タグ

lInuxとlxcに関するy_uukiのブックマーク (12)

  • Linuxコンテナの基本と最新情報 (2014-11-14)

    第5回コンテナ型仮想化の情報交換会の発表資料です。 参考となる情報にはPDF中からリンクをしていますが、資料中のリンクは Speaker Deck 上ではクリックできないので PDF をダウンロードしてご覧ください。

    Linuxコンテナの基本と最新情報 (2014-11-14)
    y_uuki
    y_uuki 2014/11/15
    参考になった
  • CRIU

    Welcome to CRIU, a project to implement checkpoint/restore functionality for Linux. Checkpoint/Restore In Userspace, or CRIU (pronounced kree-oo, IPA: /krɪʊ/, Russian: криу), is a Linux software. It can freeze a running container (or an individual application) and checkpoint its state to disk. The data saved can be used to restore the application and run it exactly as it was during the time of the

    CRIU
  • Linux kernel のコンテナ機能 // Speaker Deck

    Docker Meetup Tokyo #2 リンクをクリックするには PDF をダウンロードしてください.

  • LXC 1.0: コンテナーストレージ [5/10] - Qiita

    この文書について この文書は、連載記事「LXC 1.0: Blog post series」の一つである以下の記事を翻訳したものです。連載の目次や注意点はこちらを参照してください。 https://www.stgraber.org/2013/12/27/lxc-1-0-container-storage/ この文書のライセンスは原文と同じく、Creative Commons BY-NC-SA 2.5のもとに提供されています。 ストレージの「backingstore」 LXCはさまざまなストレージバックエンド(これを backingstore と呼びます)をサポートしています。標準のバックエンドは「 none 」で、これは単純にルートファイルシステムを /var/lib/lxc/<コンテナー>/rootfs に保存するものです。バックエンドは、 lxc-create や lxc-clone

    LXC 1.0: コンテナーストレージ [5/10] - Qiita
  • Memory inside Linux containers

    Or why don’t free and top work in a Linux container? Lately at Heroku, we have been trying to find the best way to expose memory usage and limits inside Linux containers. It would be easy to do it in a vendor-specific way: most container specific metrics are available at the cgroup filesystem via /path/to/cgroup/memory.stat, /path/to/cgroup/memory.usage_in_bytes, /path/to/cgroup/memory.limit_in_by

    Memory inside Linux containers
  • Control Groups (cgroups) - めもめも

    LXC の解説に必要なので、ちょいと cgroups についてまとめておきます。RHEL6.0 前提です。 参考資料: RHEL6 リソース管理ガイド Control Groups(cgroups) の概要 cgroups とは 最近の Linux は、あるプロセスの実行を許可する CPU コアの指定など、プロセスごとにさまざまなリソース制御ができるようになっています。このような制御を複数のプロセスをグループ化したグループ単位でできると便利な場合があります。cgroups は、グループ単位でリソース制御を行うためのユーザ・インターフェースを特殊ファイルシステムの形式で提供します。 cgroups 自体がリソース制御の機能を提供するわけではありません。既存のリソース制御機能(cgroups の用語で『コントローラ』もしくは『サブシステム』と言います)を cgroups のインターフェースを利

    Control Groups (cgroups) - めもめも
  • RHEL6.0 で LXC (Linux コンテナ) - めもめも

    2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは

    RHEL6.0 で LXC (Linux コンテナ) - めもめも
  • lxcについてくるlxc-execute(1)がお手軽すぎてヤバい

    lxcは普段は仮想マシンみたいなのを作る用途で使うわけだけども、そんな大規模の必要ないよプロセスが一個ぽつんと隔離されて起動してくれればいいよ、というありがちなケースをカバーしてくれるのがlxc-execute(1)で、つまりこれはsudo(1)とかchroot(1)とかfreebsdのjail(1)みたいな使い方をするわけだ。特徴としては、 まずpid/uidの名前空間が他と分離されるので、仮にrootが奪取されても他のプロセスをkillしたりできないネットワークも他と分離されるので、仮にrootが奪取されてもパケットスニファとかからは何も見えないもちろんファイルシステムも分離されてるので、仮にroot奪取されてもファイル弄られたりしないデバイスへのアクセスも禁止なので、仮にroot奪取されても/dev/sda1をmknodして適当なマウントポイントにマウントとか不可、/dev/kmem

    lxcについてくるlxc-execute(1)がお手軽すぎてヤバい
  • GitHub - google/lmctfy: lmctfy is the open source version of Google’s container stack, which provides Linux application containers.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - google/lmctfy: lmctfy is the open source version of Google’s container stack, which provides Linux application containers.
  • 《VPSをつい借りすぎてしまうあなたへ》さくらのVPS+LXCで快適コンテナ環境生活

    機能やサービスごと、もしくはサイトごとについつい、いくつものVPSを借りてしまってはいませんか? 僕がそうなんです。環境はお互いに独立しておいたほうが後々良いという考えのもと、さくらのVPSをサービスごとに借りてしまい、いつのまにか請求額が高くなっているというのは、よくあることです。ありますよね? 会社でもつい借りまくって毎月の請求が7万とかになってて悲しんでいます。 今回、個人的に借りていた3台のVPSを1台に集約したいと思いました。 初代の「さくらのVPS512」というプランが3つで2940円掛かっていましたが、「さくらのVPS 石狩リージョン 2G v3」の初期費用無料、月額1480円に節約したいと思います。 最近できたConoHaなど、別にさくらのVPSに限らず他社のKVMなVPSでもいいと思います。 CloudCore CV01はちょっと割高に感じるので、さくらかConoHa、そ

    《VPSをつい借りすぎてしまうあなたへ》さくらのVPS+LXCで快適コンテナ環境生活
  • Ubuntu LXC

    README.md LXC コンテナは、軽量な仮想化技術です。これはQemuやVMwareのような完全仮想化に比べると、どちらかというと拡張されたchrootに似ています。なぜなら、コンテナはハードウェアをエミュレートしたりせず、ホストと同じOSを共有するからです。なのでコンテナは、SolarisのzoneやBSDのjailと比べて優れています。Linux-vserverとOpenVZの二つが、現在のところ既に存在している独立して実装されているLinux機能のコンテナ実装です。実はコンテナは、vserverとOpenVZの機能の上位互換を開発するための仕事の延長で登場しました。いくつかのvserverとOpenVZの機能は現在のコンテナではまだ実装されていませんが、コンテナは多くのLinuxディストリビューションを起動(boot)することができ、upstreamカーネルの変更なしで利用する

    Ubuntu LXC
  • Lxc で始めるケチケチ仮想化生活?!

    イベント名:オープンソースカンファレンス2011 Tokyo/Spring 講師:日仮想化技術 大内 日時:2011/3/5 アジェンダ: • サーバー仮想化の基について確認 • Fedora 14を使って、GUI操作だけでLinux KVM環境を構築する方法を紹介 概要: 仮想化をやってみたいけれど、やってみたいと思ったまま今日に至っている方のための仮想化入門セミナーです。 Linux KVM仮想化環境をGUI環境でカンタンに作る方法をお教えします。

    Lxc で始めるケチケチ仮想化生活?!
  • 1