狠狠撸

狠狠撸Share a Scribd company logo
hbstudy#37 x IDCF クラウドハンズオン



Chef Server および knife-cloudstack-fog
             導入手順書




               2012 年 9 月 1 日

                    初版




            @tafujish @anikundesu
Chef Server および knife-cloudstack-fog 導入手順書

目次
1. この文書について .................................................................. 3
2. IDCF クラウド上に仮想マシン作成.................................................... 4
 1)    CloudPortal から Chef Server 用の仮想マシンを作成 ............................... 4
 2)    SSH 接続するためのネットワーク設定 ............................................. 4
3. Chef Server の構築 ................................................................ 5
 1)    Chef Server 用 VM(CentOS 6.1)に SSH ログイン .................................... 5
 2)    Chef Server を導入 ............................................................. 5
4. Chef Workstation(knife-cloudstack-fog 実行環境)の構築 .............................. 7
 1)    Chef Workstation 操作用ユーザーの作成 .......................................... 7
 2)    Ruby コンパイル用パッケージ導入 ................................................ 7
 3)    Chef Workstation 環境の前提ソフトウェア導入 .................................... 7
 4)    knife-cloudstack-fog の各種設定 ................................................ 8
5. knife-cloudstack-fog から仮想マシン作成........................................... 11
 1)    knife-cloudstack-fog を使った VM 構築自動化 .................................... 11
6. Template ID、Service Offering ID、VM のインスタンス ID、Zone ID の調べ方 ........... 15
付録)公式の knife-cloudstack-fog をインストール ...................................... 16




                                        2 / 16
Chef Server および knife-cloudstack-fog 導入手順書


1. この文書について
この文書は、 フロンティアのクラウドサービス セルフタイプ
      IDC                    (以下、IDCF クラウド)において、
Chef Server を構築し、knife-cloudstack-fog による VM 作成から Chef Server 管理下に登録するま
での手順を説明したものです。
検証は行っておりますが、動作を保証するものではありません。また、本手順書に従って操作をし
たことによって不利益、損害等が発生した場合でも、一切保証は致しません。




                                  3 / 16
Chef Server および knife-cloudstack-fog 導入手順書


2. IDCF クラウド上に仮想マシン作成
 ※IDCF クラウドの操作方法については、エントリーガイド(pp.21-27)を参照してください

1) CloudPortal から Chef Server 用の仮想マシンを作成
 https://noahcloud.jp/ へアクセスし、配布したユーザ名/パスワードにてログインします。
 以下の設定で仮想マシンを作成します。


    テンプレート             [LATEST] CentOS 6.1 64-bit
    VM タイプ             M4 ( Hourly ) 2CPU, 4GB RAM
    ディスク選択             必要ありません
    仮想マシン名             任意
    グループ名              任意
    SSH Keys           SSH 鍵生成
                       ※生成後、秘密鍵をローカルにコピーしてください



2) SSH 接続するためのネットワーク設定
 CloudPortal で TCP22 番を開放するようポートフォーワーディングルールとファイアウォールを
設定します。


 ※ここでの設定は、仮想マシン作成後(ステータスが Runnning)になった後に実施してください


 「リソース」>「ネットワーク」>「ポートフォーワーディング」にて、TCP22 番を転送します。
 「リソース」>「ネットワーク」>「ファイアウォール」にて、TCP22 番を開けます。




                                  4 / 16
Chef Server および knife-cloudstack-fog 導入手順書


3. Chef Server の構築

1) Chef Server 用 VM(CentOS 6.1)に SSH ログイン
  ローカルの環境から、作成した仮想マシンに SSH 接続します。



2) Chef Server を導入
以下のコマンドで、RBEL リポジトリを追加後、yum コマンドで Chef サーバをインストールします。
その後、Chef Server のセットアップスクリプトを実行します。


# rpm -Uvh http://rbel.co/rbel6
# yum install rubygem-chef-server
# setup-chef-server.sh


ここで、chef-server-webui サービスが正常に立ち上がりません。以下のコマンドで、Chef Server
のサービスが起動しているか確認します。


# service chef-server status
chef-server (pid   ####) を実行中...
# service chef-server-webui status
chef-server-webui が停止していますが PID ファイルが残っています


実行中、という表示なら問題なし。検証時は『chef-server-webui が停止していますが PID ファイ
ルが残っています』というエラーが初回は必ず出てしまいます。この時は以下のコマンドを実行し、
プロセス再起動を行います。


# service chef-server-webui restart


ここで、CloudPortal の画面から「リソース」>「ネットワーク」>「ポートフォーワーディング」
と「ファイアウォール」にて、TCP/4040 を公開します。




                                      5 / 16
Chef Server および knife-cloudstack-fog 導入手順書




次に、Chef-Server の Web 画面にアクセスできるか確認します。
URL およびログイン情報は以下の通りです。


    URL              http://(4040 番ポートを開放したグローバル IP):4040/
    User 名           admin
    パスワード(初期設定) chef321go




ログイン直後、強制的にパスワード変更を求められるので、任意のパスワードに変更します。




                               6 / 16
Chef Server および knife-cloudstack-fog 導入手順書


4. Chef Workstation(knife-cloudstack-fog 実行環境)の構築

1) Chef Workstation 操作用ユーザーの作成
Chef Workstation で操作を行うための一般ユーザーを作成し、パスワード設定と、SSH ログインの
ための公開鍵を登録します。


# useradd hoge
# passwd hoge    (念のためパスワードを設定)
# mkdir /home/hoge/.ssh
# cp /root/.ssh/authorized_keys /home/hoge/.ssh/
# chown -R hoge:hoge /home/hoge/.ssh



2) Ruby コンパイル用パッケージ導入
次に Ruby をコンパイルするために必要なパッケージをインストールします。また、git も利用する
のでインストールします。


# yum install gcc make openssl-devel readline-devel libxslt-devel git



3) Chef Workstation 環境の前提ソフトウェア導入
SSH で先ほど作成したユーザーでログインします。


?RVM の導入
CentOS6 の OS 標準の Ruby は 1.8.7 ですが、この後使う knife-cloudstack-fog では Ruby 1.9.3 を利
用する必要があります。そのため、Chef Workstation ユーザー専用の Ruby 環境を、RVM を用いて構
築します。


下記コマンドを実行すると、RVM のインストール、および Ruby 1.9.3-p194 がソースコードからコン
パイルされ、インストールされます。


# su - hoge
$ curl -L https://get.rvm.io | bash -s stable --ruby
※ruby 1.9.3 のコンパイルが行われるため、完了まで 10 分程度かかります。




                                         7 / 16
Chef Server および knife-cloudstack-fog 導入手順書

インストール後、.bash_profile に rvm 用設定が追記されたことを確認します。


$ cat ~/.bash_profile
(以下の行があることを確認)
[[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm"


確認後、.bash_profile をロードします。その後、rvm コマンド、および ruby –v で Ruby 1.9.3 が
利用されていることを確認します。


$ source ~/.bash_profile
$ rvm list
rvm rubies


=* ruby-1.9.3-p194 [ x86_64 ]


$ ruby -v
ruby 1.9.3p194 (2012-04-20 revision 35410) [x86_64-linux]



