[過去ログ] Docker Part2©2ch.net (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
526(1): 2018/11/21(水)04:02 ID:GJ1WusOb(1) AAS
そりゃまあ仮想マシンなんてアプリに過ぎないので動くやろうな
527(1): 2018/11/22(木)04:54 ID:Scei2IS6(1) AAS
>>526
動くやろうなじゃなくて、
これから主流になるらしいよ
528: 2018/11/22(木)06:02 ID:3AQeAHWO(1) AAS
Dockerの上で仮想マシンとか
これもうわけわかんねえな
529: 2018/11/22(木)10:20 ID:QKQbQ2kX(1) AAS
>>527
ならんよ。嘘ついてもバレる(嘲笑)
仮想マシンをアプリケーション化する意味がない
仮想マシンによって、仮想マシンの中のアプリと外のアプリの
連携が分断されるから、やる価値がない
530(1): 2018/11/23(金)13:00 ID:76ZWcvaP(1/4) AAS
Dockerって、勝手にiptablesの設定を変更するのが気に入らない。
安易に使うとセキュリティーホールだらけになると思う。
531(1): 2018/11/23(金)14:12 ID:AJrIkRMM(1) AAS
Xen+libvirtやLXCもiptablesの設定を勝手に変更するよ(deb系しか試してないけど)
でも合ってる設定だし、ポリシーがACCEPTのままなので自分でも設定しなればならないのに変わりがないから異論は無いけど
532(1): 2018/11/23(金)14:33 ID:76ZWcvaP(2/4) AAS
>>531
レスありがとう。
どうせなら、docker runコマンドのポート解放のところで、
パス可能なソースIPでも指定できるようにすればいいのにと思う。
533(1): 2018/11/23(金)15:44 ID:nUe3TP+/(1) AAS
>>532
それはファイアウォールの仕事
Dockerの仕事ではない
534: 2018/11/23(金)22:17 ID:76ZWcvaP(3/4) AAS
>>533
だけど、ポートの解放はdocker runで行うよね
535(1): 2018/11/23(金)22:31 ID:Oz3vE0x/(1) AAS
だけどやっぱりフィルタリングはDockerの仕事じゃないよね。
536(1): 2018/11/23(金)23:09 ID:76ZWcvaP(4/4) AAS
>>535
せめて、デフォルトで外部から接続させないようにファイアホールを構成していればいいのにと思う。
ユーザーが必要に応じてフィルタリングルールを調整してはじめて、
外部からアクセスできるようにすればいいのにと思う。
フィルタリングが分かっている人が明示的にパスするようにするのがいい。
docker runでポート解放したら無条件でどこからでも通すなんて変だと思う。
537(1): 2018/11/24(土)00:32 ID:6DgweZjB(1/3) AAS
>>536
Dockerは仮想マシンじゃないと何度言ったらわかるんだ?
Linuxでウェブサーバー起動したら、外部から接続できるのは
当たり前の話だろ
538(1): 2018/11/24(土)05:41 ID:IIX6QWPN(1) AAS
>>530
>Dockerって、勝手にiptablesの設定を変更するのが気に入らない。
オプション付けろよ
539(1): 2018/11/24(土)06:20 ID:bwmQjudn(1/2) AAS
>>538
ん?どんなオプションだったっけ。
iptablesのNAT設定を変更しないやつってあるの?
540(1): 2018/11/24(土)06:42 ID:6DgweZjB(2/3) AAS
>>539
サーバー系の設定したこと無いんか?
MySQLのbind-addressはなんのためにあるのか知らないのか?
127.0.0.1 と 0.0.0.0 の違いを言えるか?
541(1): 2018/11/24(土)09:54 ID:bwmQjudn(2/2) AAS
>>540
コンテナをホストのプライベートIPに結合するやつかな?
542(1): 2018/11/24(土)10:00 ID:6DgweZjB(3/3) AAS
>>541
Dockerはシステムコンテナじゃなくて
アプリケーションコンテナなんだから、
普通のアプリを起動したのと同じ挙動をするのが一番正しい姿なんだよ
543: 2018/11/25(日)11:38 ID:RawJ9w06(1) AAS
やっとコンテナできた。疲れた。12時間ぶっとおし、徹夜した。
544: 2018/11/25(日)13:33 ID:i2El4ps2(1) AAS
同じ挙動ってなんだ?
iptablesいじられるのは無しってこと?
545(1): 2018/11/25(日)14:01 ID:9lJSkKkT(1) AAS
>>537
ネットワーク繋がなきゃつながらないのが当たり前だろw
>>542
「同じ挙動」がどういう挙動か言ってみろよ。 ポート競合するのが正しいと思ってんのか?
546: 2018/11/25(日)16:47 ID:AAm1jywp(1) AAS
>>545
> ネットワーク繋がなきゃつながらないのが当たり前だろw
デフォルトだと、どのポートでも受け付けてないはずだが?
> 「同じ挙動」がどういう挙動か言ってみろよ。 ポート競合するのが正しいと思ってんのか?
同一マシンでポート80で起動するサービスが複数あったら競合するのが正しいですが?
