2014年11月14日に開催された、第5回コンテナ型仮想化の情報交換会@大阪において使った資料です。 Immutable Infrastructureの説明とDockerの説明をしています。
先日,kvm の仮想 NIC やネットワーク構成を変えてパフォーマンス測定を行いました (→SR-IOV を有効にする(3) - TenForwardの日記) が,それと同じようなテストを lxc でネットワーク構成を変えてやってみました. テスト環境 lxc を稼働させた PC は 日本HP Redirect 日本HP 旧モデル情報 8100 Elite SF−スペック (Directplusモデル) Core i5-650 3.2GHz メモリ 8GB NIC は Intel® Gigabit ET Dual Port Server Adapter Product Specifications を PCIe スロットに挿しています. OS は Ubuntu Linux 11.10 を使っています. コンテナは Ubuntu 11.10 コンテナを lxc-create コマンドで作成し
Passive benchmarking with docker LXC and KVM using OpenStack hosted in SoftLayer. These results provide initial incite as to why LXC as a technology choice offers benefits over traditional VMs and seek to provide answers as to the typical initial LXC question -- "why would I consider Linux Containers over VMs" from a performance perspective. Results here provide insight as to: - Cloudy ops times (
Docker はただ LXC を再発明しているわけではないというお話。DotCloud のファウンダーによる stackoverflow の質問への回答。 LXC はネームスペースやコントロールグループ等の Linux カーネルケーパビリティ機能を利用し、プロセスを他のプロセスからサンドボックス化し、それらプロセスへのリソースの割当てをコントロールしている。Docker はこのローレベルのカーネル機能を軸に、以下のような機能を提供している。 LXC に対し Docker が提供している機能 どんなマシンへもポータブルデプロイ可能 Docker はアプリケーションをビルドするためのフォーマットが定義されており、その全ての依存関係を (Docker がインストールされている全てのマシンで動作する) 単一のオブジェクトに入れ、それはどこで実行してもアプリケーション実行環境が同一になります。LXC
Welcome to CRIU, a project to implement checkpoint/restore functionality for Linux. Checkpoint/Restore In Userspace, or CRIU (pronounced kree-oo, IPA: /krɪʊ/, Russian: криу), is a Linux software. It can freeze a running container (or an individual application) and checkpoint its state to disk. The data saved can be used to restore the application and run it exactly as it was during the time of the
この文書について この文書は、連載記事「LXC 1.0: Blog post series」の一つである以下の記事を翻訳したものです。連載の目次や注意点はこちらを参照してください。 https://www.stgraber.org/2013/12/27/lxc-1-0-container-storage/ この文書のライセンスは原文と同じく、Creative Commons BY-NC-SA 2.5のもとに提供されています。 ストレージの「backingstore」 LXCはさまざまなストレージバックエンド(これを backingstore と呼びます)をサポートしています。標準のバックエンドは「 none 」で、これは単純にルートファイルシステムを /var/lib/lxc/<コンテナー>/rootfs に保存するものです。バックエンドは、 lxc-create や lxc-clone
Or why don’t free and top work in a Linux container? Lately at Heroku, we have been trying to find the best way to expose memory usage and limits inside Linux containers. It would be easy to do it in a vendor-specific way: most container specific metrics are available at the cgroup filesystem via /path/to/cgroup/memory.stat, /path/to/cgroup/memory.usage_in_bytes, /path/to/cgroup/memory.limit_in_by
Stéphane Graber stgraber at ubuntu.com Thu Feb 20 19:20:09 UTC 2014 Previous message: [lxc-devel] [lxc/lxc] 223b1e: change version to 1.0.0 in configure.ac Next message: [lxc-devel] LXC 1.0 has been released! Messages sorted by: [ date ] [ thread ] [ subject ] [ author ] Hello everyone, It's with great pleasure that the LXC development team is announcing the release of LXC 1.0! This release is a s
TL;DR I've written a cheat sheet for Docker, and I have a github project for it. Here's the thinking that went into why Docker, and how best to use it. The problem You want to build your own development environment from scratch, and you want it to be as close to a production environment as possible. Solutions Development environments usually just… evolve. There's a bunch of tries at producing a co
