼンターはipSpaceを管理しているIvan Pepelnjakさん( @ioshints )に加え、VMwareのBrad Hedlund( @bradhedlund / Blo
(1)の続きです。 NSXにおいて、各Hypervisorに実装される論理ネットワーク機能(Kernelレベルでの機能)は分散仮想スイッチおよび分散仮想ルータの役割を担うものと思われます。マルチハイパーバイザー対応のために、NSXのオーバーレイスイッチ/ルータ機能はESXiにおいては標準のvSwitchとは分離されて実装されることになるかもしれません*1。一番シンプルに実装する方法としては、ESXに対して「Nicira NVPのためにKVMへの実装においてOpen vSwitchに施した拡張と同じもの」を既存の仮想スイッチとは別に、NSX vSwitchとして実装してしまうやり方でしょう。NSX vSwitchをVSSともVDSとも統合せずに別個の新しいネットワーク機能として実装することにより、vSphere的な管理を一切通さずにNSX Controllerから制御できることとなりますし、
次のページ
このページを最初にブックマークしてみませんか?
『Simple is Beautiful』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く