547: 2018/11/25(日)17:03 ID:sYWkBqhY(1) AAS
最近俺が見たのはこんな奴だった
公式ドキュメント読まない
ヘルプ読まない
ぐぐらない
ぐぐれない
とりあえずやってみない
手順に書いてあることをなぞるだけ
コンテナとVMの区別がつかない
Docker無しでLA(E)MP環境が建てらんない
iptablesを手動でいじれない
548: 2018/11/25(日)17:19 ID:yqgxEHl5(1) AAS
どうやってDockerを知って、動かすことができたんだ?
549: 2018/11/25(日)17:33 ID:HRiXHrNh(1) AAS
>手順に書いてあることをなぞるだけ
多分ハケンか何かの業務でとか…
550(2): 2018/11/28(水)08:05 ID:YBsTKCUy(1) AAS
[速報]AWS、独自のセキュアなコンテナ実行用マイクロVM「Firecracker」、オープンソースで公開。AWS re:Invent 2018
外部リンク[html]:www.publickey1.jp
551(1): 2018/11/28(水)10:22 ID:yT+2b7xe(1) AAS
>>550
なにがすごいのか?
552(1): 2018/11/28(水)15:28 ID:7rRS23JC(1) AAS
>>551
コンテナがrootkitなウイルスにやられても
他のコンテナに侵入できない
なのに仮想マシンより軽量
普通のコンテナはroot取れば脱出出来る可能性はある
仮想マシンの脱出はそれよりは困難
553: 2018/11/28(水)16:22 ID:LPYNLhdF(1) AAS
これぐらいなら馬鹿は出てこないと思って放置していたが
ほんとなんにでもくだらないレスするやつ来るな
まじでやってるなら本当の馬鹿だな
554(1): 2018/11/28(水)16:37 ID:h8Zt5+LC(1) AAS
>>550
とりまビルドしてみたらサクっと通った
今時のツールはdockerでビルドなんだな…時代が進んで色々凄いコトになってる
つか使い方がよく分からんがw
555(1): 2018/11/28(水)16:42 ID:/w7pvHqb(1) AAS
>>554
Dockerねぇぞって弾かれるよなワロタ
大容量のダウソ始まったからビルドやめたわ
556: 2018/11/29(木)14:41 ID:nYOTnVc6(1) AAS
>>552
それはいいですね。
ハニーポットも運用できる?
557: 2018/11/30(金)16:24 ID:wtQkclkF(1/4) AAS
>>555
つか何をするにもひたすらDLやでw
quickstart guide見ながらやってるけどうまく動かんわ
>set the guest kernel:
ココでハマってる
誰か上手く動かせたヤシ居る?
hello-rootfs.ext4 hello-vmlinux.binはDLしたし
AppendixにあるKVM Accessのチェックも全部パスした
エラーメッセージは↓
HTTP/1.1 400 Bad Request
Content-Type: application/json
Transfer-Encoding: chunked
Date: Fri, 30 Nov 2018 07:20:20 GMT
{
"fault_message": "The kernel file cannot be opened due to invalid kernel path or invalid permissions."
558: 2018/11/30(金)16:31 ID:wtQkclkF(2/4) AAS
kernelは4.19
559: 2018/11/30(金)16:45 ID:wtQkclkF(3/4) AAS
releaseからバイナリ落としてもダメなんで今回は諦めるワ
コッチはローカルビルドと違ったメッセージ出てたんでイケそうだったんだが
腐ってやがる早すぎたんだ
HTTP/1.1 204 No Content
Date: Fri, 30 Nov 2018 07:45:56 GMT
560: 2018/11/30(金)19:18 ID:wtQkclkF(4/4) AAS
つか尼損犬糞でしか動きま千円って書いとけやヴォケ害人どもガイジか?
>Linux 4.14+
>KVM
動作環境とは何の関係もありませんが何か?w
561(1): 2018/11/30(金)23:24 ID:/aBXqI4i(1) AAS
いまKVMでDocker動くようになったん?
562: 2018/11/30(金)23:54 ID:49XVRgzf(1) AAS
>>561
今KVM上でDockerホスト運用しているけど。
両方CentOS7でね。
563(1): 2018/12/01(土)01:27 ID:8oh/wD5x(1/4) AAS
DockerはKVMなどの仮想マシンと組み合わせて
使うのが想定される使い方なんだから最初から動いて当然
KVMなどの仮想マシンで、コンテナ専用の軽いディストリを起動して
その上で、Dockerコンテナを起動するんだよ。
Dockerコンテナ(=アプリ)にカーネル以外の動作に必要なものが
全てまとまっており、ディストリ自体にパッケージが不要になることで
実現できる設計
564: 2018/12/01(土)11:51 ID:KGwrmve6(1/3) AAS
>>563
なるほど。
そのうちDockerホスト専用のディス鳥がでるかもね
565(1): 2018/12/01(土)12:24 ID:5wSHzPIO(1/2) AAS
そんなもんとっくの昔からあるよ
で最近になってKVMの上でコンテナ動かすのがバズってきたのは、AWSがコンテナ専用の "KVMホスト" OSをリリースしたことに端を発している
これは小数の大きな仮想マシンでクラスタを組んでその上で沢山のコンテナを動かすという従来のやり方とは考え方が大きく違っていて、
コンテナの数だけKVM上で軽量なVMを立ち上げてその中でコンテナを隔離して動かすの
でコンテナは本当に単なるパッケージ化技術と成り下がる
コンテナによる分離はセキュリティ面でガバガバであり使い物にならない玩具である、というのがITビジネス界の結論というわけ
566: 2018/12/01(土)12:47 ID:8oh/wD5x(2/4) AAS
> というのがITビジネス界の結論というわけ
という結論を語ってる所はITビジネス界には無いんで
安心して、生暖かく見てやってくださいw
567: 2018/12/01(土)12:52 ID:M+reOwB1(1) AAS
コンテナごとにセキュリティソフト入れてますます重くなる未来
568: 2018/12/01(土)13:08 ID:8oh/wD5x(3/4) AAS
そういや仮想マシンごとにセキュリティソフト買ってるらしいな
569: 2018/12/01(土)13:28 ID:5wSHzPIO(2/2) AAS
パッケージソフトをウッキウキでクラウドで動かそうとしたら、
ライセンスがコピー単位でオンプレと何ら変わらない運用をするしかないというのはよくある話
570(1): 2018/12/01(土)13:55 ID:dMaA0+/B(1) AAS
だからソフトウェア自体を売るんじゃなくて
クラウドサービスとして売る方向になってるのでは?
