By ftake @
2024-06-08 17:42
このページは news.opensuse.org の Invitation to openSUSE Asia Summit 2024 Tokyo Japan の翻訳です。
openSUSE.Asia Summit とは?
openSUSE Project は openSUSE.Asia Summit 2024 を日本の東京で開催することをお知らせします。openSUSE.Asia Summit は openSUSE ユーザーと貢献者、そして FLOSS 熱狂者のための年次カンファレンスです。これまでのサミットでは、主にインドネシア、中国、台湾、日本、韓国、インドから参加者を集めてきました。
2014年に最初の openSUSE.Asia Summit が北京で開催されてから、openSUSE.Asia Summit はオンラインでつながったコミュニティが、対面で集まり、お互いを知り、openSUSE やその上で動作するアプリケーションについての知識と経験を共有する重要な機会でした。しかしながら、COVID-19 により、3年の間、これが難しい状況が続きました。今年のサミットのゴールの1つは、コミュニケーションのための場所を提供することです。そのため、今年はビデオ会議による発表を受け入れないことを予めご了承下さい。
開催日
openSUSE.Asia Summit は11月2日と3日に行われます。また、発表者向けのエクスカーションを11月4日に予定していますが、後日ご案内予定です。
サミットの直前には、The Linux Foundationによる Open Source Summit Japan と Open Compliance Summit が開催されています。合わせて参加してみてはいかがでしょうか?
Cross-Distro トラック
Cross Distro Developers Camp (XDDC) の協力で、Cross-Distro トラックを開催します。XDDCは openSUSE、Debian、Ubuntu を含む、FLOSS OSディストリビューション横断の開発者コミュニティで、特に日本語に関する共通の問題を解決するために活動しています。今年の openSUSE.Asia Summit では、他のディストリビューションのコミュニティから発表者と参加者を集める予定です。これはイベントをより盛り上げることにつながるだけではなく、openSUSEとコミュニティがどのようであるかを知ってもらう良い機会になるでしょう。
会場
openSUSE Asia Summit 2024は、東京都港区の麻布台ヒルズに本社を置く、株式会社SHIFT で開催されます。株式会社SHIFTは、お客様の売れるソフトウェアサービス/製品づくりを支援し、お客様のビジネスの成長をサポートするIT企業です。金融機関などのエンタープライズ領域におけるミッションクリティカルな基幹システムから、ECサイト、スマートフォン向けのアプリ・ゲーム検証まで幅広い分野のお客様に対するテスト・品質保証サービスで事業基盤をつくり、現在は、ビジネスの構築からシステ厶の企画、開発、運用、セキュリティやマーケティング領域、さらにはDX推進まで、お客様のITにまつわるあらゆるビジネス課題の解決をご支援しています。
麻布台ヒルズ は2023年11月に竣工した大規模再開発プロジェクトです。このエリアにはオフィス、住居、商業施設、文化施設があり、最新の観光スポットとして注目されています。羽田空港や首都圏のどのエリアからも公共交通機関で簡単にアクセスできます。
東京と日本
東京は日本の首都です。東京のインフラと国際的な接続性により、参加者は容易に渡航することができます。アジア太平洋地域、ヨーロッパ、北アメリカの主要都市から、羽田空港または成田空港のいずれかの空港に直行便があります。東京は独特の文化、食べ物などで観光地としても人気があります。特にゲーム、アニメ、漫画のキャラクターは近年では国際的に一般的になっており、観光客を日本に引き寄せています。東京では簡単にキャラクターショップを見つけることができ、好きな作品のグッズを手に入れることができるでしょう。
東京は独特の文化、食べ物などで観光地としても人気があります。特にゲーム、アニメ、漫画のキャラクターは近年では国際的に一般的になっており、観光客を日本に引き寄せています。東京では簡単にキャラクターショップを見つけることができ、好きな作品のグッズを手に入れることができるでしょう。
外国からの旅行者は昨年、COVID-19 前のレベルまで回復しています。為替レートの影響もあり、今はお金を節約しつつ日本への旅行を楽しむことができる大きなチャンスです。
しかしながら、もし少しでも openSUSE.Asia Summit に参加する可能性がある場合は、すぐに、キャンセル可能なプランでホテルを予約することをおすすめします。今回の推奨ホテル のいくつかは5ヶ月前(6月1日)から予約を受け付けています。11月4日は日本では祝日にあたるため、ビジネスホテルの部屋はすぐに売り切れることが予想されています。予約できなかった場合は、異常に高額な費用を払う必要が発生することになり、旅費補助プログラム で賄うことができなくなる可能性があります。
東京と日本の観光情報については、次のウェブサイトもチェックして下さい
発表者募集
発表者募集は6月から開始します。news.opensuse.org に投稿した別の投稿 を確認して下さい。
最後に
openSUSE.Asia Summit はopenSUSE コミュニティが集まる重要な機会です。参加者は開催期間中に東京での滞在を楽しむことができるでしょう。
11月に東京でお会いできることを楽しみにしています。
Have a lot of fun!
