このページは news.opensuse.org の Invitation to openSUSE Asia Summit 2024 Tokyo Japan の翻訳です。

openSUSE.Asia Summit とは?

openSUSE Project は openSUSE.Asia Summit 2024 を日本の東京で開催することをお知らせします。openSUSE.Asia Summit は openSUSE ユーザーと貢献者、そして FLOSS 熱狂者のための年次カンファレンスです。これまでのサミットでは、主にインドネシア、中国、台湾、日本、韓国、インドから参加者を集めてきました。

2014年に最初の openSUSE.Asia Summit が北京で開催されてから、openSUSE.Asia Summit はオンラインでつながったコミュニティが、対面で集まり、お互いを知り、openSUSE やその上で動作するアプリケーションについての知識と経験を共有する重要な機会でした。しかしながら、COVID-19 により、3年の間、これが難しい状況が続きました。今年のサミットのゴールの1つは、コミュニケーションのための場所を提供することです。そのため、今年はビデオ会議による発表を受け入れないことを予めご了承下さい。

開催日

openSUSE.Asia Summit は11月2日と3日に行われます。また、発表者向けのエクスカーションを11月4日に予定していますが、後日ご案内予定です。

サミットの直前には、The Linux Foundationによる Open Source Summit JapanOpen Compliance Summit が開催されています。合わせて参加してみてはいかがでしょうか?

Cross-Distro トラック

Cross Distro Developers Camp (XDDC) の協力で、Cross-Distro トラックを開催します。XDDCは openSUSE、Debian、Ubuntu を含む、FLOSS OSディストリビューション横断の開発者コミュニティで、特に日本語に関する共通の問題を解決するために活動しています。今年の openSUSE.Asia Summit では、他のディストリビューションのコミュニティから発表者と参加者を集める予定です。これはイベントをより盛り上げることにつながるだけではなく、openSUSEとコミュニティがどのようであるかを知ってもらう良い機会になるでしょう。

会場

openSUSE Asia Summit 2024は、東京都港区の麻布台ヒルズに本社を置く、株式会社SHIFTで開催されます。株式会社SHIFTは、お客様の売れるソフトウェアサービス/製品づくりを支援し、お客様のビジネスの成長をサポートするIT企業です。金融機関などのエンタープライズ領域におけるミッションクリティカルな基幹システムから、ECサイト、スマートフォン向けのアプリ・ゲーム検証まで幅広い分野のお客様に対するテスト・品質保証サービスで事業基盤をつくり、現在は、ビジネスの構築からシステ厶の企画、開発、運用、セキュリティやマーケティング領域、さらにはDX推進まで、お客様のITにまつわるあらゆるビジネス課題の解決をご支援しています。

麻布台ヒルズは2023年11月に竣工した大規模再開発プロジェクトです。このエリアにはオフィス、住居、商業施設、文化施設があり、最新の観光スポットとして注目されています。羽田空港や首都圏のどのエリアからも公共交通機関で簡単にアクセスできます。

東京と日本

東京は日本の首都です。東京のインフラと国際的な接続性により、参加者は容易に渡航することができます。アジア太平洋地域、ヨーロッパ、北アメリカの主要都市から、羽田空港または成田空港のいずれかの空港に直行便があります。東京は独特の文化、食べ物などで観光地としても人気があります。特にゲーム、アニメ、漫画のキャラクターは近年では国際的に一般的になっており、観光客を日本に引き寄せています。東京では簡単にキャラクターショップを見つけることができ、好きな作品のグッズを手に入れることができるでしょう。

東京は独特の文化、食べ物などで観光地としても人気があります。特にゲーム、アニメ、漫画のキャラクターは近年では国際的に一般的になっており、観光客を日本に引き寄せています。東京では簡単にキャラクターショップを見つけることができ、好きな作品のグッズを手に入れることができるでしょう。

外国からの旅行者は昨年、COVID-19 前のレベルまで回復しています。為替レートの影響もあり、今はお金を節約しつつ日本への旅行を楽しむことができる大きなチャンスです。

しかしながら、もし少しでも openSUSE.Asia Summit に参加する可能性がある場合は、すぐに、キャンセル可能なプランでホテルを予約することをおすすめします。今回の推奨ホテルのいくつかは5ヶ月前(6月1日)から予約を受け付けています。11月4日は日本では祝日にあたるため、ビジネスホテルの部屋はすぐに売り切れることが予想されています。予約できなかった場合は、異常に高額な費用を払う必要が発生することになり、旅費補助プログラムで賄うことができなくなる可能性があります。

東京と日本の観光情報については、次のウェブサイトもチェックして下さい

発表者募集

発表者募集は6月から開始します。news.opensuse.org に投稿した別の投稿を確認して下さい。

最後に

openSUSE.Asia Summit はopenSUSE コミュニティが集まる重要な機会です。参加者は開催期間中に東京での滞在を楽しむことができるでしょう。

11月に東京でお会いできることを楽しみにしています。

Have a lot of fun!