4) knife-cloudstack-fog の各種設定
ruby-gem で knife-cloudstack-fog をインストールします。ただし、公開されている
knife-cloudstack-fog では、SSH 鍵認証に関連した機能の不足があるため、機能を追加したバージ
ョンを導入します。


(knife-cloudstack-fog のソース入手と gem ファイルのビルド)
$ cd ~
$ wget https://github.com/anikundesu/knife-cloudstack-fog/zipball/master -O
knife-cloudstack-fog.zip
$ unzip -q knife-cloudstack-fog.zip
$ cd anikundesu-knife-cloudstack-fog-(コミット番号)/
$ gem build knife-cloudstack-fog.gemspec
(gem で Chef と knife-cloudstack-fog のインストール)
$ gem install chef --no-ri --no-rdoc
$ gem install fog --no-ri --no-rdoc
$ gem install --local knife-cloudstack-fog-0.2.15.gem




                                           8 / 16
Chef Server および knife-cloudstack-fog 導入手順書



?knife ツール用の Directory 構造の準備
Knife コマンドを実行するために、ホームディレクトリの下に、chef-repo ディレクトリを作成しま
す。さらに knife コマンド実行に必要なファイル群を展開します。その後、knife 設定ファイルを置
く chef-repo/.chef ディレクトリを作成します。


$ cd ~
$ git clone git://github.com/opscode/chef-repo.git
$ mkdir -p ~/chef-repo/.chef



?knife 用の環境セットアップ
まず、root ユーザーにて Chef Server で Default で作成されている validation ユーザー、および
webui ユーザーの秘密鍵をコピーします。


$ su -
(以下、root での作業)
# cp /etc/chef/validation.pem /etc/chef/webui.pem /home/hoge/chef-repo/.chef/
(validation.pem と webui.pem をコピー)
# chown -R hoge:hoge /home/hoge/chef-repo/.chef
# exit
$



次に、Chef Server、Workstation の初期設定を行います。


$ knife configure -i
WARNING: No knife configuration file found
Where should I put the config file? [/home/hoge/.chef/knife.rb]
/home/hoge/chef-repo/.chef/knife.rb
Please enter the chef server URL: [http://i-???-?????-VM.cs???cloud.internal:4000]
Please enter a clientname for the new client: [hoge](chef server で作るユーザー名)
Please enter the existing admin clientname: [chef-webui]
Please enter the location of the existing admin client's private key: [/etc/chef/webui.pem]
/home/hoge/chef-repo/.chef/webui.pem
Please enter the validation clientname: [chef-validator]
Please enter the location of the validation key: [/etc/chef/validation.pem]
/home/hoge/chef-repo/.chef/validation.pem

                                            9 / 16
Chef Server および knife-cloudstack-fog 導入手順書

Please enter the path to a chef repository (or leave blank): /home/hoge/chef-repo
Creating initial API user...
Created client[hoge]
Configuration file written to /home/hoge/chef-repo/.chef/knife.rb



さらに、knife-cloudstack-fog で利用するための CloudStack API 情報、API エンドポイント URL 情
報を、~/chef-repo/.chef/knife.rb に追記します。


$ vi ~/chef-repo/.chef/knife.rb
(以下の行を追加)
knife[:cloudstack_access_key_id]     = "API キー"
knife[:cloudstack_secret_access_key] = "秘密鍵"
knife[:cloudstack_api_endpoint] = "https://api.noahcloud.jp/portal/client/api"


API キーおよび秘密鍵は、IDCF クラウドのポータル右上の「マイプロファイル」をクリックすると
表示されます。(最新のエンドポイントの情報は FAQ を参照します)




?knife-cloudstack-fog の動作確認
以下のコマンドを実行し、knife-cloudstack-fog が正常に動作していることを確認します。
$ cd ~/chef-repo
$ knife cloudstack zone list
ID                 Name             Network Type      Security Groups?
1                  jp-east-t1v      Advanced          No

                                         10 / 16
Chef Server および knife-cloudstack-fog 導入手順書


5. knife-cloudstack-fog から仮想マシン作成

1) knife-cloudstack-fog を使った VM 構築自動化

?SSH キーペアの準備
これから knife-cloudstack-fog にて新規作成する VM に SSH ログインするためのキーペアを準備し
ます。(1)~(3)のいずれかの方法で、キーペアを用意します。


(1) 仮想マシン作成時に作成した SSH 鍵を利用する場合


  ローカルに保存した秘密鍵を、仮想マシンへ SCP ファイル転送やテキストコピーで作成します。


(2) CloudStack にて生成させる場合


$ knife cloudstack keypair create -k (Key の名前) -o (生成する秘密鍵ファイル名)
$ mv (秘密鍵) ~/chef-repo/.chef/
$ chmod 400 ~/chef-repo/.chef/(秘密鍵)


(3)ローカルで生成した SSH キーを登録する場合


$ ssh-keygen –b 2048
(パスフレーズは無しで作成すること)
$ knife cloudstack keypair create -k (Key の名前) -p "(公開鍵を 1 行で) "



?キーペアが登録されていることを確認
以下のコマンドで、keypair が CloudStack に登録されていることを確認します。


$ knife cloudstack keypair list
Name       Fingerprint                     Private Key
(Key の名前)        37:7f:d8:8d:ee:13:06:42:12:48:47:ff:eb:e0:05:15




                                         11 / 16
Chef Server および knife-cloudstack-fog 導入手順書



?bootstrap スクリプトの作成
VM 作成後、Chef Client として動作するための一連の設定を行うスクリプト(bootstrap)を準備し
ます。拡張後の knife-cloudstack-fog の中に、CentOS 6 用の bootstrap があるのでコピーします。


$ cd ~/chef-repo/.chef
$ mkdir bootstrap
$ cd bootstrap
$ cp ~/anikundesu-knife-cloudstack-fog-fbdcfea/erb/centos6.erb ./



?cookbook の入手と Chef Server へのアップロード
下記サイトに Chef のコミュニティにより作成された Cookbook のリストがあるので、好きなものを
選んで導入することができます。
http://community.opscode.com/cookbooks


Cookbook のアップロードをするために、~/chef-repo ディレクトリで以下を実行します。


$ knife cookbook site install (cookbook 名)
$ knife cookbook upload (cookbook 名)



ここでは、例として getting-started、apache2 という 2 つの cookbook をアップロードします。


$ cd ~/chef-repo
$ git init
$ knife cookbook site install getting-started
$ knife cookbook site install apache2
$ knife cookbook upload -a
※site install にてローカルにダウンロードした cookbook すべてをアップロード


アップロード後、Chef Server の Web UI の「Cookbooks」タブに、upload した cookbook が表示され
ることを確認します。




                                         12 / 16
Chef Server および knife-cloudstack-fog 導入手順書




?VM の作成
knife-cloudstack-fog は knife コマンドに”cloudstack”から始まるサブコマンドを渡すことで実
行できます。


利用可能なサブコマンド一覧、および各コマンドに渡す引数は以下のように調べることができます。
                                利用可能サブコマンド一覧
$ knife cloudstack
knife cloudstack
FATAL: Cannot find sub command for: 'cloudstack'
Available cloudstack subcommands: (for details, knife SUB-COMMAND --help)


