Explore the docs »
Web Site
-
Code Page
-
Report Bug
-
Request Feature
TABLE OF CONTENT
このプロジェクトは、学生や専門家が GNULinux の主要な概念を学習できるようにすることを目的としています。 およびフリー ソフトウェア\ Debian や RPM などの一部の GNULinux ディストリビューションがカバーされます\ 一部のパッケージのインストールと構成についても説明します\ こうすることで、コミュニティ全体が変更から恩恵を受ける機会を得ることができます。\ ソース コードへのアクセスがその前提条件です。\ 稼働中のマシンに vagrant を使用し、ラボを実行して、この記事の内容を実践してください。\ 必要なものを含む Vagrantfile をフォルダー Vagrant に公開しました\ 学習環境をアップロードするため
学習を開始するには、上記のドキュメントを参照してください。
リポジトリのクローンを作成する
git clone https://github.com/marcossilvestrini/learning-lpic-3-305-300.git
cd learning-lpic-3-305-300
テンプレートをカスタマイズする_Vagrantfile-トピック-XXX_。このファイルには、ラボ用の VMS 構成が含まれています。例:
- ファイルVagrantfile-topic-351
- vm.clone_directory = "<ドライバーの文字>:\\<マシンへ>\#{VM_NAME}-インスタンス-1" 例: vm.clone_directory = "E:\サーバー\ヴイエムウェア\#{VM_NAME}-インスタンス-1"
- vm.vmx[「メムサイズ」"]= ""
- vm.vmx[「numvcpus」"]= ""
- vm.vmx[「cpuid"coresPerSocket」.]= ""
ファイル内のネットワーク構成をカスタマイズする構成/ネットワーク.
LPIC-3 305-300 試験について学習するには、このリポジトリを使用してください
スイッチa_Vagrantfile-トピック-xxx_名前付きの新しいファイルのテンプレートとコピー_ベイグラントファイル_
cd vagrant && vagrant up
cd vagrant && vagrant destroy -f
cd vagrant && vagrant reload
重要:vagrant を使用せずに vms を再起動すると、起動後に共有フォルダーがマウントされません。
Windows プラットフォームを使用している場合は、VM を起動および停止するための PowerShell スクリプトを作成します。
vagrant/up.ps1
vagrant/destroy.ps1
- リポジトリの作成
- ラボをプロビジョニングするためのスクリプトを作成する
- トピック 351 に関する例を作成する
- トピック 352 に関する例を作成する
- トピック 353 に関する例を作成する
- シミュレートされた itexam をアップロードする
0.目的を問わず、プログラムを自由に実行できる (自由 0)。\ 1.プログラムがどのように動作するかを研究し、そのように変更する自由\ あなたのコンピューティングを思いのままに (自由 1)。\ ソース コードへのアクセスがその前提条件です。\ 2.他の人を助けるためにコピーを再配布する自由 (自由 2)。\ 3. 修正したバージョンのコピーを他の人に配布する自由 (自由 3)。
type COMMAND
apropos COMMAND
whatis COMMAND --long
whereis COMMAND
COMMAND --help, --h
man COMMAND
**重さ:**6
**説明:**受験者は、仮想化の一般的な概念、理論、用語を理解し、理解している必要があります。これには、Xen、QEMU、libvirt の用語が含まれます。
主要な知識領域:
- 仮想化用語を理解する
- 仮想化の長所と短所を理解する
- ハイパーバイザーと仮想マシン モニターのさまざまなバリエーションを理解する
- 物理マシンから仮想マシンへの移行の主な側面を理解する
- ホスト システム間での仮想マシンの移行の主な側面を理解する
- スナップショット、一時停止、クローン作成、リソース制限など、仮想マシンの仮想化の機能と影響を理解する
- oVirt、Proxmox、systemd-machined、VirtualBox の認識
- Open vSwitch の認識
Hypervisor
Hardware Virtual Machine (HVM)
Paravirtualization (PV)
Emulation and Simulation
CPU flags
/proc/cpuinfo
Migration (P2V, V2V)
ホストの物理ハードウェア上で直接実行され、ホスト オペレーティング システムを必要とせずに VM を管理するための基本レイヤーを提供します。
- 高いパフォーマンスと効率。