By ftake @
2023-12-25 23:42
この記事は openSUSE Advent Calendar 2023 の最終日です。
4月
オープンソースカンファレンス2023 Tokyo/Spring に出展しました2020年大阪以来のオフライン OSC でした。
7月
OSC 京都のオンライン、オフラインともに出展しました。オンラインでは川上さんが「ちょっと作ってDNS Resolverの気持ちになってみよう 」というDNSサーバーを実装するハンズオンセミナーを行いました。
8月
コミックマーケットC103において、Geeko Magazine 2023 夏号 を頒布しました。
オープンデベロッパーズカンファレンス(ODC)には、XDDC (Cross Distro Developers Camp) として参加し、openSUSE の開発 について話しました。
10月
openSUSE.Asia Summit が重慶で開催されました。日本からは武山 と橋本(修太) さんが参加しました。
11月
関西オープンフォーラムにブース出展しました。
オープンソースカンファレンス2023 Niigata では、「マスコットのかわいいLinuxディストリビューションopenSUSEのご案内」というタイトルで、橋本(鹿)さんが発表しました。
12月
コミックマーケット C103 で Geeko Magazine 2023冬号 を頒布予定です。
2024年の活動は?
2023年はオフラインの活動が半分程度になり、コミュニケーションの機会が増えたのもあって、はじめましてな openSUSE ユーザに出会うといったこともありました。openSUSEユーザ会としてのイベント、特に mini Summit やリリースパーティは全く開催できませんでした。
1月には OSC 大阪への出展を皮切りに、今年以上にオフラインイベントに参加していきたいと思います。また openSUSE の関係者は XDDC としてもくもく会を開催して集まっていますので、開発や翻訳、ドキュメントに参加してみたい方はご参加ください。
By Syuta Hashimoto @
2023-12-21 08:00
さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。
この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。
今日は19日の記事 の続きで、alpで動かしたgrafana workloadの制御コマンドを見てみたいと思います。
grafana-container-manage.sh create
grafanaコンテナを作成します。
grafana-container-manage.sh install
grafanaコンテナを動かすのに必要なファイル類をホストの/usr/local/binや/etcにインストールします。
スクリプト内の処理は、ホストのルートをマウントして、label-installというスクリプトを実行していました。
grafana-container-manage.sh start
grafanaコンテナをスタートします。
grafana-container-manage.sh uninstall
installコマンドでインストールしたファイル類などを削除します。こちらもスクリプト内の処理はホストのルートをマウントして、label-uninstallというスクリプトを実行していました。
grafana-container-manage.sh stop
grafanaコンテナをストップします。
grafana-container-manage.sh rm
grafanaコンテナを削除します。
grafana-container-manage.sh rmcache
garfanaイメージを削除します。内部で実行されるコマンドは、podman rmiです。
grafana-conatiner-manage.sh run
grafanaコンテナを実行します。
grafana-container-manage.sh bash
grafanaコンテナ内のbashを実行します。
grafana-container-manage.sh logs
grafanaコンテナのログを表示します。
コンテナのライフサイクルがわかっていれば、各コマンドの意味がわかるかと思います。
uninstallを実行すると、当然grafana-container-manage.shも削除されます。再び使うためには、19日の方法でイメージのinstallラベルを実行します。
# podman container runlabel install registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana:latest
また、rmcacheでイメージを削除後、createをしようとするとイメージのpullが始まります。まぁ当然ですね。
実行時、runだとgrafanaのコンテナの中のシェルが動いたため、cerateからstartを実行する方法が安全そうでした。
基本的にはpodmanコマンドのラップですが、installなど一部処理を簡単に実行できるようになっているので、ぜひ試してみてください。
By Syuta Hashimoto @
2023-12-19 08:00
さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。
この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。