Note: you should check the following presentation instead. http://www.slideshare.net/jpetazzo/docker-linux-containers-lxc-and-security It contains in-depth, up-to-date material about the topic. Original description follows. It is often told that Linux Containers (LXC) are not secure. This was definitely true 3 years ago, but they got much better. Here is a quick overview of current challenges, as
LXC の解説に必要なので、ちょいと cgroups についてまとめておきます。RHEL6.0 前提です。 参考資料: RHEL6 リソース管理ガイド Control Groups(cgroups) の概要 cgroups とは 最近の Linux は、あるプロセスの実行を許可する CPU コアの指定など、プロセスごとにさまざまなリソース制御ができるようになっています。このような制御を複数のプロセスをグループ化したグループ単位でできると便利な場合があります。cgroups は、グループ単位でリソース制御を行うためのユーザ・インターフェースを特殊ファイルシステムの形式で提供します。 cgroups 自体がリソース制御の機能を提供するわけではありません。既存のリソース制御機能(cgroups の用語で『コントローラ』もしくは『サブシステム』と言います)を cgroups のインターフェースを利
2. 株式会社Joe'sウェブホスティング 概要 ● 設立 2002年7月 資本金 1000万円 ● 大阪本社 Joe’s ITサロン 梅田, Joe’sビジネスセンター 梅田 ● 〒530-0001 大阪府大阪市北区梅田1丁目11番4-923号 大阪駅前第4ビル9階 ● 銀座オフィス Joe’s ITサロン 銀座, Joe’sビジネスセンター 銀座 ● 〒104-0061 東京都中央区銀座1-3-3 G1 ビル 7階 ● 南青山オフィス Joe’sビジネスセンター 青山 ● 〒107-0062 東京都港区南青山2-11-13 南青山ビル4階 ● 役員 代表取締役 CEO 鈴木禎子、取締役 CTO 山本政秀 ● 取締役 海外部 鈴木拓人、執行役員 緒方俊輔 ● 従業員数 17名 ● 事業内容 – クラウド/ウェブホスティング事業 – 情報セキュリティ事業 – 経営支援事業 2 2 3. 事
This document discusses Linux containers and Docker. It describes how Linux containers provide isolation using namespaces and cgroups to allow applications to run consistently across different environments. Docker builds on Linux containers to make them easy to use, create, share, and deploy. Docker allows building images from Dockerfiles, sharing images in registries, and developing hybrid cloud
先日、社内勉強会のLTでDockerについて発表というか紹介しました。 DockerがYAVAY! from teppeis Dockerは各方面で噂は聞いていたんだけど、先月のTesting Casual Talks #1 : ATNDで、mizzyさんのDocker上でserverspecを走らせるデモを見てガツンとやられました。 仮想化というとVirtualBoxとかKVMみたいな仮想マシンしか想像してなかった自分には、起動時間ゼロで仮想環境が何度も実行される様子は衝撃的。調べてみると、LXCとaufsという要素技術をうまく組み合わせたものをGit&GitHub的なイマドキ開発文化でラッピングした感じで、うまいなーと感心しきりです。 発表もそのあたりのお話とデモが中心だったので、資料にはコマンドとかはないです。 実際に手を動かしたい方は先人の素晴らしい記事を読まれると良いかと思います
2011/05/29 執筆中。。。 2011/05/31 コンテナの起動まで書きました! 2011/06/06 cgroups の設定例を追加。これでひとまず完成(?) 2011/06/14 cgroups 設定例に /dev/tty* のアクセス権追加 どうも時代はコンテナらしい・・・ということで、RHEL6.0 + LXC でのコンテナ型の仮想化の方法をまとめていきます。 Linux Study Tokyo #2の発表資料「LXCで始めるケチケチ仮想化生活?!」も参考にしてください。 コンテナとは? 概念的というか実装的には、chroot jail の延長と考えると理解しやすいと思います。 chroot jail の場合は、ファイルシステムの見える範囲をプロセスごとに制限することでプロセス間の擬似的な独立性を実現します。ただし、ネットワークソケットなど、ファイルシステム以外のリソースは
lxcは普段は仮想マシンみたいなのを作る用途で使うわけだけども、そんな大規模の必要ないよプロセスが一個ぽつんと隔離されて起動してくれればいいよ、というありがちなケースをカバーしてくれるのがlxc-execute(1)で、つまりこれはsudo(1)とかchroot(1)とかfreebsdのjail(1)みたいな使い方をするわけだ。特徴としては、 まずpid/uidの名前空間が他と分離されるので、仮にrootが奪取されても他のプロセスをkillしたりできないネットワークも他と分離されるので、仮にrootが奪取されてもパケットスニファとかからは何も見えないもちろんファイルシステムも分離されてるので、仮にroot奪取されてもファイル弄られたりしないデバイスへのアクセスも禁止なので、仮にroot奪取されても/dev/sda1をmknodして適当なマウントポイントにマウントとか不可、/dev/kmem
From the Docker FAQ: Docker is not a replacement for lxc. "lxc" refers to capabilities of the linux kernel (specifically namespaces and control groups) which allow sandboxing processes from one another, and controlling their resource allocations. On top of this low-level foundation of kernel features, Docker offers a high-level tool with several powerful functionalities: Portable deployment across
[Video] http://www.youtube.com/watch?v=0Hi0W4gX—4 eBayが2年前に買収したローカルショッピングサイトMilo.comのファウンダーであるTed Dziubaが、eBayでDockerを採用したケースを紹介してます。現在はeBay Nowというローカルショップからの1時間内配送をするサービスの開発をしています。 Pythonのバーチャル環境構築ツールVirtualenvは更のUbuntuマシンでもlxmlパッケージがインストールできない。 アプリ / DB / Redis / Memcache / RabbitMQを入れたVagrant VMファイルを本番にはあげられない。本番環境は、ロードバランサに何台マシンが接続されててDBの関係がどうなってるかなど対処するために、基本的にコンテナの配列になっている。本番に対応するにはもっとコンテナ化が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く