571: 2018/12/01(土)13:57 ID:8oh/wD5x(4/4) AAS
そしてそれにはコンテナが適してるわけだよね
572: 2018/12/01(土)18:48 ID:KGwrmve6(2/3) AAS
>>565
>パッケージ化技術と成り下がる
いいたい事はわかるが、成り下がってはないと思う。
573: 2018/12/01(土)18:50 ID:KGwrmve6(3/3) AAS
>>570
自分で構築、保守してこそのコンテナの有難味だと思う
574(1): 2018/12/02(日)17:00 ID:U/VULGsP(1) AAS
だからDockerはアプリ開発者が
自分のアプリを配布するのに使うものなんだよ
アプリ開発してないやつにとっては豚に真珠
575: 2018/12/02(日)17:30 ID:MF2FYgWw(1) AAS
>>574
えー俺にも技術分けて下さいよ
dockerでドヤ顔したい
576(1): 2018/12/02(日)17:49 ID:6ZB8i84m(1/3) AAS
仮想化環境であるが、仮想マシンではない。
仮想化環境であるが、アプリではない。
dockerはコンテナ型の仮想化環境を作成するソフトです。
それ以上でもそれ以下でもないだろ。
577(1): 2018/12/02(日)21:03 ID:4PfKxqKJ(1) AAS
>>576
アプリの組み合わせ(=環境)をコンテナにまとめるのもありですよね
その場合、127.0.0.1で内部でアプリを連携させるのも良いですよね。
578: 2018/12/02(日)23:08 ID:6ZB8i84m(2/3) AAS
>>577
そうそう、VMみたいにして使うときは目的に合わせてカスタムすればいい。
目的を定めて既存のサービスに組み合わせてdockerファイルを書く。
例えば開発環境にするなら同期をとファイル群をローカルネットワークのgitにするとかね。
dockerはクラウドと連携すると割と柔軟に何でもできる。
環境依存のファイルをクラウドに置いておく発想で。
579(1): 2018/12/02(日)23:27 ID:uZcYlCvj(1) AAS
dockerは本来はアイソレーションやシステムリソース有効活用も担ってたはずでしょ
例のFirecracker的な思想だとそこはコンテナから切り離そうってことだよね
ここまでくると仮想化環境というより単なるポータブルなVMのディスクイメージと考えたほうが素直だと思うわ
580: 2018/12/02(日)23:35 ID:6ZB8i84m(3/3) AAS
>>579
いや、環境だよ。どのPCでも同じ環境を再現できるってこと。javaの発想に近い。
静的なファイルだけ突っ込むってとこはいい理解だけど、それが環境なんだよ。
581(2): 2018/12/03(月)01:21 ID:Yzd5rcYM(1/3) AAS
dockerfileって環境構築用のバッチファイルみたいなものだと理解しても良い?
コンテナのコンソールを使って順に環境構築したものをコミットしてイメージ作る場合と比べてどんなメリットがあるかな。
仕上がりのイメージファイルの容量が少なくなったりする?
582(1): 2018/12/03(月)01:24 ID:tyMBE38T(1/2) AAS
>>581
chrootに依存してるって意味なら同じだろうけど、ディストリのパッケージに依存してるからそれが違うかな。
コマンド手打ちでも構築できるけど、不便だろ。
583(4): 2018/12/03(月)08:42 ID:JGjM/vH1(1) AAS
マイクロVMが主流になるならもうコンテナいらなくね?
カーネルだけホストのものを使うことって無駄な環境依存を増やしてるだけで、従来のコンテナ技術との互換性以外にはもはやメリットがないような
環境依存部分を吸収するのはそれこそ本質的にはハイパーバイザー型仮想化の方が遥かに得意なわけだし
584: 2018/12/03(月)10:23 ID:aEVyNKj/(1) AAS
そういうの解決するために各企業が新しいコンテナ技術生み出してる
gvisorみたいにコンテナとVMの中間みたいな物とかね
585: 2018/12/03(月)10:34 ID:fAbMU4i+(1) AAS
KataContainersもgvisorと似たような思想だな
やり方はだいぶ違うみたいだが
586(1): 2018/12/03(月)13:07 ID:gIBU2CPq(1) AAS
コンテナ型仮想化は初詮は捻じ曲がった過渡期のワークアラウンドだったってことだな
VMが重いのが問題なら軽くすればよい、それができないのは技術が未熟だっただけ
浸透し切る前に正しい方向に戻ってくれそうでよかった
587(1): 2018/12/03(月)14:55 ID:Yzd5rcYM(2/3) AAS
>>582
dockerfile作る時も手打では?