** CLOUDSTACK COMMANDS **
knife cloudstack template list (options)
knife cloudstack volume list (options)
knife cloudstack securitygroup list (options)
knife cloudstack server list (options)
knife cloudstack keypair list (options)
knife cloudstack keypair create (options)
knife cloudstack server delete INSTANCE_ID [INSTANCE_ID] (options)
knife cloudstack server stop INSTANCE_ID [INSTANCE_ID] (options)
knife cloudstack server create (options)
knife cloudstack zone list (options)
knife cloudstack diskofferings list (options)
knife cloudstack networks list (options)
knife cloudstack serviceoffering list (options)

                                            13 / 16
Chef Server および knife-cloudstack-fog 導入手順書

                       server create サブコマンドのオプション(--help)
$ knife cloudstack server create --help
knife cloudstack server create (options)
        --server-url URL             Chef Server URL
        --key KEY                    API Client Key
 ~略~


仮想マシンを作成する際には、以下のような引数を渡すことで、VM 作成と、Chef Server 管理下へ
の追加、および Cookbook に含まれる Recipe を実行してくれます。


$ knife cloudstack server create 
   -s (service offering ID) -t (template ID) -z (zone ID) -d (bootstrap script) 
   -i (SSH Private key of keypair) -k (CloudStack keypair name) 
   -N (displayname on Chef Server/CloudStack UI) 
   -r '[RECIPE1]', '[RECIPE2]',???


以下は、IDCF クラウド上で CentOS 6.1 64bit の仮想マシンを作り、getting-started と apache2 の
Recipe を実行します。また、Service Offering として『S2』を指定しています。


(CentOS 6.1 64bit で VM を作る場合)
$ cd ~/chef-repo
$ knife cloudstack server create -s 30 -t 1021 -z 1 -d centos6 
   -i ~/chef-repo/.chef/srv2clt.pem -k srv2clt -N ChefClient3 
   -r 'recipe[getting-started]','recipe[apache2]'



?cookbook が実行されていることの確認
SSH で作成した client にログインします。
Root のホームディレクトリに chef-getting-started.txt があることを確認し、内容も確認。


[Workstation]$ ssh –i ~/chef-repo/.chef/(秘密鍵) root@(作成した仮想マシンの IP)
[Chef Client]$ ls ~/
[Chef Client]$ cat chef-getting-started.txt




                                           14 / 16
Chef Server および knife-cloudstack-fog 導入手順書

Chef Server の Web UI の「Nodes」タブに、作成した仮想マシン(Node)が表示されることを確認し
ます。




6. Template ID、Service Offering ID、 のインスタンス ID、
                                   VM          Zone

   ID の調べ方

いずれも knife cloudstack のサブコマンドで調べることができます。


$ knife cloudstack template list
(テンプレート一覧)
$ knife cloudstack serviceoffering list
(サービスオファリング一覧)
$ knife cloudstack server list
(作成したサーバ一覧)
$ knife cloudstack zone list
(ゾーン一覧)




参考 LINK
  knife-cloudstack-fog 公式
  http://rubygems.org/gems/knife-cloudstack-fog


  IDCF クラウド対応 knife-cloudstack-fog 作成者 anikundesu
  https://github.com/anikundesu/
                                          15 / 16
Chef Server および knife-cloudstack-fog 導入手順書


付録)公式の knife-cloudstack-fog をインストール

公式の knife-cloudstack-fog をインストールするには、現在インストールされている
knife-cloudstack-fog をアンインストールした後、gem インストールします。


$ gem uninstall knife-cloudstack-fog
Successfully uninstalled knife-cloudstack-fog-0.2.15
$ gem install knife-cloudstack-fog
Fetching: knife-cloudstack-fog-0.2.15.gem (100%)
Successfully installed knife-cloudstack-fog-0.2.15
1 gem installed
Installing ri documentation for knife-cloudstack-fog-0.2.15...
Installing RDoc documentation for knife-cloudstack-fog-0.2.15...




                                         16 / 16

More Related Content

What's hot (20)