- レイテンシとオーバーヘッドが低減されます。
- エンタープライズ環境やデータセンターでよく使用されます。
- VMware ESXi: 企業環境で広く使用されている堅牢なハイパーバイザー。
- Microsoft Hyper-V: Windows Server と統合され、強力なパフォーマンスと管理機能を提供します。
- Xen: 多くのクラウド サービス プロバイダーによって使用されているオープンソースのハイパーバイザー。
- KVM (カーネルベースの仮想マシン): Linux カーネルに統合され、Linux ベースのシステムに高いパフォーマンスを提供します。
従来のオペレーティング システム上で実行され、リソース管理とデバイス サポートをホスト OS に依存します。
- 特にパーソナルコンピュータでのセットアップと使用が簡単になります。
- 開発、テスト、小規模な導入に対してより柔軟に対応します。
- 通常、ホスト OS からのオーバーヘッドが追加されるため、タイプ 1 ハイパーバイザーよりも効率が低くなります。
- VMware Workstation: 単一のデスクトップ上で複数のオペレーティング システムを実行するための強力なハイパーバイザー。
- Oracle VirtualBox: 柔軟性と使いやすさで知られるオープンソースのハイパーバイザー。
- Parallels Desktop: Mac ユーザーが Windows やその他のオペレーティング システムを macOS と一緒に実行できるように設計されています。
- QEMU (Quick EMUlator): オープンソースのエミュレーターおよびバーチャライザーであり、KVM と組み合わせてよく使用されます。
- 導入環境:
- タイプ 1 ハイパーバイザーは、ハードウェアとの直接対話と高いパフォーマンスのため、一般にデータセンターやエンタープライズ環境に導入されます。
- タイプ 2 ハイパーバイザーは、個人使用、開発、テスト、および小規模な仮想化タスクにより適しています。
- パフォーマンス:
- タイプ 1 ハイパーバイザーは、ホスト OS に依存しないため、一般にパフォーマンスが向上し、遅延が低くなります。
- タイプ 2 ハイパーバイザーは、ホスト OS 上で実行するオーバーヘッドにより、パフォーマンスが低下する可能性があります。
- 管理と使いやすさ:
- タイプ 1 ハイパーバイザーは、より複雑なセットアップと管理を必要としますが、大規模な展開向けの高度な機能と拡張性を提供します。
- タイプ 2 ハイパーバイザーはインストールと使用が簡単で、個人ユーザーや小規模プロジェクトに最適です。
仮想マシンの作成と管理に使用されるテクノロジーであるハイパーバイザーのコンテキストでは、仮想化環境では P2V 移行と V2V 移行という用語が一般的です。
これらは、異なるタイプのプラットフォーム間でシステムを移行するプロセスを指します。
P2V 移行とは、物理サーバーを仮想マシンに移行するプロセスを指します。
言い換えれば、専用の物理ハードウェア上で実行されているオペレーティング システムとそのアプリケーションは「変換」され、ハイパーバイザー (VMware、Hyper-V、KVM など) 上で実行される仮想マシンに移動されます。
- 例: Windows または Linux システムを実行している物理サーバーがあり、それをクラウド インフラストラクチャや内部仮想化サーバーなどの仮想環境に移動したいと考えています。
このプロセスには、オペレーティング システム、ドライバー、データを含むシステム状態全体をコピーして、物理ハードウェア上で動作するかのように実行できる同等の仮想マシンを作成することが含まれます。
V2V 移行とは、仮想マシンをあるハイパーバイザーから別のハイパーバイザーに移行するプロセスを指します。
この場合、仮想化環境 (VMware など) で仮想マシンがすでに実行されており、それを別の仮想化環境 (たとえば、Hyper-V または新しい VMware サーバー) に移動したいと考えています。
- 例: VMware 仮想化サーバー上で実行されている仮想マシンがありますが、それを Hyper-V プラットフォームに移行することにしました。この場合、V2V 移行により、仮想マシンがある形式またはハイパーバイザーから別の形式またはハイパーバイザーに変換され、正しく実行を継続できるようになります。
HVM は、最新の CPU によって提供されるハードウェア拡張機能を利用してハードウェアを仮想化し、最小限のパフォーマンス オーバーヘッドで VM の作成と管理を可能にします。
- ハードウェアサポート: Intel VT-x や AMD-V などの仮想化拡張機能に対する CPU サポートが必要です。
- **完全仮想化:**ハイパーバイザーはハードウェア環境の完全なエミュレーションを提供するため、VM は変更されていないゲスト オペレーティング システムを実行できます。
- **パフォーマンス:**通常、CPU 上でゲスト コードが直接実行されるため、ネイティブに近いパフォーマンスが提供されます。
- **分離:**各 VM は独自の専用ハードウェアがあるかのように動作するため、VM 間に強力な分離が提供されます。