しかもレスポンスが直ちに得られないので、
試行錯誤に時間がかかりそうに思う。
いまば、プログラム買いてその場で実行できるBASICインタプリタと、
cコンパイラを通す必要のあるC言語みたいな違いがあると思うんだけど。
一度完璧に書いてしまえば、後者の方がいいに決まっているけどね。
588(1): 2018/12/03(月)14:57 ID:Yzd5rcYM(3/3) AAS
>>583
各VMごとにOSレベルのメモリ割り当てがいるから、
大量のメモリを消費するのでは?
589: 2018/12/03(月)15:10 ID:3GtjRSNh(1) AAS
コンテナを動かすためのサーバーを管理したくないけど
AWS Fargateはまだまだ高い
590: 2018/12/03(月)15:33 ID:zLBh6ucn(1/2) AAS
Lambdaで無理やりやるとか
つか安ければイイならSpotFleet以外の選択肢が(ry
591(2): 2018/12/03(月)15:49 ID:ZaL3qC8p(1) AAS
Kubernetesが登場してORIとOCIが標準化された時点でdockerは役割終えた感ある
592: 2018/12/03(月)19:18 ID:zLBh6ucn(2/2) AAS
CRIだよね?>ORI
593(1): 2018/12/03(月)20:16 ID:FS5rZSi9(1) AAS
>>588
firecrackerの場合1VMあたり5MBらしい。
594: 2018/12/03(月)20:32 ID:tyMBE38T(2/2) AAS
>>587
あー、そういう見方あるか。chroot手打ちしなくていいってことだよ。
言いたいことはjvmとlinuxカーネルが実行環境に含まれてるってことよ。
linux環境じゃなくてもdockerは公式環境があるから。
595(1): 2018/12/03(月)22:26 ID:n05/OnLG(1) AAS
>>591
やっとdocker-composeわかりかけて
きたとこなのに(>_<)
596: 2018/12/03(月)23:40 ID:fVhmASLK(1) AAS
>>595
いやいや、docker理解できないと使えないから安心して
そもそも、個人開発でkuburnetes必要なくない?
597: 2018/12/03(月)23:52 ID:fSc1+0qL(1) AAS
なんで個人開発限定?
そもそも個人開発でdockerなんか何に使うの?
コンテナ仮想化って個別にインフラを面倒見れないほどアプリがポコポコ作られるような組織で使うもんだろ
PaaSへのデプロイに使うくらいか?
598(1): 2018/12/04(火)00:19 ID:ZNa428EC(1/16) AAS
>>591
> Kubernetesが登場してORIとOCIが標準化された時点でdockerは役割終えた感ある
KubernetsってDockerを使うんだけど、なんで役割終えたの?
599(2): 2018/12/04(火)00:22 ID:ZNa428EC(2/16) AAS
>583
> マイクロVMが主流になるならもうコンテナいらなくね?
またいつもの仮想マシンとアプリケーションコンテナをごっちゃにしてるやつだなw
マイクロVMが主流になったとして、じゃあどうやってこそにアプリをデプロイするんだ?
マイクロVMにRailsの実行環境入れ込むんか?
ローカルの開発マシンで動いているものを、そのままマイクロVMで動かすにはどうするんだ?
そういった問題が解決できてないだろ
コンテナは仮想マシンと組みあわせて使うということが全くわかってない
コンテナがあるからこそ、VMはマイクロで十分になったというのに
コンテナのおかげやで?マイクロVMが登場したのは
600: 2018/12/04(火)00:26 ID:ZNa428EC(3/16) AAS
>>581
> コンテナのコンソールを使って順に環境構築したものをコミットしてイメージ作る場合と比べてどんなメリットがあるかな。
依存パッケージの更新とか手動でやりたくなくないだろ
お前は旧式のやり方しかしてないかもしれんがな、
こちとらDockerfileで1日に何度もイメージをビルドしてるんや
アプリが更新するたびにイメージ作り直してるし
カーネルや依存パッケージにセキュリティ対応が入ったら、
それを取り入れてまたアプリのイメージを作り直すんだよ
601: 2018/12/04(火)00:32 ID:ZNa428EC(4/16) AAS
>>586
> コンテナ型仮想化は初詮は捻じ曲がった過渡期のワークアラウンドだったってことだな
マイクロVMがなにをそぎ落としてるのか知らんの?
様々なコマンドが入ってないんだが。
各言語の実行環境はもちろんのことpsコマンドすら入ってないだろうな
マイクロVMではサーバーは起動していない。NFSサーバーになる機能すらないだろう
パッケージマネージャーもないだろう。必要ないからね
マイクロVMはDockerコンテナを動かすのに必要な
最小限の機能まで縮小しているし、Dockerコンテナを動かすこと以外を
やることを想定してないから、単体では何も使えない
それわかってるのか?
602(2): 2018/12/04(火)00:35 ID:GLtMD4eM(1/2) AAS
>>599
君こそコンテナ仮想化とパッケージとしてのコンテナを混同してない?