ここ何回かalpについて記事を書いていて、やっとわかってきました。SUSE/openSUSEは、ホストとの連携が必要などの単に動かすだけでない処理が必要なアプリのインストールや準備処理を、コンテナに内包して、workloadとして動かす、という戦略をとってるものがります。その時に利用するのが、podmanのlabel付け(実行コマンドにlabelをつける)と、そのlabel名で呼び出すrunlabelオプションです。
今回はgrafanaをマニュアル に従って動かしてみます。
grafanaサーバーのセットアップ
まず、workload内包コンテナを探します。
# podman search grafana
あれ?一覧にworkloadのコンテナが出てきません。直接レジストリ名を指定してみます。
# podman search registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana
表示されました。
では、イメージをpullしてワークロードを実行します。
# podman container runlabel install
registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana:latest
容量があり1分ほど時間がかかりましたが、準備が完了しました。
grafanaのworkloadは、grafana-container-manage.shというスクリプトを用意してくれ、これを使ってコンテナの作成や実行などを行います。
まずは、コンテナを作成します。
# grafana-container-manage.sh create
すぐにコンテナが作成されました。
では、コンテナをgrafanaのサーバーと共に実行します。
# grafana-container-manage.sh start
今は指示通りコマンドを叩いてるだけですが、それぞれが何をしているかを見てみるのも楽しそうですね。
grafanaクライアントのセットアップ
今回はalpを動かしているホストをクライアントにしようと思います。
クライアントには、以下の2つのパッケージをインストールし、サービスを再起動します。
パッケージのインストール
golang-github-prometheus-node_exporter
golang-github-prometheus-prometheus
サービスの再起動
systemctl restart prometheus-node_exporter.service
systemctl restart prometheus
grafanaでの表示
では、grafanaを設定していきます。
ブラウザからgrafanaにアクセスします。
http://[ALP_HOST_IP]:3000
ログイン画面が表示されるので、ログインします。初期設定は両方ともadminとなっています。ログイン後、パスワード変更画面になりますので新しいパスワードを設定します。
ログイン後画面
ログインしたら、ホストのprometheusからデータを取得します。
上段の真ん中にある「DATA SOURCES」をクリックし、種類の一覧が表示されるので一番上の「Prometheus」を選択します。
Prometheus server URLに、Prometheusを動かしているマシンのurlを指定します。デフォルトでポートは9090です。僕の場合、alpを動かしているホストなのでhttp://192.168.122.1:9090となりました。
ホストのlibvirtのゾーンで9090を開放し、画面下部の「Save & test」ボタンをおすと、Successfullyと出てきました。
サンプルで用意されているDashboardsを読み込んでみます。マニュアルはバージョンが古いようで、僕が試した時は以下の手順になりました。
左上のハンバーガーメニューから、Dashboardsを選択する
右側にある「New」のボタンをクリックして出てくるドロップダウンから、Importを選択する
Import via grafana.comに、405と入力して「Load」をクリックする
prometheusをクリックして、データソースを選択する 手順通りだと一つのため、それを選択する
設定が読み込まれるので、下の「Import」をクリックする
無事、グラフが表示されました。
Grafanaダッシュボード
grafanaを制御するスクリプトには他にもアンインストールやキャッシュ削除などのオプションがありますので、追って紹介しようと思います。
By ftake @
2023-12-18 23:06
この投稿は openSUSE Advent Calendar の18日目です。
今年もこの時期がやってきました。12月31日に開催されるコミックマーケットC103において、Geeko Magazine Special Edition 2023冬 を発行します。
今回の内容は次のとおりです。
「最先端OS ALPを体感」開発中の Adaptive Linux Platform を実際にインストールして、Cockpit による管理や、GNOME を試してみました。
「Ignition で自動設定、Cockpit で管理―openSUSE Leap Micro を使ってみよう」コンテナホスト向け Leap の Leap Micro の簡単な使い方です。Ignition でインストールを自動化し、Cockpit で Redmine をデプロイする方法を紹介します。
「openSUSEでCephを使ってみる」「GlusterFSを使ってみる」2大分散ファイルシステムについて、16ページを使って紹介します。それぞれ、基本的なアーキテクチャ、インストール、マウント、故障が発生した場合の挙動について解説します。
「エーデル・シュティメ 〜とあるカメレオンのタリナイモノとネガウモノ〜」親に男子として育てられた女子高生とAIで動くカメレオン型ぬいぐるみのお話。
「Kritaを使ってライブ生成AIなお絵描きしてみよう」Krita上で適当な絵を描くと、その絵を元にAIが絵を生成。