VMware ESXi、Microsoft Hyper-V、KVM (カーネルベースの仮想マシン)。
- **互換性:**変更を加えることなく、あらゆるオペレーティング システムを実行できます。
- **パフォーマンス:**ハードウェアサポートによる高いパフォーマンス。
- **安全:**ハードウェアによって提供される強化された分離機能とセキュリティ機能。
- **ハードウェアの依存関係:**特定のハードウェア機能が必要なため、古いシステムとの互換性が制限されます。
- **複雑:**より複雑な構成と管理が必要になる場合があります。
準仮想化では、仮想環境を認識するようにゲスト オペレーティング システムを変更し、ハイパーバイザーとより効率的に対話できるようにします。
- **ゲストの変更:**ハイパーコールを使用してハイパーバイザーと直接通信するには、ゲスト オペレーティング システムを変更する必要があります。
- **パフォーマンス:**ハードウェアのエミュレーションに関連するオーバーヘッドが削減されるため、従来の完全仮想化よりも効率的になります。
- **互換性:**準仮想化用に変更されたオペレーティング システムに限定されます。
準仮想化ゲストを備えた Xen、特定の構成の VMware ツール、および一部の KVM 構成。
- **効率:**ハードウェアの仮想化のオーバーヘッドを削減し、特定のワークロードのパフォーマンスを向上させる可能性があります。
- **リソース使用率:**ゲスト OS とハイパーバイザー間の直接通信により、システム リソースがより効率的に使用されます。
- **ゲスト OS の変更:**ゲスト OS を変更する必要があるため、サポートされているオペレーティング システムとの互換性が制限されます。
- **複雑:**ハイパーコールの実装には、ゲスト OS の複雑さがさらに必要になります。
- **HVM:**変更されていないゲスト オペレーティング システムを実行できます。
- **準仮想化:**ハイパーバイザーと連携するには、ゲスト オペレーティング システムを変更する必要があります。
- **HVM:**通常、ハードウェア支援による実行により、ネイティブに近いパフォーマンスが提供されます。
- **準仮想化:**ハードウェア エミュレーションのオーバーヘッドを削減することで効率的なパフォーマンスを提供できますが、変更されたゲスト OS に依存します。
- **HVM:**特定の CPU 機能 (Intel VT-x、AMD-V) が必要です。
- **準仮想化:**特定の CPU 機能は必要ありませんが、ゲスト OS の変更が必要です。
- **HVM:**ハードウェア機能を使用して強力な絶縁を提供します。
- **準仮想化:**ソフトウェアベースの分離に依存しますが、ハードウェアベースの分離ほど堅牢ではない可能性があります。
- **HVM:**変更されていない OS をサポートしているため、一般に導入がより簡単です。
- **準仮想化:**ゲスト OS への追加のセットアップと変更が必要となり、複雑さが増します。
NUMA (Non-Uniform Memory Access) は、プロセッサによるメモリ アクセスを最適化するためにマルチプロセッサ システムで使用されるメモリ アーキテクチャです。
NUMA システムでは、メモリはプロセッサ間で不均等に分散されます。つまり、各プロセッサは、物理的に遠く離れたメモリ (「リモート メモリ」と呼ばれる) よりもメモリの一部 (「ローカル メモリ」) に高速にアクセスでき、関連付けられています。他のプロセッサと。
- ローカルおよびリモートメモリ: 各プロセッサには独自のローカル メモリがあり、より高速にアクセスできます。ただし、時間はかかりますが、他のプロセッサのメモリにアクセスすることもできます。
- 差別化されたレイテンシ: メモリ アクセスのレイテンシは、プロセッサがローカル メモリにアクセスしているか、別のノードのメモリにアクセスしているかによって異なります。ローカル メモリへのアクセスは高速ですが、別のノード (リモート) のメモリへのアクセスは低速です。
- スケーラビリティ: NUMA アーキテクチャは、多数のプロセッサを備えたシステムのスケーラビリティを向上させるように設計されています。プロセッサーを追加すると、メモリーも分散され、Uniform Memory Access (UMA) アーキテクチャーで発生するボトルネックが回避されます。
- 大規模システムにおけるパフォーマンスの向上: 各プロセッサにはローカル メモリがあるため、メモリ アクセスに関して他のプロセッサとそれほど競合することなく、より効率的に動作できます。
- スケーラビリティ: NUMA を使用すると、UMA アーキテクチャと比較して、多くのプロセッサと大量のメモリを備えたシステムをより効果的に拡張できます。
- プログラミングの複雑さ: プログラマは、メモリのどの領域がローカルかリモートかを認識し、パフォーマンスを向上させるためにローカル メモリの使用を最適化する必要があります。