>>583は前者のことを言っていて、従来のLinuxカーネルを共有したハック(現在一般的にコンテナ仮想化と呼ばれるもの)がもはや役割を終えつつあるのは事実だ
一方でパッケージとしてのコンテナはもちろん必要だけど、それ自体はもはや仮想化技術でも何でもなく、文字通り単なるアーカイブだ
603: 2018/12/04(火)00:36 ID:ZNa428EC(5/16) AAS
>>602
> それ自体はもはや仮想化技術でも何でもなく
「仮想化技術ではない」というのは具体的に
何ができないっていってんの?
それをお前が言えば、お前が間違ってることがはっきりするよ
604: 2018/12/04(火)00:38 ID:ZNa428EC(6/16) AAS
「仮想化」という言葉の正しい意味をわかってないやつは、
仮想メモリと聞くと、ソフトウェアでメモリを作ることだって勘違いするからな
>>602はそのパターン
605: 2018/12/04(火)00:41 ID:ZNa428EC(7/16) AAS
パッケージとしてのコンテナとか意味不明だし
仮想化しなければ、可搬性は実現できないだろうが
仮想化せずにどうやって、他のマシンで動かすことができるというのか
っていっても理解できないんだろうなw
606: 2018/12/04(火)00:56 ID:ZNa428EC(8/16) AAS
>>583
> マイクロVMが主流になるならもうコンテナいらなくね?
apt-getもyumもついてこないよ
systemdも入ってないよ
libなんたらパッケージも入ってないよ
例えばnginxを動かそうと思っても、パッケージないし
パッケージの依存関係を解決してくれたりしないよ
コンテナ使わないでどうやってサービス動かす気?
苦労する気?
607(3): 2018/12/04(火)01:06 ID:GLtMD4eM(2/2) AAS
だからパッケージングとしてのコンテナを否定してるわけじゃないんだけど、そんなに難しいこと言ってるかなあ
少なくともマイクロVMでコンテナを実行するのは従来の定義上はコンテナ仮想化とは呼べないでしょ
そして、せっかくマイクロVMによって遥かに高度な仮想化が実現可能になったのに、
依然としてホストのカーネルを使っていたのでは可搬性はdockerと同程度の低い水準のままだ
従来のコンテナ仮想化の仕組みを大きく見直す時期に来てるんだよ
608(1): 2018/12/04(火)02:12 ID:HWYOaTBW(1) AAS
>>599
マイクロVMって普通の仮想マシンとどう違うの?
>>593
OSは入れなくていいのか?
609: 2018/12/04(火)06:51 ID:ZNa428EC(9/16) AAS
>>607
> 少なくともマイクロVMでコンテナを実行するのは従来の定義上はコンテナ仮想化とは呼べないでしょ
呼べるんだけど?
仮想化したコンテナを動かしてるんだから
コンテナ仮想化に決まってる
仮想化しなかったら、その仮想マシンでしか動かないものになるんだけど?
やっぱり仮想化の意味を知らないようだね
610: 2018/12/04(火)06:57 ID:ZNa428EC(10/16) AAS
>>608
> 外部リンク[html]:www.atmarkit.co.jp
ここに簡潔に書いてある
> Firecrackerは最低限の機能だけを搭載したマイクロVM
> FirecrackerはKVM上で動作。その上で動くコンテナなどのために、
> ネットワーク/ストレージを中心としたシンプルなI/Oインタフェースを提供する。
> OSは入れなくていいのか?
通常のディストリではカーネルとユーザーランドを含めてOSとなるのだが
マイクロVMはカーネル(とメンテナンス用のわずかなツール)のみの提供と考えていい。
コンテナを動かすことしかしないのだから、
マイクロVMに(コンテナ以外)のものを入れる必要がない
逆に言えば、コンテナ以外を動かすのは不可能に近い。
611: 2018/12/04(火)07:01 ID:ZNa428EC(11/16) AAS
>>607
> そして、せっかくマイクロVMによって遥かに高度な仮想化が実現可能になったのに、
> 依然としてホストのカーネルを使っていたのでは可搬性はdockerと同程度の低い水準のままだ
意味不明。マイクロVMはKVM(仮想マシンエミュレータ)で動く
コンテナ専用のディストリの一種に過ぎない
マイクロVMのカーネル=ホストのカーネル
マイクロVM上のコンテナ=マイクロVMのカーネルを使う
どちらも同じカーネルを使うことにななってるんだが?
ホストのカーネルってなんだよ?