「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
さくらインターネット株式会社
?
Okinawa Open Days 2015 Handson - Ansible
Okinawa Open Days 2015 Handson - AnsibleOkinawa Open Days 2015 Handson - Ansible
Okinawa Open Days 2015 Handson - Ansible
Hideki Saito
?
あの日実行したコンテナの名前を僕达はまだ知らない。
あの日実行したコンテナの名前を僕达はまだ知らない。あの日実行したコンテナの名前を僕达はまだ知らない。
あの日実行したコンテナの名前を僕达はまだ知らない。
Masahito Zembutsu
?
Wocker 秒速で WordPress 開発環境を構築する
Wocker 秒速で WordPress 開発環境を構築するWocker 秒速で WordPress 開発環境を構築する
Wocker 秒速で WordPress 開発環境を構築する
Kite Koga
?
aws上でcloud foundryを構築してみた
aws上でcloud foundryを構築してみたaws上でcloud foundryを構築してみた
aws上でcloud foundryを構築してみた
kokuboyuichi
?
OpenShift from Easy way to Hard ? Way
OpenShift from Easy way to Hard ? WayOpenShift from Easy way to Hard ? Way
OpenShift from Easy way to Hard ? Way
ロフト くん
?
Docker 1.12 の衝撃
Docker 1.12 の衝撃Docker 1.12 の衝撃
Docker 1.12 の衝撃
Yoshinori Teraoka
?
Twemproxy (nutcracker)
Twemproxy (nutcracker)Twemproxy (nutcracker)
Twemproxy (nutcracker)
Yoshinori Teraoka
?
Rancher command line interface
Rancher command line interfaceRancher command line interface
Rancher command line interface
Masahito Zembutsu
?
使ってわかる 今どきのdocker超入門
使ってわかる 今どきのdocker超入門使ってわかる 今どきのdocker超入門
使ってわかる 今どきのdocker超入門
Kazuhide Okamura
?
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
Masaya Aoyama
?
Ansible 2.0を使って組む kubernetesクラスタ vol.1
Ansible 2.0を使って組む kubernetesクラスタ vol.1Ansible 2.0を使って組む kubernetesクラスタ vol.1
Ansible 2.0を使って組む kubernetesクラスタ vol.1
Hidetoshi Hirokawa
?
20170124 linux basic_2
20170124 linux basic_220170124 linux basic_2
20170124 linux basic_2
YUSUKE MORIZUMI
?
颁丑别蹿社内勉强会(第1回)
颁丑别蹿社内勉强会(第1回)颁丑别蹿社内勉强会(第1回)
颁丑别蹿社内勉强会(第1回)
Yoshinori Nakanishi
?
Dive into dockerネットワーク
Dive into dockerネットワークDive into dockerネットワーク
Dive into dockerネットワーク
Kazuyuki Mori
?
20170124 linux basic_1
20170124 linux basic_120170124 linux basic_1
20170124 linux basic_1
YUSUKE MORIZUMI
?
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
pyar6329
?
Appsody でnodejsのアプリを立ち上げよう!
Appsody でnodejsのアプリを立ち上げよう!Appsody でnodejsのアプリを立ち上げよう!
Appsody でnodejsのアプリを立ち上げよう!
Daisuke Hiraoka
?
Chefで始めるWindows Server構築
Chefで始めるWindows Server構築Chefで始めるWindows Server構築
Chefで始めるWindows Server構築
Takashi Kanai
?
BOSH-lite で 1VM Cloud Foundry
BOSH-lite で 1VM Cloud FoundryBOSH-lite で 1VM Cloud Foundry
BOSH-lite で 1VM Cloud Foundry
i_yudai
?
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
「さくらのクラウド」スタートアップスクリプトを作ってみよう! - concrete5を題材に -(オープンソースカンファレンス2014 Shimane)
さくらインターネット株式会社
?
Okinawa Open Days 2015 Handson - Ansible
Okinawa Open Days 2015 Handson - AnsibleOkinawa Open Days 2015 Handson - Ansible
Okinawa Open Days 2015 Handson - Ansible
Hideki Saito
?
あの日実行したコンテナの名前を僕达はまだ知らない。
あの日実行したコンテナの名前を僕达はまだ知らない。あの日実行したコンテナの名前を僕达はまだ知らない。
あの日実行したコンテナの名前を僕达はまだ知らない。
Masahito Zembutsu
?
Wocker 秒速で WordPress 開発環境を構築する
Wocker 秒速で WordPress 開発環境を構築するWocker 秒速で WordPress 開発環境を構築する
Wocker 秒速で WordPress 開発環境を構築する
Kite Koga
?
aws上でcloud foundryを構築してみた
aws上でcloud foundryを構築してみたaws上でcloud foundryを構築してみた
aws上でcloud foundryを構築してみた
kokuboyuichi
?
OpenShift from Easy way to Hard ? Way
OpenShift from Easy way to Hard ? WayOpenShift from Easy way to Hard ? Way
OpenShift from Easy way to Hard ? Way
ロフト くん
?
使ってわかる 今どきのdocker超入門
使ってわかる 今どきのdocker超入門使ってわかる 今どきのdocker超入門
使ってわかる 今どきのdocker超入門
Kazuhide Okamura
?
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
On-premise コンテナ基盤と Hardware LB を使った "type LoadBalancer"
Masaya Aoyama
?
Ansible 2.0を使って組む kubernetesクラスタ vol.1
Ansible 2.0を使って組む kubernetesクラスタ vol.1Ansible 2.0を使って組む kubernetesクラスタ vol.1
Ansible 2.0を使って組む kubernetesクラスタ vol.1
Hidetoshi Hirokawa
?
颁丑别蹿社内勉强会(第1回)
颁丑别蹿社内勉强会(第1回)颁丑别蹿社内勉强会(第1回)
颁丑别蹿社内勉强会(第1回)
Yoshinori Nakanishi
?
Dive into dockerネットワーク
Dive into dockerネットワークDive into dockerネットワーク
Dive into dockerネットワーク
Kazuyuki Mori
?
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
开発环境を痴补驳谤补苍迟から诲辞肠办别谤に移行してみた
pyar6329
?
Appsody でnodejsのアプリを立ち上げよう!
Appsody でnodejsのアプリを立ち上げよう!Appsody でnodejsのアプリを立ち上げよう!
Appsody でnodejsのアプリを立ち上げよう!
Daisuke Hiraoka
?
Chefで始めるWindows Server構築
Chefで始めるWindows Server構築Chefで始めるWindows Server構築
Chefで始めるWindows Server構築
Takashi Kanai
?
BOSH-lite で 1VM Cloud Foundry
BOSH-lite で 1VM Cloud FoundryBOSH-lite で 1VM Cloud Foundry
BOSH-lite で 1VM Cloud Foundry
i_yudai
?

Viewers also liked (12)

Scalr hands on
Scalr hands onScalr hands on
Scalr hands on
Haruhiko KAJIKAWA
?
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法などサーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
IDC Frontier
?
Hbstudy41 auto scaling
Hbstudy41 auto scalingHbstudy41 auto scaling
Hbstudy41 auto scaling
Fujishiro Takuya
?
SCALR アカウント登録手順
SCALR アカウント登録手順SCALR アカウント登録手順
SCALR アカウント登録手順
mnarita
?
SCALR OSS版のインストール手順のこ?紹介 20131204 01
SCALR OSS版のインストール手順のこ?紹介 20131204 01SCALR OSS版のインストール手順のこ?紹介 20131204 01
SCALR OSS版のインストール手順のこ?紹介 20131204 01
Haruhiko KAJIKAWA
?
滨诲肠蹿クラウドクイズ
滨诲肠蹿クラウドクイズ滨诲肠蹿クラウドクイズ
滨诲肠蹿クラウドクイズ
Sanae Taniguchi
?
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
Fujishiro Takuya
?
脆弱性情报はこうしてやってくる
脆弱性情报はこうしてやってくる脆弱性情报はこうしてやってくる
脆弱性情报はこうしてやってくる
JPCERT Coordination Center
?
(痴耻濒蝉で)脆弱性対策をもっと楽に!
(痴耻濒蝉で)脆弱性対策をもっと楽に!(痴耻濒蝉で)脆弱性対策をもっと楽に!
(痴耻濒蝉で)脆弱性対策をもっと楽に!
hogehuga
?
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
IDC Frontier
?
Aerospike on IDCF Cloud
Aerospike on IDCF CloudAerospike on IDCF Cloud
Aerospike on IDCF Cloud
IDC Frontier
?
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法などサーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺?付録? MacターミナルやTera Termを使用したSSH接続方法など
IDC Frontier
?
SCALR アカウント登録手順
SCALR アカウント登録手順SCALR アカウント登録手順
SCALR アカウント登録手順
mnarita
?
SCALR OSS版のインストール手順のこ?紹介 20131204 01
SCALR OSS版のインストール手順のこ?紹介 20131204 01SCALR OSS版のインストール手順のこ?紹介 20131204 01
SCALR OSS版のインストール手順のこ?紹介 20131204 01
Haruhiko KAJIKAWA
?
滨诲肠蹿クラウドクイズ
滨诲肠蹿クラウドクイズ滨诲肠蹿クラウドクイズ
滨诲肠蹿クラウドクイズ
Sanae Taniguchi
?
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
僕はまだ10%しか滨顿颁贵クラウドを理解していなかった
Fujishiro Takuya
?
(痴耻濒蝉で)脆弱性対策をもっと楽に!
(痴耻濒蝉で)脆弱性対策をもっと楽に!(痴耻濒蝉で)脆弱性対策をもっと楽に!
(痴耻濒蝉で)脆弱性対策をもっと楽に!
hogehuga
?
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
サーバー初心者のための奥辞谤诲笔谤别蝉蝉サイト构筑手顺
IDC Frontier
?
Aerospike on IDCF Cloud
Aerospike on IDCF CloudAerospike on IDCF Cloud
Aerospike on IDCF Cloud
IDC Frontier
?