- 潜在的なパフォーマンスの低下: プロセッサがリモート メモリに頻繁にアクセスすると、待ち時間が長くなるため、パフォーマンスが低下する可能性があります。 このアーキテクチャは、スケーラビリティとメモリの最適化が重要であるサーバーやスーパーコンピュータなどの高性能マルチプロセッサ システムで一般的です。
-
プロクスモックス:https://www.proxmox.com/en/proxmox-virtual-environment/overview
-
Oracle VirtualBox:https://www.virtualbox.org/
-
vSwitch を開きます。https://www.openvswitch.org/
物理ハードウェアを抽象化して、個別のオペレーティング システムとアプリケーションを実行する仮想マシン (VM) を作成します。
データセンター、クラウドコンピューティング、サーバー統合。
VMware ESXi、Microsoft Hyper-V、KVM。
複数の分離されたユーザー空間インスタンス (コンテナー) を単一の OS カーネル上で実行できるようにします。
マイクロサービス アーキテクチャ、開発およびテスト環境。
Docker、Kubernetes、LXC。
ハードウェアとソフトウェアのネットワーク リソースを単一のソフトウェア ベースの管理エンティティに結合します。
ソフトウェア定義ネットワーキング (SDN)、ネットワーク機能仮想化 (NFV)。
VMware NSX、Cisco ACI、OpenStack Neutron。
複数のデバイスの物理ストレージを単一の仮想ストレージ ユニットにプールし、一元管理できます。
データ管理、ストレージの最適化、災害復旧。
IBM SAN ボリューム コントローラー、VMware vSAN、NetApp ONTAP。
サーバー上でホストされている仮想マシン上でデスクトップ オペレーティング システムを実行できるようにします。
仮想デスクトップ インフラストラクチャ (VDI)、リモート ワーク ソリューション。
Citrix Virtual Apps and Desktops、VMware Horizon、Microsoft リモート デスクトップ サービス。
アプリケーションを基盤となるハードウェアやオペレーティング システムから分離し、隔離された環境で実行できるようにします。
アプリケーションの導入、互換性テストの簡素化。
VMware ThinApp、Microsoft App-V、Citrix XenApp。
さまざまなソースからのデータを物理的に統合することなく統合し、分析とレポートのための統一されたビューを提供します。
ビジネス インテリジェンス、リアルタイム データ統合。
Denodo、Red Hat JBoss Data Virtualization、IBM InfoSphere。
- リソース効率: 物理リソースの利用効率が向上します。
- コスト削減: ハードウェアおよび運用コストが削減されます。
- スケーラビリティ: 需要に応じて簡単にスケールアップまたはスケールダウンできます。
- 柔軟性: さまざまなワークロードとアプリケーションをサポートします。
- ディザスタリカバリ: バックアップとリカバリのプロセスを簡素化します。
- 分離: 環境の分離によりセキュリティが向上します。
**重さ:**3
**説明:**受験者は、Xen インストールのインストール、構成、保守、移行、およびトラブルシューティングができる必要があります。 Xen バージョン 4.x に焦点を当てています。
主要な知識領域:
- ネットワークやストレージを含む Xen のアーキテクチャを理解する
- Xen ノードとドメインの基本構成
- Xen ノードとドメインの基本的な管理
- Xen インストールの基本的なトラブルシューティング
- 錠剤の強さ
- XenStoreの認知度
- Xen ブートパラメータの認識
- xm ユーティリティの認識
Xen は、オープンソースのタイプ 1 (ベアメタル) ハイパーバイザーであり、複数のオペレーティング システムを同じ物理ハードウェア上で同時に実行できます。
Xen は、物理ハードウェアと仮想マシン (VM) の間にレイヤーを提供し、効率的なリソースの共有と分離を可能にします。
- **建築:**Xen は 2 層システムで動作します。ドメイン 0 (Dom0) はハードウェアに直接アクセスできる特権ドメインであり、ハイパーバイザーを管理します。ドメイン U (DomU) と呼ばれる他の仮想マシンはゲスト オペレーティング システムを実行し、Dom0 によって管理されます。
- **仮想化の種類:**Xen は、変更されたゲスト OS を必要とする準仮想化 (PV) と、ハードウェア拡張機能 (Intel VT-x や AMD-V など) を使用して未変更のゲスト OS を実行するハードウェア支援仮想化 (HVM) の両方をサポートします。 Xen は、クラウド環境、特にアマゾン ウェブ サービス (AWS) やその他の大規模クラウド プロバイダーで広く使用されています。
XenSource は、Xen を商用化するためにケンブリッジ大学の Xen ハイパーバイザーの最初の開発者によって設立された会社です。