612: 2018/12/04(火)07:07 ID:ZNa428EC(12/16) AAS
マイクロVMは可搬性が高いわけじゃない
これは単なるディストリの過ぎないんだから
マイクロVMを他のPCで動かそうと思ったら
仮想マシンエミュレータが必要になる
Dockerコンテナは仮想化されてるから、
マイクロVMでも通常のLinuxでも動かすことができる。
コンテナ(=アプリ)が仮想化されてるから、
例えばローカルのLinuxマシンで複数のコンテナを起動することだってできる
そしてそのコンテナをそのまま変更せずに、マイクロVMで動かすこともできる。
"コンテナをそのまま変更せずに" ってところが重要。
マイクロVMで動かす時は、ポート番号を変更したり、
CPUの割り当て数を変更したりできる
"コンテナをそのまま変更せずに"
これができるのは、"仮想化されている"から
613: 2018/12/04(火)07:18 ID:ZNa428EC(13/16) AAS
>>607は仮想化をプロセス分離の技術の名前だとでも思っているかのようだw
"メモリの"仮想化は、ハードウェアのメモリをエミュレータで
エミュレートするものでもないし、プロセス分離の技術でもない
メモリの仮想化は物理的なメモリ配置を隠して、どういうハードウェアでも同じように見せることを言う
もちろん"PCの"仮想化はハードウェアをソフトウェアでエミュレートすること
同じ仮想化でも、"何の"仮想化であるかで意味が違う。
マイクロVMというのはディストリの名前なので何も仮想化してない
仮想化しているのはエミュレータ(KVM)の方
もちろんこの場合の仮想化とは"PCの"仮想化
そして(Dockerの)コンテナが提供するのは、アプリケーション実行環境の仮想化
UbuntuでもマイクロVMでもCentOSでも同じLinuxであれば
どこでも同じように動かせるようにするアプリケーション実行環境の仮想化は
コンテナが提供している。このアプリケーションの仮想化がなければ
ディストリごとに専用に、セットアップ手順を書かないといけない、
aptを使ったりyumを使ったり。コンテナでアプリケーション実行環境の仮想化を手に入れたことで
Dockerを使うだけで簡単にコンテナを動かせるようになった。
そうすることで、ディストリ専用(例マイクロVM専用)のセットアップ手順を
作らなくて良くなったからこそ、マイクロVMという軽量のディストリができたんだよ
614(1): 2018/12/04(火)07:24 ID:CnqUMfCF(1) AAS
>>598
KubernetsでDockerは使えるけど必須ではなくなったからな
将来的には使われなくなるでしょ
615(2): 2018/12/04(火)08:08 ID:uhjJ5Me8(1) AAS
VM+カーネルの上でコンテナ(アプリケーション+ユーザーランド)が動くような形になっていくのかな。
616(1): 2018/12/04(火)08:43 ID:N+FrKnXk(1) AAS
>>615
マイクロVMが一般的になれば次第にカーネルはコンテナ側に寄っていく形になるよ
VMベースの仮想化に移行すれば、特殊なバージョンのカーネルやLinux以外のコンテナを動かそうという試みはビジネスの要請によって確実に出てくる
ちょうど言語処理系が辿った道と同じで、最初は完全にホスト側によって使用するランタイムが決められていたのが
アプリ側の設定ファイルに基いてランタイムを選択するようになり、最終的にはアプリケーションに吸収される
617: 2018/12/04(火)09:23 ID:ZrKf0azW(1) AAS
そんな銀の弾丸があるなら
もっとAWS Fargateを安くしろや!
618: 2018/12/04(火)11:01 ID:vxBcBg/P(1) AAS
めんどくさいから結論が出て使いやすいソリューションが出てきたらでいいや
619: 2018/12/04(火)12:30 ID:CvuFkzaO(1) AAS
まーたいつものガイジ2匹がレスバ繰り返してたのかよ
よく飽きねぇなぁ
620(1): 2018/12/04(火)16:39 ID:ZNa428EC(14/16) AAS
>>614
知ってる知ってる。rktとかいうやつな
あれどうなったんだ?w
結局、Docker以外も使えると言う状況に満足して
終わりなんだよ。本気出してないからDocker以外普及しない
621: 2018/12/04(火)16:40 ID:ZNa428EC(15/16) AAS
>>615
> VM+カーネルの上でコンテナ(アプリケーション+ユーザーランド)が動くような形になっていくのかな。
そういうこと、マイクロVMは何かの機能を搭載するのではなく
コンテナに任せることで限りなく機能を削減する方向を目指してる。
だからマイクロVMがコンテナになることはありえない。
マイクロVMはコンテナを使うという前提
622: 2018/12/04(火)16:53 ID:ZNa428EC(16/16) AAS
>>616って結局コンテナを使いますって言ってるだけだよ。
マイクロVM関係ない。だってマイクロじゃないVMでもできることなんだから
マイクロVMは単に今のVMを置き換えるもので軽いってだけでしかない。
それ以外は今と全く変わないわけだから、コンテナ使いますよねって話
623: 2018/12/04(火)16:59 ID:Yd5Bzjb0(1) AAS
「Kubernetes」に深刻な脆弱性
外部リンク:japan.zdnet.com
> この脆弱性は深刻なものであり、共通脆弱性評価システム(CVSS)による深刻度は9.8(最大値は10.0)となっている。
624(1): 2018/12/04(火)19:13 ID:ZpO6Qfl5(1) AAS
dockerの特色はリソースを節約しつつ環境を切り分けて管理しやすくするってことだから