Similar to hbstudy37 doc (20)

ネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chef
npsg
?
Lxc on cloud
Lxc on cloudLxc on cloud
Lxc on cloud
Yukihiko SAWANOBORI
?
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
Midori Oge
?
CloudFoundry 2 on Apache CloudStack 4.2.1
CloudFoundry 2 on Apache CloudStack 4.2.1CloudFoundry 2 on Apache CloudStack 4.2.1
CloudFoundry 2 on Apache CloudStack 4.2.1
Kotaro Noyama
?
成長を加速する minne の技術基盤戦略
成長を加速する minne の技術基盤戦略成長を加速する minne の技術基盤戦略
成長を加速する minne の技術基盤戦略
Hiroshi SHIBATA
?
ビルドサーバで使う顿辞肠办别谤
ビルドサーバで使う顿辞肠办别谤ビルドサーバで使う顿辞肠办别谤
ビルドサーバで使う顿辞肠办别谤
Masashi Shinbara
?
Server side Swift & Photo Booth
Server side Swift & Photo Booth Server side Swift & Photo Booth
Server side Swift & Photo Booth
LINE Corporation
?
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
Midori Oge
?
顿辞肠办别谤で濒补尘辫环境を作って见る
顿辞肠办别谤で濒补尘辫环境を作って见る顿辞肠办别谤で濒补尘辫环境を作って见る
顿辞肠办别谤で濒补尘辫环境を作って见る
zhengen lin
?
S16 Microsoft Azure 上での Chef 環境の構成
S16 Microsoft Azure 上での Chef 環境の構成S16 Microsoft Azure 上での Chef 環境の構成
S16 Microsoft Azure 上での Chef 環境の構成
Microsoft Azure Japan
?
奥别产サーバーの构筑
奥别产サーバーの构筑奥别产サーバーの构筑
奥别产サーバーの构筑
Kiyokazu Kaba
?
Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
 Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編 Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
Masahito Zembutsu
?
Docker & Kubernetes基礎
Docker & Kubernetes基礎Docker & Kubernetes基礎
Docker & Kubernetes基礎
Daisuke Hiraoka
?
滨诲肠蹿クラウト?て?始める构筑自动化
滨诲肠蹿クラウト?て?始める构筑自动化滨诲肠蹿クラウト?て?始める构筑自动化
滨诲肠蹿クラウト?て?始める构筑自动化
智之 大野
?
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
Ryo Nakamaru
?
オトナの顿辞肠办别谤入门
オトナの顿辞肠办别谤入门オトナの顿辞肠办别谤入门
オトナの顿辞肠办别谤入门
Tsukasa Kato
?
サーハ?ー设定自动化は経営课题
サーハ?ー设定自动化は経営课题 サーハ?ー设定自动化は経営课题
サーハ?ー设定自动化は経営课题
Maho Takara
?
(続) はじめてのCloud Foundry
(続) はじめてのCloud Foundry(続) はじめてのCloud Foundry
(続) はじめてのCloud Foundry
Tomohiro Ichimura
?
顿辞肠办别谤讲习会资料
顿辞肠办别谤讲习会资料顿辞肠办别谤讲习会资料
顿辞肠办别谤讲习会资料
teruyaono1
?
Circle ci and docker+serverspec
Circle ci and docker+serverspecCircle ci and docker+serverspec
Circle ci and docker+serverspec
Tsuyoshi Yamada
?
ネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chefネットワークエンジニアのための Puppet / Chef
ネットワークエンジニアのための Puppet / Chef
npsg
?
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
20140612冲顿辞肠办别谤上て?颁濒辞耻诲厂迟补肠办を动かしてみる!!
Midori Oge
?
CloudFoundry 2 on Apache CloudStack 4.2.1
CloudFoundry 2 on Apache CloudStack 4.2.1CloudFoundry 2 on Apache CloudStack 4.2.1
CloudFoundry 2 on Apache CloudStack 4.2.1
Kotaro Noyama
?
成長を加速する minne の技術基盤戦略
成長を加速する minne の技術基盤戦略成長を加速する minne の技術基盤戦略
成長を加速する minne の技術基盤戦略
Hiroshi SHIBATA
?
ビルドサーバで使う顿辞肠办别谤
ビルドサーバで使う顿辞肠办别谤ビルドサーバで使う顿辞肠办别谤
ビルドサーバで使う顿辞肠办别谤
Masashi Shinbara
?
Server side Swift & Photo Booth
Server side Swift & Photo Booth Server side Swift & Photo Booth
Server side Swift & Photo Booth
LINE Corporation
?
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
第20回颁濒辞耻诲厂迟补肠办ユーザ会冲础辫补肠丑别颁濒辞耻诲厂迟补肠办4.4新机能绍介
Midori Oge
?
顿辞肠办别谤で濒补尘辫环境を作って见る
顿辞肠办别谤で濒补尘辫环境を作って见る顿辞肠办别谤で濒补尘辫环境を作って见る
顿辞肠办别谤で濒补尘辫环境を作って见る
zhengen lin
?
S16 Microsoft Azure 上での Chef 環境の構成
S16 Microsoft Azure 上での Chef 環境の構成S16 Microsoft Azure 上での Chef 環境の構成
S16 Microsoft Azure 上での Chef 環境の構成
Microsoft Azure Japan
?
奥别产サーバーの构筑
奥别产サーバーの构筑奥别产サーバーの构筑
奥别产サーバーの构筑
Kiyokazu Kaba
?
Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
 Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編 Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
Rancher/Kubernetes入門ハンズオン資料~第2回さくらとコンテナの夕べ #さくらの夕べ 番外編
Masahito Zembutsu
?
滨诲肠蹿クラウト?て?始める构筑自动化
滨诲肠蹿クラウト?て?始める构筑自动化滨诲肠蹿クラウト?て?始める构筑自动化
滨诲肠蹿クラウト?て?始める构筑自动化
智之 大野
?
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
顿辞肠办别谤を使ったローカルでの开発から本番环境へのデプロイまで
Ryo Nakamaru
?
オトナの顿辞肠办别谤入门
オトナの顿辞肠办别谤入门オトナの顿辞肠办别谤入门
オトナの顿辞肠办别谤入门
Tsukasa Kato
?
サーハ?ー设定自动化は経営课题
サーハ?ー设定自动化は経営课题 サーハ?ー设定自动化は経営课题
サーハ?ー设定自动化は経営课题
Maho Takara
?
(続) はじめてのCloud Foundry
(続) はじめてのCloud Foundry(続) はじめてのCloud Foundry
(続) はじめてのCloud Foundry
Tomohiro Ichimura
?
顿辞肠办别谤讲习会资料
顿辞肠办别谤讲习会资料顿辞肠办别谤讲习会资料
顿辞肠办别谤讲习会资料
teruyaono1
?
Circle ci and docker+serverspec
Circle ci and docker+serverspecCircle ci and docker+serverspec
Circle ci and docker+serverspec
Tsuyoshi Yamada
?