同社は、Xen に基づいたエンタープライズ ソリューションを提供し、企業での使用向けに Xen の機能を強化するための追加のツールとサポートを提供しました。
- シトリックスによる買収:2007 年、XenSource は Citrix Systems, Inc. に買収されました。Citrix は、Xen テクノロジーを Citrix XenServer 製品の基盤として使用し、Xen ベースのエンタープライズ グレードの仮想化プラットフォームとして人気を博しました。
- 遷移:買収後、Xen プロジェクトはオープンソース プロジェクトとして継続されましたが、Citrix は XenSource テクノロジーを活用して XenServer などの商用製品に注力しました。
Xen プロジェクトとは、Xen ハイパーバイザーの商用化後の開発と保守を担当するオープンソース コミュニティおよびイニシアチブを指します。
Xen プロジェクトは Linux Foundation の下で運営されており、コミュニティ主導の共同作業として Xen の構築、改善、サポートに重点を置いています。
- **目標:**Xen プロジェクトは、クラウド コンピューティング、セキュリティ重視の仮想化 (Qubes OS など)、組み込みシステムなど、幅広いユースケース向けにパフォーマンス、セキュリティ、機能セットを改善することでハイパーバイザーを進化させることを目指しています。
- **寄稿者:**このプロジェクトには、大手クラウド プロバイダー、ハードウェア ベンダー、独立系開発者など、さまざまな組織からの貢献者が参加しています。
- **錠剤とハンツール:**Xen プロジェクトには、Xen ハイパーバイザーのインストールの管理に使用される XAPI (XenAPI) などのツールや、システム管理と最適化のためのその他のさまざまなユーティリティも含まれています。
Xen Store は、Xen Hypervisor の重要なコンポーネントです。
基本的に、Xen Store は、Xen ハイパーバイザーとそれが管理する仮想マシン (ドメインとも呼ばれます) の間の通信と情報共有に使用される分散キー/値データベースです。
Xen Store の重要な側面をいくつか紹介します。
-
**ドメイン間通信:**Xen Store を使用すると、Dom0 (ハードウェア リソースを制御する特権ドメイン) と DomU (VM であるユーザー ドメイン) などのドメイン間の通信が可能になります。これは、各ドメインが情報を読み書きできるキーと値のエントリを通じて行われます。
-
**構成管理:**これは、仮想デバイス、ネットワーク、ブート パラメーターなどの構成情報を保存し、アクセスするために使用されます。これにより、VM の動的な管理と構成が容易になります。
-
**イベントと通知:**Xen Store はイベント通知もサポートしています。 Xen ストア内の特定のキーまたは値が変更されると、関係するドメインにこれらの変更に対応するように通知できます。これは、リソースの監視と管理に役立ちます。
-
シンプルな API: Xen Store は、データの読み取りと書き込みのためのシンプルな API を提供するため、開発者はアプリケーションを Xen 仮想化システムと簡単に統合できます。
XAPI (XenAPI) は、Xen Hypervisor とその仮想マシン (VM) を管理するために使用されるアプリケーション プログラミング インターフェイス (API) です。
XAPI は XenServer (現在は Citrix Hypervisor として知られています) の主要コンポーネントであり、Xen ハイパーバイザーと対話して VM の作成、構成、監視、制御などの操作を実行するための標準化された方法を提供します。
XAPI の重要な側面をいくつか示します。
-
**VM管理:**XAPI を使用すると、管理者はプログラムで仮想マシンを作成、削除、起動、停止できます。
-
**オートメーション:**XAPI を使用すると、大規模なクラウド環境にとって重要な、ネットワーク、ストレージ、コンピューティングなどの仮想リソースの管理を自動化できます。
-
**統合:**XAPI は他のツールやスクリプトと統合して、Xen 環境のより効率的なカスタマイズされた管理を提供できます。
-
**アクセス制御:**XAPI は、許可されたユーザーのみが仮想環境で特定の操作を実行できるようにするアクセス制御メカニズムも提供します。
XAPI は、Xen Hypervisor の制御と自動化を可能にし、仮想化環境の管理を容易にするインターフェイスです。
- **ゼン:**仮想マシンを物理ハードウェア上で実行できるようにするコア ハイパーバイザー テクノロジ。
- **Xenソース:**Xen を商用化した企業で、後に Citrix に買収され、Citrix XenServer の開発につながりました。
- **Xen プロジェクト:**Linux Foundation の下で Xen ハイパーバイザーの開発と保守を継続するオープンソース イニシアチブおよびコミュニティ。