2023年の活動ふりかえり

By ftake @ 2023-12-25 23:42

この記事は openSUSE Advent Calendar 2023の最終日です。

4月

オープンソースカンファレンス2023 Tokyo/Spring に出展しました2020年大阪以来のオフライン OSC でした。

7月

OSC 京都のオンライン、オフラインともに出展しました。オンラインでは川上さんが「ちょっと作ってDNS Resolverの気持ちになってみよう」というDNSサーバーを実装するハンズオンセミナーを行いました。

8月

コミックマーケットC103において、Geeko Magazine 2023 夏号を頒布しました。

オープンデベロッパーズカンファレンス(ODC)には、XDDC (Cross Distro Developers Camp) として参加し、openSUSE の開発について話しました。

10月

openSUSE.Asia Summit が重慶で開催されました。日本からは武山橋本(修太)さんが参加しました。

11月

関西オープンフォーラムにブース出展しました。

オープンソースカンファレンス2023 Niigata では、「マスコットのかわいいLinuxディストリビューションopenSUSEのご案内」というタイトルで、橋本(鹿)さんが発表しました。

12月

コミックマーケット C103 で Geeko Magazine 2023冬号を頒布予定です。

2024年の活動は?

2023年はオフラインの活動が半分程度になり、コミュニケーションの機会が増えたのもあって、はじめましてな openSUSE ユーザに出会うといったこともありました。openSUSEユーザ会としてのイベント、特に mini Summit やリリースパーティは全く開催できませんでした。

1月には OSC 大阪への出展を皮切りに、今年以上にオフラインイベントに参加していきたいと思います。また openSUSE の関係者は XDDC としてもくもく会を開催して集まっていますので、開発や翻訳、ドキュメントに参加してみたい方はご参加ください。

alpのgrafana workloadを制御してみる

By Syuta Hashimoto @ 2023-12-21 08:00

さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。

この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。

今日は19日の記事の続きで、alpで動かしたgrafana workloadの制御コマンドを見てみたいと思います。

grafana-container-manage.sh create

grafanaコンテナを作成します。

grafana-container-manage.sh install

grafanaコンテナを動かすのに必要なファイル類をホストの/usr/local/binや/etcにインストールします。

スクリプト内の処理は、ホストのルートをマウントして、label-installというスクリプトを実行していました。

grafana-container-manage.sh start

grafanaコンテナをスタートします。

grafana-container-manage.sh uninstall

installコマンドでインストールしたファイル類などを削除します。こちらもスクリプト内の処理はホストのルートをマウントして、label-uninstallというスクリプトを実行していました。

grafana-container-manage.sh stop

grafanaコンテナをストップします。

grafana-container-manage.sh rm

grafanaコンテナを削除します。

grafana-container-manage.sh rmcache

garfanaイメージを削除します。内部で実行されるコマンドは、podman rmiです。

grafana-conatiner-manage.sh run

grafanaコンテナを実行します。

grafana-container-manage.sh bash

grafanaコンテナ内のbashを実行します。

grafana-container-manage.sh logs

grafanaコンテナのログを表示します。

コンテナのライフサイクルがわかっていれば、各コマンドの意味がわかるかと思います。

uninstallを実行すると、当然grafana-container-manage.shも削除されます。再び使うためには、19日の方法でイメージのinstallラベルを実行します。

# podman container runlabel install registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana:latest

また、rmcacheでイメージを削除後、createをしようとするとイメージのpullが始まります。まぁ当然ですね。

実行時、runだとgrafanaのコンテナの中のシェルが動いたため、cerateからstartを実行する方法が安全そうでした。

基本的にはpodmanコマンドのラップですが、installなど一部処理を簡単に実行できるようになっているので、ぜひ試してみてください。

alpでgrafana workloadを動かしてみる

By Syuta Hashimoto @ 2023-12-19 08:00

さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。

この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。

ここ何回かalpについて記事を書いていて、やっとわかってきました。SUSE/openSUSEは、ホストとの連携が必要などの単に動かすだけでない処理が必要なアプリのインストールや準備処理を、コンテナに内包して、workloadとして動かす、という戦略をとってるものがります。その時に利用するのが、podmanのlabel付け(実行コマンドにlabelをつける)と、そのlabel名で呼び出すrunlabelオプションです。