More from Fujishiro Takuya (10)

ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウドベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
Fujishiro Takuya
?
オートスケールアップ Powered by Mackerel
オートスケールアップ Powered by Mackerelオートスケールアップ Powered by Mackerel
オートスケールアップ Powered by Mackerel
Fujishiro Takuya
?
実践!顿叠ベンチマークツールの使い方
実践!顿叠ベンチマークツールの使い方実践!顿叠ベンチマークツールの使い方
実践!顿叠ベンチマークツールの使い方
Fujishiro Takuya
?
Rancher ではじめる マルチクラウドコンテナー
Rancher ではじめる マルチクラウドコンテナーRancher ではじめる マルチクラウドコンテナー
Rancher ではじめる マルチクラウドコンテナー
Fujishiro Takuya
?
●●●の知らない厂叠颁の世界
●●●の知らない厂叠颁の世界●●●の知らない厂叠颁の世界
●●●の知らない厂叠颁の世界
Fujishiro Takuya
?
Loves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWERLoves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWER
Fujishiro Takuya
?
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
Fujishiro Takuya
?
IDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LTIDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LT
Fujishiro Takuya
?
惭补虫厂肠补濒别を触ってみた
惭补虫厂肠补濒别を触ってみた惭补虫厂肠补濒别を触ってみた
惭补虫厂肠补濒别を触ってみた
Fujishiro Takuya
?
Hbstudy41 slide
Hbstudy41 slideHbstudy41 slide
Hbstudy41 slide
Fujishiro Takuya
?
ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウドベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実现するハイブリッドクラウド
Fujishiro Takuya
?
オートスケールアップ Powered by Mackerel
オートスケールアップ Powered by Mackerelオートスケールアップ Powered by Mackerel
オートスケールアップ Powered by Mackerel
Fujishiro Takuya
?
実践!顿叠ベンチマークツールの使い方
実践!顿叠ベンチマークツールの使い方実践!顿叠ベンチマークツールの使い方
実践!顿叠ベンチマークツールの使い方
Fujishiro Takuya
?
Rancher ではじめる マルチクラウドコンテナー
Rancher ではじめる マルチクラウドコンテナーRancher ではじめる マルチクラウドコンテナー
Rancher ではじめる マルチクラウドコンテナー
Fujishiro Takuya
?
●●●の知らない厂叠颁の世界
●●●の知らない厂叠颁の世界●●●の知らない厂叠颁の世界
●●●の知らない厂叠颁の世界
Fujishiro Takuya
?
Loves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWERLoves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWER
Fujishiro Takuya
?
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
おこづかいが足りないので滨顿颁贵クラウドで自サイトを作ってみた话
Fujishiro Takuya
?
惭补虫厂肠补濒别を触ってみた
惭补虫厂肠补濒别を触ってみた惭补虫厂肠补濒别を触ってみた
惭补虫厂肠补濒别を触ってみた
Fujishiro Takuya
?

Recently uploaded (11)

贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
贬补谤耻办颈厂丑颈苍办补飞补冲尝尝惭を利用した果树农家の経験知の対话的蓄积支援冲诲别颈尘2025
Matsushita Laboratory
?
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
测距センサと滨惭鲍センサを用いた指轮型デバイスにおける颜认証システムの提案
sugiuralab
?
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
?
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
【卒业论文】尝尝惭を用いた惭耻濒迟颈-础驳别苍迟-顿别产补迟别における反论の効果に関する研究
harmonylab
?
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
【卒业论文】深层学习によるログ异常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
?
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
?
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
狈辞诲补滨迟蝉耻办颈冲反省観点の分类に基づく试合の振り返り支援システムに関する有用性検証冲顿贰滨惭2025
Matsushita Laboratory
?
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
?
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
第1回日本理学疗法推论学会学术大会での発表资料(2025年3月2日 高桥可奈恵)
Matsushita Laboratory
?
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
空间オーディオを用いたヘッドパスワードの提案と音源提示手法の最适化
sugiuralab
?
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストで碍厂驰赏を貰って、さらに、文化庁メディア芸术祭で审査员推荐作品に选ばれてしまった件?自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
?