- **Xenストア:**Xen Store は、Xen ハイパーバイザーと VM の間の通信と構成の仲介者として機能し、仮想化環境の運用と管理を合理化します。
- ピルは、Xen Hypervisor の制御と自動化を可能にし、仮想化環境の管理を容易にするインターフェイスです。
Domain0 (Dom0) は、Xen アーキテクチャの制御ドメインです。他のドメイン (DomU) を管理し、ハードウェアに直接アクセスします。
Dom0 はデバイス ドライバーを実行し、ハードウェアに直接アクセスできない DomU がデバイスと通信できるようにします。通常、これは Linux などのオペレーティング システムの完全なインスタンスであり、Xen ハイパーバイザーの動作に不可欠です。
DomU は、仮想マシンを実行する非特権ドメインです。
これらは Dom0 によって管理され、ハードウェアに直接アクセスすることはできません。 DomU は、さまざまなオペレーティング システムを実行するように構成でき、アプリケーション サーバーや開発環境などのさまざまな目的に使用されます。ハードウェアの対話には Dom0 に依存します。
PV-DomU は準仮想化と呼ばれる技術を使用します。このモデルでは、DomU オペレーティング システムが仮想化環境で実行されることを認識するように変更され、ハイパーバイザーと直接通信してパフォーマンスを最適化できるようになります。
これにより、完全な仮想化と比較してオーバーヘッドが低減され、効率が向上します。
HVM-DomU は完全仮想化を利用した仮想マシンであり、変更されていないオペレーティング システムを実行できます。 Xen ハイパーバイザーは、これらの DomU にハードウェア エミュレーションを提供し、基礎となるハードウェア アーキテクチャをサポートする任意のオペレーティング システムを DomU で実行できるようにします。
これにより柔軟性が向上しますが、PV-DomU と比較してオーバーヘッドが高くなる可能性があります。
Domain0 (Dom0), DomainU (DomU)
PV-DomU, HVM-DomU
/etc/xen/
xl
xl.cfg
xl.conf # Xen global configurations
xentop
oxenstored # Xenstore configurations
# Xen Settings
/etc/xen/
/etc/xen/xl.conf - Main general configuration file for Xen
/etc/xen/oxenstored.conf - Xenstore configurations
# VM Configurations
/etc/xen/xlexample.pvlinux
/etc/xen/xlexample.hvm
# Service Configurations
/etc/default/xen
/etc/default/xendomains
# xen-tools configurations
/etc/xen-tools/
/usr/share/xen-tools/
# create a pv image
xen-create-image \
--hostname=lpic3-pv-guest \
--memory=1gb \
--vcpus=2 \
--lvm=vg_xen \
--dhcp \
--pygrub \
--dist=bookworm
# delete a pv image
xen-delete-image lpic3-pv-guest --lvm=vg_xen
# list xen interfaces
brctl show
# view xen information
xl infos
# list Domains
xl list
# view dmesg information
xl dmesg
# monitoring domain
xl top
xentop
xen top
# Limit mem Dom0
xl mem-set 0 2048
# Limite cpu (not permanent after boot)
xl vcpu-set 0 2
# manual conf
man xl.conf
# manual cfg - about guest configuration
man xl.cfg
# create DomainU - virtual machines
xl create /etc/xen/lpic3-pv-guest.cfg
# create DomainU virtual machine and connect to guest
xl create -c /etc/xen/lpic3-pv-guest.cfg
# connect in domain guest
xl console <id>|<name> (press enter)
xl console 1
xl console lpic3-pv-guest
#How do I exit domU "xl console" session
#Press ctrl+] or if you're using Putty press ctrl+5.