今回はgrafanaをマニュアルに従って動かしてみます。

grafanaサーバーのセットアップ

まず、workload内包コンテナを探します。

# podman search grafana

あれ?一覧にworkloadのコンテナが出てきません。直接レジストリ名を指定してみます。

# podman search registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana

表示されました。

では、イメージをpullしてワークロードを実行します。

# podman container runlabel install 
registry.opensuse.org/suse/alp/workloads/tumbleweed_containerfiles/suse/alp/workloads/grafana:latest

容量があり1分ほど時間がかかりましたが、準備が完了しました。

grafanaのworkloadは、grafana-container-manage.shというスクリプトを用意してくれ、これを使ってコンテナの作成や実行などを行います。

まずは、コンテナを作成します。

# grafana-container-manage.sh create

すぐにコンテナが作成されました。

では、コンテナをgrafanaのサーバーと共に実行します。

# grafana-container-manage.sh start

今は指示通りコマンドを叩いてるだけですが、それぞれが何をしているかを見てみるのも楽しそうですね。

grafanaクライアントのセットアップ

今回はalpを動かしているホストをクライアントにしようと思います。

クライアントには、以下の2つのパッケージをインストールし、サービスを再起動します。

パッケージのインストール

  • golang-github-prometheus-node_exporter
  • golang-github-prometheus-prometheus

サービスの再起動

  • systemctl restart prometheus-node_exporter.service
  • systemctl restart prometheus

grafanaでの表示

では、grafanaを設定していきます。

ブラウザからgrafanaにアクセスします。

http://[ALP_HOST_IP]:3000

ログイン画面が表示されるので、ログインします。初期設定は両方ともadminとなっています。ログイン後、パスワード変更画面になりますので新しいパスワードを設定します。

ログイン後画面

ログインしたら、ホストのprometheusからデータを取得します。

上段の真ん中にある「DATA SOURCES」をクリックし、種類の一覧が表示されるので一番上の「Prometheus」を選択します。

Prometheus server URLに、Prometheusを動かしているマシンのurlを指定します。デフォルトでポートは9090です。僕の場合、alpを動かしているホストなのでhttp://192.168.122.1:9090となりました。

ホストのlibvirtのゾーンで9090を開放し、画面下部の「Save & test」ボタンをおすと、Successfullyと出てきました。

サンプルで用意されているDashboardsを読み込んでみます。マニュアルはバージョンが古いようで、僕が試した時は以下の手順になりました。

  1. 左上のハンバーガーメニューから、Dashboardsを選択する
  2. 右側にある「New」のボタンをクリックして出てくるドロップダウンから、Importを選択する
  3. Import via grafana.comに、405と入力して「Load」をクリックする
  4. prometheusをクリックして、データソースを選択する 手順通りだと一つのため、それを選択する
  5. 設定が読み込まれるので、下の「Import」をクリックする

無事、グラフが表示されました。

Grafanaダッシュボード

grafanaを制御するスクリプトには他にもアンインストールやキャッシュ削除などのオプションがありますので、追って紹介しようと思います。

この投稿は openSUSE Advent Calendar の18日目です。

今年もこの時期がやってきました。12月31日に開催されるコミックマーケットC103において、Geeko Magazine Special Edition 2023冬 を発行します。

今回の内容は次のとおりです。

  • 「最先端OS ALPを体感」開発中の Adaptive Linux Platform を実際にインストールして、Cockpit による管理や、GNOME を試してみました。
  • 「Ignition で自動設定、Cockpit で管理―openSUSE Leap Micro を使ってみよう」コンテナホスト向け Leap の Leap Micro の簡単な使い方です。Ignition でインストールを自動化し、Cockpit で Redmine をデプロイする方法を紹介します。
  • 「openSUSEでCephを使ってみる」「GlusterFSを使ってみる」2大分散ファイルシステムについて、16ページを使って紹介します。それぞれ、基本的なアーキテクチャ、インストール、マウント、故障が発生した場合の挙動について解説します。
  • エーデル・シュティメ 〜とあるカメレオンのタリナイモノとネガウモノ〜」親に男子として育てられた女子高生とAIで動くカメレオン型ぬいぐるみのお話。
  • 「Kritaを使ってライブ生成AIなお絵描きしてみよう」Krita上で適当な絵を描くと、その絵を元にAIが絵を生成。