hbstudy37 doc

  • 1. hbstudy#37 x IDCF クラウドハンズオン Chef Server および knife-cloudstack-fog 導入手順書 2012 年 9 月 1 日 初版 @tafujish @anikundesu
  • 2. Chef Server および knife-cloudstack-fog 導入手順書 目次 1. この文書について .................................................................. 3 2. IDCF クラウド上に仮想マシン作成.................................................... 4 1) CloudPortal から Chef Server 用の仮想マシンを作成 ............................... 4 2) SSH 接続するためのネットワーク設定 ............................................. 4 3. Chef Server の構築 ................................................................ 5 1) Chef Server 用 VM(CentOS 6.1)に SSH ログイン .................................... 5 2) Chef Server を導入 ............................................................. 5 4. Chef Workstation(knife-cloudstack-fog 実行環境)の構築 .............................. 7 1) Chef Workstation 操作用ユーザーの作成 .......................................... 7 2) Ruby コンパイル用パッケージ導入 ................................................ 7 3) Chef Workstation 環境の前提ソフトウェア導入 .................................... 7 4) knife-cloudstack-fog の各種設定 ................................................ 8 5. knife-cloudstack-fog から仮想マシン作成........................................... 11 1) knife-cloudstack-fog を使った VM 構築自動化 .................................... 11 6. Template ID、Service Offering ID、VM のインスタンス ID、Zone ID の調べ方 ........... 15 付録)公式の knife-cloudstack-fog をインストール ...................................... 16 2 / 16
  • 3. Chef Server および knife-cloudstack-fog 導入手順書 1. この文書について この文書は、 フロンティアのクラウドサービス セルフタイプ IDC (以下、IDCF クラウド)において、 Chef Server を構築し、knife-cloudstack-fog による VM 作成から Chef Server 管理下に登録するま での手順を説明したものです。 検証は行っておりますが、動作を保証するものではありません。また、本手順書に従って操作をし たことによって不利益、損害等が発生した場合でも、一切保証は致しません。 3 / 16
  • 4. Chef Server および knife-cloudstack-fog 導入手順書 2. IDCF クラウド上に仮想マシン作成 ※IDCF クラウドの操作方法については、エントリーガイド(pp.21-27)を参照してください 1) CloudPortal から Chef Server 用の仮想マシンを作成 https://noahcloud.jp/ へアクセスし、配布したユーザ名/パスワードにてログインします。 以下の設定で仮想マシンを作成します。 テンプレート [LATEST] CentOS 6.1 64-bit VM タイプ M4 ( Hourly ) 2CPU, 4GB RAM ディスク選択 必要ありません 仮想マシン名 任意 グループ名 任意 SSH Keys SSH 鍵生成 ※生成後、秘密鍵をローカルにコピーしてください 2) SSH 接続するためのネットワーク設定 CloudPortal で TCP22 番を開放するようポートフォーワーディングルールとファイアウォールを 設定します。 ※ここでの設定は、仮想マシン作成後(ステータスが Runnning)になった後に実施してください 「リソース」>「ネットワーク」>「ポートフォーワーディング」にて、TCP22 番を転送します。 「リソース」>「ネットワーク」>「ファイアウォール」にて、TCP22 番を開けます。 4 / 16
  • 5. Chef Server および knife-cloudstack-fog 導入手順書 3. Chef Server の構築 1) Chef Server 用 VM(CentOS 6.1)に SSH ログイン ローカルの環境から、作成した仮想マシンに SSH 接続します。 2) Chef Server を導入 以下のコマンドで、RBEL リポジトリを追加後、yum コマンドで Chef サーバをインストールします。 その後、Chef Server のセットアップスクリプトを実行します。 # rpm -Uvh http://rbel.co/rbel6 # yum install rubygem-chef-server # setup-chef-server.sh ここで、chef-server-webui サービスが正常に立ち上がりません。以下のコマンドで、Chef Server のサービスが起動しているか確認します。 # service chef-server status chef-server (pid ####) を実行中... # service chef-server-webui status chef-server-webui が停止していますが PID ファイルが残っています 実行中、という表示なら問題なし。検証時は『chef-server-webui が停止していますが PID ファイ ルが残っています』というエラーが初回は必ず出てしまいます。この時は以下のコマンドを実行し、 プロセス再起動を行います。 # service chef-server-webui restart ここで、CloudPortal の画面から「リソース」>「ネットワーク」>「ポートフォーワーディング」 と「ファイアウォール」にて、TCP/4040 を公開します。 5 / 16
  • 6. Chef Server および knife-cloudstack-fog 導入手順書 次に、Chef-Server の Web 画面にアクセスできるか確認します。 URL およびログイン情報は以下の通りです。 URL http://(4040 番ポートを開放したグローバル IP):4040/ User 名 admin パスワード(初期設定) chef321go ログイン直後、強制的にパスワード変更を求められるので、任意のパスワードに変更します。 6 / 16
  • 7. Chef Server および knife-cloudstack-fog 導入手順書 4. Chef Workstation(knife-cloudstack-fog 実行環境)の構築 1) Chef Workstation 操作用ユーザーの作成 Chef Workstation で操作を行うための一般ユーザーを作成し、パスワード設定と、SSH ログインの ための公開鍵を登録します。 # useradd hoge # passwd hoge (念のためパスワードを設定) # mkdir /home/hoge/.ssh # cp /root/.ssh/authorized_keys /home/hoge/.ssh/ # chown -R hoge:hoge /home/hoge/.ssh 2) Ruby コンパイル用パッケージ導入 次に Ruby をコンパイルするために必要なパッケージをインストールします。また、git も利用する のでインストールします。 # yum install gcc make openssl-devel readline-devel libxslt-devel git 3) Chef Workstation 環境の前提ソフトウェア導入 SSH で先ほど作成したユーザーでログインします。 ?RVM の導入 CentOS6 の OS 標準の Ruby は 1.8.7 ですが、この後使う knife-cloudstack-fog では Ruby 1.9.3 を利 用する必要があります。そのため、Chef Workstation ユーザー専用の Ruby 環境を、RVM を用いて構 築します。 下記コマンドを実行すると、RVM のインストール、および Ruby 1.9.3-p194 がソースコードからコン パイルされ、インストールされます。 # su - hoge $ curl -L https://get.rvm.io | bash -s stable --ruby ※ruby 1.9.3 のコンパイルが行われるため、完了まで 10 分程度かかります。 7 / 16
  • 8. Chef Server および knife-cloudstack-fog 導入手順書 インストール後、.bash_profile に rvm 用設定が追記されたことを確認します。 $ cat ~/.bash_profile (以下の行があることを確認) [[ -s "$HOME/.rvm/scripts/rvm" ]] && source "$HOME/.rvm/scripts/rvm" 確認後、.bash_profile をロードします。その後、rvm コマンド、および ruby –v で Ruby 1.9.3 が 利用されていることを確認します。 $ source ~/.bash_profile $ rvm list rvm rubies =* ruby-1.9.3-p194 [ x86_64 ] $ ruby -v ruby 1.9.3p194 (2012-04-20 revision 35410) [x86_64-linux] 4) knife-cloudstack-fog の各種設定 ruby-gem で knife-cloudstack-fog をインストールします。ただし、公開されている knife-cloudstack-fog では、SSH 鍵認証に関連した機能の不足があるため、機能を追加したバージ ョンを導入します。 (knife-cloudstack-fog のソース入手と gem ファイルのビルド) $ cd ~ $ wget https://github.com/anikundesu/knife-cloudstack-fog/zipball/master -O knife-cloudstack-fog.zip $ unzip -q knife-cloudstack-fog.zip $ cd anikundesu-knife-cloudstack-fog-(コミット番号)/ $ gem build knife-cloudstack-fog.gemspec (gem で Chef と knife-cloudstack-fog のインストール) $ gem install chef --no-ri --no-rdoc $ gem install fog --no-ri --no-rdoc $ gem install --local knife-cloudstack-fog-0.2.15.gem 8 / 16
  • 9. Chef Server および knife-cloudstack-fog 導入手順書 ?knife ツール用の Directory 構造の準備 Knife コマンドを実行するために、ホームディレクトリの下に、chef-repo ディレクトリを作成しま す。さらに knife コマンド実行に必要なファイル群を展開します。その後、knife 設定ファイルを置 く chef-repo/.chef ディレクトリを作成します。 $ cd ~ $ git clone git://github.com/opscode/chef-repo.git $ mkdir -p ~/chef-repo/.chef ?knife 用の環境セットアップ まず、root ユーザーにて Chef Server で Default で作成されている validation ユーザー、および webui ユーザーの秘密鍵をコピーします。 $ su - (以下、root での作業) # cp /etc/chef/validation.pem /etc/chef/webui.pem /home/hoge/chef-repo/.chef/ (validation.pem と webui.pem をコピー) # chown -R hoge:hoge /home/hoge/chef-repo/.chef # exit $ 次に、Chef Server、Workstation の初期設定を行います。 $ knife configure -i WARNING: No knife configuration file found Where should I put the config file? [/home/hoge/.chef/knife.rb] /home/hoge/chef-repo/.chef/knife.rb Please enter the chef server URL: [http://i-???-?????-VM.cs???cloud.internal:4000] Please enter a clientname for the new client: [hoge](chef server で作るユーザー名) Please enter the existing admin clientname: [chef-webui] Please enter the location of the existing admin client's private key: [/etc/chef/webui.pem] /home/hoge/chef-repo/.chef/webui.pem Please enter the validation clientname: [chef-validator] Please enter the location of the validation key: [/etc/chef/validation.pem] /home/hoge/chef-repo/.chef/validation.pem 9 / 16