# Poweroff domain
xl shutdown lpic3-pv-guest
# destroy domain
xl destroy lpic3-pv-guest
# reboot domain
xl reboot lpic3-pv-guest
**重さ:**4
**説明:**受験者は、QEMU インストールのインストール、構成、保守、移行、およびトラブルシューティングを行うことができる必要があります。
主要な知識領域:
- KVM、ネットワーキング、ストレージなどの QEMU のアーキテクチャを理解する
- コマンドラインからQEMUインスタンスを起動する
- QEMU モニターを使用してスナップショットを管理する
- QEMU ゲスト エージェントと VirtIO デバイス ドライバーをインストールする
- ネットワークやストレージを含む QEMU インストールのトラブルシューティング
- 重要な QEMU 構成パラメータの認識
Kernel modules: kvm, kvm-intel and kvm-amd
/dev/kvm
QEMU monitor
qemu
qemu-system-x86_64
ip
brctl
tunctl
# list links
ip link show
**重さ:**9
**説明:**受験者は、libvirt および関連ツールを使用して仮想化ホストと仮想マシン (「libvirt ドメイン」) を管理できる必要があります。
主要な知識領域:
- libvirt のアーキテクチャを理解する
- libvirt 接続とノードを管理する
- QEMU および Xen ドメイン (スナップショットを含む) を作成および管理する
- ドメインのリソース消費を管理および分析する
- ストレージプールとボリュームの作成と管理
- 仮想ネットワークの作成と管理
- ノード間でドメインを移行する
- libvirt が Xen および QEMU とどのように対話するかを理解する
- libvirt が dnsmasq や radvd などのネットワーク サービスとどのように対話するかを理解する
- libvirt XML 構成ファイルを理解する
- virtlogd と virtlockd の認識
libvirtd
/etc/libvirt/
virsh (including relevant subcommands)
foo
**重さ:**3
**説明:**受験者は、仮想マシンのディスク イメージを管理できる必要があります。これには、さまざまな形式とハイパーバイザー間でのディスク イメージの変換や、イメージ内に保存されているデータへのアクセスが含まれます。
主要な知識領域:
- Raw イメージ、qcow2、VMDK などのさまざまな仮想ディスク イメージ形式の機能を理解する
- qemu-img を使用して仮想マシンのディスク イメージを管理する
- libguestfish を使用してパーティションをマウントし、仮想マシンのディスク イメージに含まれるファイルにアクセスする
- 物理ディスクの内容を仮想マシンのディスクイメージにコピーする
- さまざまな仮想マシンのディスク イメージ形式間でディスク コンテンツを移行する
- オープン仮想化フォーマット (OVF) の認識
qemu-img
guestfish (including relevant subcommands)
guestmount
guestumount
virt-cat
virt-copy-in
virt-copy-out
virt-diff
virt-inspector
virt-filesystems
virt-rescue
virt-df
virt-resize
virt-sparsify
virt-p2v
virt-p2v-make-disk
virt-v2v
virt-sysprep
foo
**重さ:**7
**説明:**受験者はコンテナ仮想化の概念を理解している必要があります。これには、コンテナ仮想化の実装に使用される Linux コンポーネントの理解と、これらのコンポーネントのトラブルシューティングのための標準 Linux ツールの使用が含まれます。
主要な知識領域:
- システムとアプリケーションコンテナの概念を理解する
- カーネル名前空間を理解して分析する
- コントロールグループの理解と分析
- 能力の理解と分析
- コンテナ仮想化における seccomp、SELinux、AppArmor の役割を理解する
- LXC と Docker が名前空間、cgroup、機能、seccomp、MAC をどのように活用するかを理解する
- runcの原理を理解する
- CRI-Oとcontainerdの原理を理解する
- OCI ランタイムとイメージ仕様の認識
- Kubernetes Container Runtime Interface (CRI) の認識
- ポッドマン、ビルダ、スコープの認識
- Linux およびその他の無料オペレーティング システム (rkt、OpenVZ、systemd-nspawn、BSD Jails など) における他のコンテナ仮想化アプローチの認識
timeline
title Time Line Containers Evolution
1979 : chroot
2000 : FreeBSD Jails
2004 : Solaris Containers
2006 : cgroups
2008 : LXC
2013 : Docker
2014 : Kubernetes
nsenter
unshare
ip (including relevant subcommands)
capsh
/sys/fs/cgroups
/proc/[0-9]+/ns
/proc/[0-9]+/status
foo
**重さ:**6
**説明:**受験者は、LXC および LXD を使用してシステム コンテナを使用できる必要があります。対象となる LXC のバージョンは 3.0 以降です。
主要な知識領域:
- LXC と LXD のアーキテクチャを理解する
- LXD を使用して既存のイメージに基づいて LXC コンテナー (ネットワーキングやストレージを含む) を管理する
- LXCコンテナのプロパティを構成する
- LXC コンテナーのリソース使用量を制限する
- LXDプロファイルを使用する
- LXC イメージを理解する
- 従来の LXC ツールの認識
lxd
lxc (including relevant subcommands)
foo