docker動かすだけの鯖やVMならカーネルだけ乗っててdockerの依存関係だけインスコできるパッケージがあればいいって発想から
ディストリとかvmも小さいものや、専用のものを使いましょうってだけの話だろ。
リソースを気にしなくてすむのなら普通のlinux鯖で動かせばいい。
625: 2018/12/04(火)21:18 ID:xoni3AYF(1) AAS
>>620
rktは違うわ
626(2): 2018/12/05(水)11:56 ID:MMUcdQBe(1/24) AAS
>>624
それな。WinnyとかP2P世代のバカは仮想マシンを
「ウイルスに感染しても安全」な技術だと思ってる。(もちろん間違い)
ここで仮想化をセキュリティのためのものと思ってる奴がそうだろう
仮想マシン(VM)と仮想化は別のもの
仮想マシンは"ハードウェアを"仮想化したもの
コンテナはハードウェアを仮想化してないので、明らかに違うものを仮想化してるんだが
仮想マシンで仮想化してるから、コンテナで仮想化する意味がないという理屈のようだ
627: 2018/12/05(水)13:31 ID:Z6qmzPvB(1) AAS
マルチテナントを考慮せよ
やり直し
628: 2018/12/05(水)13:49 ID:p9AkVBP+(1) AAS
>>626
お前も、Docker世代のバカと呼ばれるんだろうな
629: 2018/12/05(水)13:56 ID:Uz1/zr33(1/2) AAS
>>626
さすがに頭悪すぎ
どんなハッカーやウィルスをもってしても、VM内から同一ホスト上の別の客のVMに正当な方法を介さずにアクセスできてはならない
これがAWSが仮想化技術に対して要求する最低限のセキュリティだよ
クラウドベンダー各社がDockerをサポートし始めてもなかなかFargateのようなサーバーレスサービスが出なかった理由もそこにある
つまり、Dockerだけでは従来のハイパーバイザー型仮想化と同等の分離水準を実現できなかったんだよ
FaaSやCaaSの先駆者であるAWSがマイクロVMを必要としたのはそういう背景がある
630: 2018/12/05(水)14:36 ID:t6HAOGba(1/15) AAS
>どんなハッカーやウィルスをもってしても、VM内から同一ホスト上の別の客のVMに正当な方法を介さずにアクセスできてはならない
こういうのまるっとガン無視して犬糞の鳥間バージョン間各種パッチ適用ごとの糞そのものの互換性のなさを
思考停止してとりまお気楽極楽に乗り越えて便利に使いましょいっていうのがドッカー()だと思ってたんだがw
631(1): 2018/12/05(水)14:37 ID:t6HAOGba(2/15) AAS
>FaaSやCaaSの先駆者であるAWSがマイクロVMを必要
どこまでいっても業者のツゴーってコトだよなwww
632(1): 2018/12/05(水)15:10 ID:Uz1/zr33(2/2) AAS
>>631
企業内の専有クラスタでもコンテナが乗っ取られたときの影響範囲とか部門間のアクセス制御とかあるからね
ウェーイwww系Webからビジネスへと足を踏み入れた途端に、Docker世代のバカには想像もできない複雑で広大な世界が広がっている
633(1): 2018/12/05(水)16:13 ID:MMUcdQBe(2/24) AAS
頭の悪さは
> つまり、Dockerだけでは従来のハイパーバイザー型仮想化と同等の分離水準を実現できなかったんだよ
この一文に集約されてる。
Dockerはもともとハイパーバイザー型仮想化と同等の分離水準を
実現するためのものではない。それがわかってないと自白したようなもんだ
634(1): 2018/12/05(水)16:15 ID:MMUcdQBe(3/24) AAS
それからもう一つ言うと、コンテナ間の分離機能というのは
カーネルが搭載しているコンテナの機能を使ってるだけなので
Dockerの問題じゃないんだわ。カーネルの問題
635: 2018/12/05(水)16:17 ID:MMUcdQBe(4/24) AAS
最初から俺が言ってるように「Dockerは仮想マシンと組み合わせて使うもの」
なんだから、そういう分離は仮想マシンでやるからいいんだよ。
DockerはDockerの本質であるアプリケーション実行環境の仮想化に
特化すれば良い。こればかりは仮想マシンでは実現できないんだから。
636: 2018/12/05(水)16:19 ID:MMUcdQBe(5/24) AAS
結局いつもの、Dockerを理解してない or 仮想マシンの代わりだと思ってる
理解の浅いやつが叫んでるだけでしたね。
637(1): 2018/12/05(水)16:23 ID:t6HAOGba(3/15) AAS
>>632
solarisはdockerやるって言ってたけど今のところ見送りだからな
流石に長くOSやってるトコロはセキュリティに関する意識が全然違う
>>633
>Dockerはもともとハイパーバイザー型仮想化と同等の分離水準を
>実現するためのものではない。
ありとあらゆるトコロに地雷のように埋まってる腐れOSSの非互換性を解決するための
単なるお遊びレベルのコンテナシェア取り合戦なんだよなw
分かる分かるww
>>634
>カーネルが搭載しているコンテナの機能を使ってるだけなので
>Dockerの問題じゃないんだわ。カーネルの問題
いやいやいや下のレイヤに何を選ぶかはドッカ〜の実装の問題だろw
カーネルの責任に転嫁するのはさすがに無責任極まりないwww
まぁOSS界隈のやり取りらしくて大変結構なんだがwww
638(1): 2018/12/05(水)16:26 ID:MMUcdQBe(6/24) AAS
>>637
だから下のレイヤー(コンテナ機能)に問題があるってことですよねw
639(1): 2018/12/05(水)16:28 ID:MMUcdQBe(7/24) AAS
Linuxカーネル標準のコンテナ機能以外に
コンテナってありましたっけ?