By Syuta Hashimoto @
2023-12-15 08:00
さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。
この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。
今日はalpで動かしているCockpitから、podmanを制御してみたいと思います。
まず、左側に「Podmanコンテナー」というメニューがあるので、そこを選択します。
すると、画面にPodmanサービスを有効化というボタンが表示されるので、クリックして有効化します。(すみません、スクショを撮り損ねてしまいました)
すると、イメージやコンテナーなどを制御できる画面が表示されます。
Podmanコンテナーの画面
かなり直感的な操作ができそうです。
では、コンテナーを作成してみます。右下にある「コンテナーの作成」をクリックすると、コンテナー作成ダイアログが表示されます。
試しでnginxを作成してみます。
コンテナーの作成ダイアログ
イメージの所にnginxと入れると、候補が表示されて、そこから選ぶことができました。
また、ポートマッピングもしておきます。「インテグレーション」タブで設定できました。
コンテナーのポートマッピング
左下の「作成して実行する」をクリックします。すると、イメージのダウンロードが始まりました。
イメージダウンロード中
少しすると、無事実行中になりました。
コンテナー実行中
ホストのブラウザからアクセスすると、nginxが起動していることが確認できました。
停止や削除などの操作も一通り画面から行えました。Podman、というかコンテナーの基礎知識は必要だなとは思いましたが、かなり直感的で使いやすかったです。
By Syuta Hashimoto @
2023-12-12 22:22
ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。
この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。
さて、今日は公式ドキュメント にある、firewolldをpodmanで動かす手順をやってみようと思います。
まず、alpにログインし、alp用のfirewalldのコンテナを特定します。
# podman search firewalld
そうすると、ドキュメントにも乗っているalp用ワークロードが搭載された registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld のイメージが見つかります。
次に、手順の通り、alpからパッケージとしてのfirewalldを削除します。alpはイミュータブルなため、通常のzypperコマンドではなく、専用のtransactional-updateコマンドで暫定的な削除を行い、リブートすることでそれがシステムに適用されます。
# transactional-update pkg remove firewalld
# reboot
では、イメージのワークロードを実行します。
# podman container runlabel install \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld
他のイメージの実行時にも触れましたが、podmanは実行コマンドにラベルを貼ることができ、runlabel コマンドでそのラベルを指定して実行することができます。一連のalpワークロード用イメージは、installといったラベルにホストの設定などの処理を持たせています。
ドキュメントによると、firewalldはpolkitやsystemdなどの準備をしてくれているようです。
そう言えば、冒頭にdbusとpolkitの設定ファイルが必要、と書いてあったのですが、特に用意はせず、、、さて、どうなるでしょうか。
インストールが終わったので実行します。
# podman container runlabel run \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld
コンテナが実行されました。ではコンテナ経由でfirewall-cmdを実行してみます。
# podman exec firewalld firewall-cmd --list-all-zones
すると、zoneが表示され、firewall-cmdが実行可能なことがわかりました。
なお、firewalldのコンテナはホストを制御する関係上、privilegedで動いています。また、podmanを使っている場合、systemdとも統合されていて、systemctlコマンドで制御することが可能です。例えば、コンテナの起動は以下のコマンドで代替できます。
# systemctl start firewalld
なお、firewalldやfirewall-cmdのマニュアルをコンテナ経由で見る方法もドキュメントに書かれていました。
firewalldならば、
# podman run -i --rm \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld \
man firewalld
firewall-cmdならば、
# podman run -i --rm \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld \
man firewall-cmd
で参照可能です。 manコマンドをコンテナの中で呼び出しているわけですね。
個人的に、firewalldをコンテナで実行する利点欠点が見えていない所があり、そのあたりも追って調査考察してみたいと思います。