**重さ:**9
**説明:**受験者は、Docker ノードと Docker コンテナを管理できる必要があります。これには、Docker のアーキテクチャを理解するだけでなく、Docker がノードの Linux システムとどのように対話するかを理解することが含まれます。
主要な知識領域:
- Docker のアーキテクチャとコンポーネントを理解する
- Docker レジストリのイメージを使用して Docker コンテナを管理する
- Dockerコンテナのイメージとボリュームを理解して管理する
- Dockerコンテナのログを理解して管理する
- Docker のネットワークを理解して管理する
- Dockerfile を使用してコンテナー イメージを作成する
- レジストリ Docker イメージを使用して Docker レジストリを実行する
dockerd
/etc/docker/daemon.json
/var/lib/docker/
docker
Dockerfile
# Examples of docker
**重さ:**3
**説明:**受験者は、コンテナ オーケストレーションの重要性と、コンテナ オーケストレーションを実装するために Docker Swarm と Kubernetes が提供する重要な概念を理解する必要があります。
主要な知識領域:
- コンテナオーケストレーションの関連性を理解する
- Docker Compose と Docker Swarm の主要な概念を理解する
- Kubernetes と Helm の主要な概念を理解する
- OpenShift、Rancher、Mesosphere DC/OS の認識
**重さ:**2
**説明:**受験者は、パブリック クラウドの一般的なサービスを理解し、一般的に利用可能なクラウド管理ツールの基本的な機能知識を持っている必要があります。
主要な知識領域:
- パブリック クラウドの一般的なサービスを理解する
- OpenStack の基本的な機能の知識
- Terraform の基本的な機能の知識
- CloudStack、Eucalyptus、OpenNebula の認識
IaaS, PaaS, SaaS
OpenStack
Terraform
# examples
**重さ:**2
**説明:**受験者は、Packer を使用してシステム イメージを作成できる必要があります。これには、さまざまなパブリックおよびプライベート クラウド環境での Packer の実行や、LXC/LXD 用のコンテナ イメージの構築が含まれます。
主要な知識領域:
- Packer の機能と特徴を理解する
- テンプレート ファイルの作成と保守
- さまざまなビルダーを使用してテンプレート ファイルからイメージを構築する
packer
# examples
**重さ:**3
**説明:**受験者は、cloud-init を使用して、標準化されたイメージから作成された仮想マシンを構成できる必要があります。これには、利用可能なハードウェア リソース、特にディスク領域とボリュームに合わせて仮想マシンを調整することが含まれます。
さらに、受験者は安全な SSH ログインを許可し、特定のソフトウェア パッケージのセットをインストールできるようにインスタンスを構成できる必要があります。
さらに、受験者は、cloud-init サポートを備えた新しいシステム イメージを作成できる必要があります。
主要な知識領域:
- ユーザーデータ、cloud-init の初期化と構成など、cloud-init の機能と概念を理解する
- Cloud-init を使用して、ファイル システムの作成、サイズ変更、マウントを行い、SSH キーなどのログイン認証情報を含むユーザー アカウントを構成し、ディストリビューションのリポジトリからソフトウェア パッケージをインストールします。
- Cloud-init をシステム イメージに統合する
- テストには構成ドライブ データソースを使用する
cloud-init
user-data
/var/lib/cloud/
# examples
**重さ:**3
**説明:**受験者は、仮想マシンのプロビジョニングなど、Vagrant を使用して仮想マシンを管理できる必要があります。
主要な知識領域:
- ストレージやネットワークなど、Vagrant のアーキテクチャと概念を理解する
- アトラスからボックスを取得して使用する
- Vagrantfile を作成して実行する
- Vagrant 仮想マシンにアクセスする
- Vagrant 仮想マシンとホスト システム間でフォルダーを共有および同期する
- Vagrant プロビジョニング、つまりファイル プロビジョナーとシェル プロビジョナーを理解する
- マルチマシンのセットアップを理解する
vagrant
Vagrantfile
# examples
オープンソース コミュニティを素晴らしい場所にするのは、コントリビューションのおかげです。 学び、インスピレーションを与え、創造します。あなたが行う貢献はすべて、とても感謝しています.
これを改善する提案がある場合は、リポジトリをフォークしてください。 プルリクエストを作成します。 「拡張」タグを付けて問題を開くこともできます。 プロジェクトにスターを付けることを忘れないでください。再度、感謝します!
- プロジェクトをフォークする
- 機能ブランチを作成します (
git checkout -b feature/AmazingFeature
) - 変更をコミットします (
git commit -m 'Add some AmazingFeature'
) - ブランチにプッシュ (
git push origin feature/AmazingFeature
) - プルリクエストを開く
- このプロジェクトは MIT ライセンスに基づいてライセンスされています * 詳細については LICENSE.md ファイルを参照してください
マルコス・シルヴェストリーニ -[email protected]\
プロジェクトリンク:https://github.com/marcossilvestrini/learning-lpic-3-305-300
- リチャード・ストールマンの
- GNU
- カーネル
- Linux標準ベース
- フリーソフトウェア
- ライセンス
- ディストリビューション
- デスクトップ環境
- プロトコル
- DNS
- パッケージマネージャー
- シェルスクリプト
- その他のツール
- 仮想化の定義
- KVM
- ゼン
- ユニカーネル
- オープンスタックのドキュメント
- vSwitch を開く
- LPIC-3 305-300 試験