  • 10. Chef Server および knife-cloudstack-fog 導入手順書 Please enter the path to a chef repository (or leave blank): /home/hoge/chef-repo Creating initial API user... Created client[hoge] Configuration file written to /home/hoge/chef-repo/.chef/knife.rb さらに、knife-cloudstack-fog で利用するための CloudStack API 情報、API エンドポイント URL 情 報を、~/chef-repo/.chef/knife.rb に追記します。 $ vi ~/chef-repo/.chef/knife.rb (以下の行を追加) knife[:cloudstack_access_key_id] = "API キー" knife[:cloudstack_secret_access_key] = "秘密鍵" knife[:cloudstack_api_endpoint] = "https://api.noahcloud.jp/portal/client/api" API キーおよび秘密鍵は、IDCF クラウドのポータル右上の「マイプロファイル」をクリックすると 表示されます。(最新のエンドポイントの情報は FAQ を参照します) ?knife-cloudstack-fog の動作確認 以下のコマンドを実行し、knife-cloudstack-fog が正常に動作していることを確認します。 $ cd ~/chef-repo $ knife cloudstack zone list ID Name Network Type Security Groups? 1 jp-east-t1v Advanced No 10 / 16
  • 11. Chef Server および knife-cloudstack-fog 導入手順書 5. knife-cloudstack-fog から仮想マシン作成 1) knife-cloudstack-fog を使った VM 構築自動化 ?SSH キーペアの準備 これから knife-cloudstack-fog にて新規作成する VM に SSH ログインするためのキーペアを準備し ます。(1)~(3)のいずれかの方法で、キーペアを用意します。 (1) 仮想マシン作成時に作成した SSH 鍵を利用する場合 ローカルに保存した秘密鍵を、仮想マシンへ SCP ファイル転送やテキストコピーで作成します。 (2) CloudStack にて生成させる場合 $ knife cloudstack keypair create -k (Key の名前) -o (生成する秘密鍵ファイル名) $ mv (秘密鍵) ~/chef-repo/.chef/ $ chmod 400 ~/chef-repo/.chef/(秘密鍵) (3)ローカルで生成した SSH キーを登録する場合 $ ssh-keygen –b 2048 (パスフレーズは無しで作成すること) $ knife cloudstack keypair create -k (Key の名前) -p "(公開鍵を 1 行で) " ?キーペアが登録されていることを確認 以下のコマンドで、keypair が CloudStack に登録されていることを確認します。 $ knife cloudstack keypair list Name Fingerprint Private Key (Key の名前) 37:7f:d8:8d:ee:13:06:42:12:48:47:ff:eb:e0:05:15 11 / 16
  • 12. Chef Server および knife-cloudstack-fog 導入手順書 ?bootstrap スクリプトの作成 VM 作成後、Chef Client として動作するための一連の設定を行うスクリプト(bootstrap)を準備し ます。拡張後の knife-cloudstack-fog の中に、CentOS 6 用の bootstrap があるのでコピーします。 $ cd ~/chef-repo/.chef $ mkdir bootstrap $ cd bootstrap $ cp ~/anikundesu-knife-cloudstack-fog-fbdcfea/erb/centos6.erb ./ ?cookbook の入手と Chef Server へのアップロード 下記サイトに Chef のコミュニティにより作成された Cookbook のリストがあるので、好きなものを 選んで導入することができます。 http://community.opscode.com/cookbooks Cookbook のアップロードをするために、~/chef-repo ディレクトリで以下を実行します。 $ knife cookbook site install (cookbook 名) $ knife cookbook upload (cookbook 名) ここでは、例として getting-started、apache2 という 2 つの cookbook をアップロードします。 $ cd ~/chef-repo $ git init $ knife cookbook site install getting-started $ knife cookbook site install apache2 $ knife cookbook upload -a ※site install にてローカルにダウンロードした cookbook すべてをアップロード アップロード後、Chef Server の Web UI の「Cookbooks」タブに、upload した cookbook が表示され ることを確認します。 12 / 16
  • 13. Chef Server および knife-cloudstack-fog 導入手順書 ?VM の作成 knife-cloudstack-fog は knife コマンドに”cloudstack”から始まるサブコマンドを渡すことで実 行できます。 利用可能なサブコマンド一覧、および各コマンドに渡す引数は以下のように調べることができます。 利用可能サブコマンド一覧 $ knife cloudstack knife cloudstack FATAL: Cannot find sub command for: 'cloudstack' Available cloudstack subcommands: (for details, knife SUB-COMMAND --help) ** CLOUDSTACK COMMANDS ** knife cloudstack template list (options) knife cloudstack volume list (options) knife cloudstack securitygroup list (options) knife cloudstack server list (options) knife cloudstack keypair list (options) knife cloudstack keypair create (options) knife cloudstack server delete INSTANCE_ID [INSTANCE_ID] (options) knife cloudstack server stop INSTANCE_ID [INSTANCE_ID] (options) knife cloudstack server create (options) knife cloudstack zone list (options) knife cloudstack diskofferings list (options) knife cloudstack networks list (options) knife cloudstack serviceoffering list (options) 13 / 16
  • 14. Chef Server および knife-cloudstack-fog 導入手順書 server create サブコマンドのオプション(--help) $ knife cloudstack server create --help knife cloudstack server create (options) --server-url URL Chef Server URL --key KEY API Client Key ~略~ 仮想マシンを作成する際には、以下のような引数を渡すことで、VM 作成と、Chef Server 管理下へ の追加、および Cookbook に含まれる Recipe を実行してくれます。 $ knife cloudstack server create -s (service offering ID) -t (template ID) -z (zone ID) -d (bootstrap script) -i (SSH Private key of keypair) -k (CloudStack keypair name) -N (displayname on Chef Server/CloudStack UI) -r '[RECIPE1]', '[RECIPE2]',??? 以下は、IDCF クラウド上で CentOS 6.1 64bit の仮想マシンを作り、getting-started と apache2 の Recipe を実行します。また、Service Offering として『S2』を指定しています。 (CentOS 6.1 64bit で VM を作る場合) $ cd ~/chef-repo $ knife cloudstack server create -s 30 -t 1021 -z 1 -d centos6 -i ~/chef-repo/.chef/srv2clt.pem -k srv2clt -N ChefClient3 -r 'recipe[getting-started]','recipe[apache2]' ?cookbook が実行されていることの確認 SSH で作成した client にログインします。 Root のホームディレクトリに chef-getting-started.txt があることを確認し、内容も確認。 [Workstation]$ ssh –i ~/chef-repo/.chef/(秘密鍵) root@(作成した仮想マシンの IP) [Chef Client]$ ls ~/ [Chef Client]$ cat chef-getting-started.txt 14 / 16
  • 15. Chef Server および knife-cloudstack-fog 導入手順書 Chef Server の Web UI の「Nodes」タブに、作成した仮想マシン(Node)が表示されることを確認し ます。 6. Template ID、Service Offering ID、 のインスタンス ID、 VM Zone ID の調べ方 いずれも knife cloudstack のサブコマンドで調べることができます。 $ knife cloudstack template list (テンプレート一覧) $ knife cloudstack serviceoffering list (サービスオファリング一覧) $ knife cloudstack server list (作成したサーバ一覧) $ knife cloudstack zone list (ゾーン一覧) 参考 LINK knife-cloudstack-fog 公式 http://rubygems.org/gems/knife-cloudstack-fog IDCF クラウド対応 knife-cloudstack-fog 作成者 anikundesu https://github.com/anikundesu/ 15 / 16
  • 16. Chef Server および knife-cloudstack-fog 導入手順書 付録)公式の knife-cloudstack-fog をインストール 公式の knife-cloudstack-fog をインストールするには、現在インストールされている knife-cloudstack-fog をアンインストールした後、gem インストールします。 $ gem uninstall knife-cloudstack-fog Successfully uninstalled knife-cloudstack-fog-0.2.15 $ gem install knife-cloudstack-fog Fetching: knife-cloudstack-fog-0.2.15.gem (100%) Successfully installed knife-cloudstack-fog-0.2.15 1 gem installed Installing ri documentation for knife-cloudstack-fog-0.2.15... Installing RDoc documentation for knife-cloudstack-fog-0.2.15... 16 / 16