alpのCockpitでpodmanを制御してみる

By Syuta Hashimoto @ 2023-12-15 08:00

さて、毎度ながらの説明ですが、ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。

この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。

今日はalpで動かしているCockpitから、podmanを制御してみたいと思います。

まず、左側に「Podmanコンテナー」というメニューがあるので、そこを選択します。

すると、画面にPodmanサービスを有効化というボタンが表示されるので、クリックして有効化します。(すみません、スクショを撮り損ねてしまいました)

すると、イメージやコンテナーなどを制御できる画面が表示されます。

Podmanコンテナーの画面

かなり直感的な操作ができそうです。

では、コンテナーを作成してみます。右下にある「コンテナーの作成」をクリックすると、コンテナー作成ダイアログが表示されます。

試しでnginxを作成してみます。

コンテナーの作成ダイアログ

イメージの所にnginxと入れると、候補が表示されて、そこから選ぶことができました。

また、ポートマッピングもしておきます。「インテグレーション」タブで設定できました。

コンテナーのポートマッピング

左下の「作成して実行する」をクリックします。すると、イメージのダウンロードが始まりました。

イメージダウンロード中

少しすると、無事実行中になりました。

コンテナー実行中

ホストのブラウザからアクセスすると、nginxが起動していることが確認できました。

停止や削除などの操作も一通り画面から行えました。Podman、というかコンテナーの基礎知識は必要だなとは思いましたが、かなり直感的で使いやすかったです。

alpでfirewalldをpodmanで動かしてみる

By Syuta Hashimoto @ 2023-12-12 22:22

ALP (Adaptive Linux Platform)は、SUSEとopenSUSEで開発している次世代OSのベースです。イミュータブルで軽量な仕様となっています。

この冬発売のGeeko MagazineにインストールとCockpitというブラウザから管理できるアプリの体験記を書いていますので、ぜひ皆さん試してみてください。

さて、今日は公式ドキュメントにある、firewolldをpodmanで動かす手順をやってみようと思います。

まず、alpにログインし、alp用のfirewalldのコンテナを特定します。

# podman search firewalld

そうすると、ドキュメントにも乗っているalp用ワークロードが搭載された registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld のイメージが見つかります。

次に、手順の通り、alpからパッケージとしてのfirewalldを削除します。alpはイミュータブルなため、通常のzypperコマンドではなく、専用のtransactional-updateコマンドで暫定的な削除を行い、リブートすることでそれがシステムに適用されます。

# transactional-update pkg remove firewalld
# reboot

では、イメージのワークロードを実行します。

# podman container runlabel install \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld

他のイメージの実行時にも触れましたが、podmanは実行コマンドにラベルを貼ることができ、runlabel コマンドでそのラベルを指定して実行することができます。一連のalpワークロード用イメージは、installといったラベルにホストの設定などの処理を持たせています。

ドキュメントによると、firewalldはpolkitやsystemdなどの準備をしてくれているようです。

そう言えば、冒頭にdbusとpolkitの設定ファイルが必要、と書いてあったのですが、特に用意はせず、、、さて、どうなるでしょうか。

インストールが終わったので実行します。

# podman container runlabel run \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld

コンテナが実行されました。ではコンテナ経由でfirewall-cmdを実行してみます。

# podman exec firewalld firewall-cmd --list-all-zones

すると、zoneが表示され、firewall-cmdが実行可能なことがわかりました。

なお、firewalldのコンテナはホストを制御する関係上、privilegedで動いています。また、podmanを使っている場合、systemdとも統合されていて、systemctlコマンドで制御することが可能です。例えば、コンテナの起動は以下のコマンドで代替できます。

# systemctl start firewalld

なお、firewalldやfirewall-cmdのマニュアルをコンテナ経由で見る方法もドキュメントに書かれていました。

firewalldならば、

# podman run -i --rm \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld \
man firewalld

firewall-cmdならば、

# podman run -i --rm \
registry.opensuse.org/suse/alp/workloads/tumbleweed_images/suse/alp/workloads/firewalld \
man firewall-cmd

で参照可能です。 manコマンドをコンテナの中で呼び出しているわけですね。

個人的に、firewalldをコンテナで実行する利点欠点が見えていない所があり、そのあたりも追って調査考察してみたいと思います。