それともDockerが選んだLinuxに問題があると言いたいのかな?w
640(1): 2018/12/05(水)16:30 ID:MMUcdQBe(8/24) AAS
Solarisはもう未来ないから・・・
米オラクルがSolaris関連の従業員をほぼ全員レイオフしたとの報道(追記あり)
外部リンク[html]:www.publickey1.jp
641(2): 2018/12/05(水)16:34 ID:t6HAOGba(4/15) AAS
>>638
分離したいなら仮想マシン使えは現状そうするしかないんだが
>FaaSやCaaSの先駆者であるAWSがマイクロVMを必要としたのはそういう背景がある
何度も言うように業者のツゴーでそう言ってるバヤイじゃないってコトだろ
課金も絡むだろうからクラウド()に縛られてる情弱貧乏ユーザーどもにとっても死活問題だろうし
>>638>>639
>Dockerが選んだLinuxに問題があると言いたいのかな
問題アリアリだからドッカ〜が必要になったんだろwww
つかソコをトボケてどうしたいのさ
犬糞ageっすか?w
642(1): 2018/12/05(水)16:36 ID:t6HAOGba(5/15) AAS
>>640
安価なゴミ産廃で置き換えられていくのがITの歴史そのものだからやむを得んだろうな
まぁ今でもボラクルだけではなく不治痛からも買えるのでレガシーユーザーは困らん>solaris
643(1): 2018/12/05(水)16:42 ID:t6HAOGba(6/15) AAS
つかドッカーのコンテナランタイムってドッカーさんちの自作ちゃうの?
644(1): 2018/12/05(水)16:53 ID:MMUcdQBe(9/24) AAS
>>641
だからさ、なんで分離するとか言う話してんの?
Dockerは分離するためのものじゃないんだが?
やっぱりわかってないよね
645(1): 2018/12/05(水)16:53 ID:MMUcdQBe(10/24) AAS
>>641
> 問題アリアリだからドッカ〜が必要になったんだろwww
違うよ? やっぱりわかってないね。お前の書き込みが証拠だよ。
646: 2018/12/05(水)17:01 ID:MMUcdQBe(11/24) AAS
仮想マシンとか分離の話なんか一言も出てこないからさw
「コンテナはデプロイと運用を再発明する」、レッドハットがコンテナ戦略を説明
外部リンク[html]:cloud.watch.impress.co.jp
Dockerは、アプリケーション単位でコンテナを作ってパッケージ化する技術だ。
アプリケーションに状態を持たせずにスケールさせるクラウドネィテイブな手法や、
1つのシステムを単機能のサービスの組合せで作るマイクロサービス、
開発・デプロイ・運用のサイクルを早くまわすDevOpsといった、
新しい方式と特に相性がいいと言われている。
アプリケーションをコンテナ化する価値として岡下氏は、アプリのデプロイと
運用に統一手法がとれ、シンプルにできることを挙げた。
647(1): 2018/12/05(水)17:04 ID:MMUcdQBe(12/24) AAS
>>642
> 安価なゴミ産廃で置き換えられていくのがITの歴史そのものだからやむを得んだろうな
その理屈で言うとSolarisもその「安価なゴミ産廃」として
作られたものですからねw
いままでSolarisというゴミ産廃に置き換えられていった。
えぇ、お前の理屈だとそうなるって話です。
648: 2018/12/05(水)18:03 ID:MMUcdQBe(13/24) AAS
>>643を読む限りコンテナランタイムの機能もどうせわかってないんだろうな
プロセスの分離とかをしてるのはコンテナランタイムではない
カーネルの機能を呼び出しているだけ
649(2): 2018/12/05(水)18:57 ID:t6HAOGba(7/15) AAS
>>644
だから業者のツゴーだって言ってるじゃん
客がソレに全力で振り回されてる状況なんだが
まぁ尼損は今のところ王様の商売やってんなとは思うね
>>645
少なくとも数ある商用UNIXにはドッカーみたいなゴミはどこにも存在しない
犬糞のお陰で今までなかった問題が発生したのでそれを解決するやむを得ない戯術偽術の類だよ
>>647
>その理屈で言うとSolarisもその「安価なゴミ産廃」として
>作られたものですからねw
そらそうよw
ただ犬糞よりは断然筋がイイ
出自を見れば分かるだろ
>>644
>プロセスの分離とかをしてるのはコンテナランタイムではない
そりゃそーだろ
つかドッカーで全部のプロセスがルート扱いで動いちゃってるのはカーネルの責任!とかいう言い分かよw
650: 2018/12/05(水)19:25 ID:MMUcdQBe(14/24) AAS
> つかドッカーで全部のプロセスがルート扱いで動いちゃってるのはカーネルの責任!とかいう言い分かよw
普通に実行ユーザーを指定すればそのユーザーでコンテナが動作しますが?
651(1): 2018/12/05(水)19:28 ID:t6HAOGba(8/15) AAS
どーせソコまで安全側に倒しておかずに動かすこと優先でやってんだろ
ルートでは動かないように小細工されてるツールだけやむを得ず一般ユーザーで動かすとかさぁ
動いたらハイ!終わり!w
コレが一般的なデブオプス()のスタイルだろ
652: 2018/12/05(水)19:28 ID:MMUcdQBe(15/24) AAS
>>649
> そらそうよw
> ただ犬糞よりは断然筋がイイ
Solarisはクソでした。あなたの理屈通りでした。
でもあんたの理屈は、あんたには適用されるが、
俺には適用されない。LinuxよりもSolarisはクソ
上下前次1-新書関写板覧索設栞歴
あと 350 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.028s