Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

ブックマーク / qiita.com/legitwhiz (3)

  • cgroupsを利用したリソースコントロール(RHEL7) - Qiita

    cgroupsを利用したリソースコントロール(RHEL7) cgroupsとは cgroups(Control Groups)とは、「プロセスをグループ化して、 リソースの利用をコントロール」するカーネル機能で、 Linux 2.6.24からマージされています。 具体的には、グループ単位でリソースの割り当て、 優先度、管理、モニタリングなどが設定できます。 cgroupsそのものはプロセスを「コントロールグループ」 と呼ばれる単位にまとめるだけで、リソースコントロールを 行うにはコントロールグループに「サブシステム」 と呼ばれる抽象化されたリソース群をつなげる必要があります。 主なサブシステムには、次のようなものがあります。 ・cpu CPUへのアクセス ・cpuacct CPUについての自動レポートを生成 ・cpuset マルチコアCPUのコア単位およびメモリノードを割り当て ・memo

    cgroupsを利用したリソースコントロール(RHEL7) - Qiita
    plasma0713
    plasma0713 2021/03/03
    “複数コアを搭載している場合は 制限したい使用率75%×コア数(4コアの場合) [cpu.cfs_quota_us]を計算すると [cpu.cfs_quota_us]= 0.75 x 4core x 100000(sをµsに変換) = 300000 となる。”
  • OSS ジョブスケジューラ(Rundeck)を自宅サーバに入れてみた - Qiita

    自宅サーバで運用スクリプトを実行する場面は多くはないですが、商用ジョブスケジューラ(JP1/AJS,TWS,SystemWalker等)と比較し、OSSでも使えるジョブスケジューラとなっているのか検証してみました。 検証する環境は、Ubuntu16.04LTSとCentOS7.5 0.検証環境 OS:Ubuntu 16.04 LTS OS:CentOS 7.5 ミドルウェア:Rundeck 3.0.7 (20181008) 前提ミドルウェア:JRE 1.8.0 1.Rundeckとは まず、OSS ジョブスケジューラである『Rundeck』とは、どういった製品なのか調査してみました。 『Rundeck』とは、LinuxもしくはWindowsで動作する、オープンソースのJob管理ツールであり、ライセンスは「Apache Software License 2.0」で商用利用が可能なライセンスと

    OSS ジョブスケジューラ(Rundeck)を自宅サーバに入れてみた - Qiita
  • OSS ジョブスケジューラ(Rundeck)を自宅サーバに入れてみた Part2 - Qiita

    サーバに『Rundeck』を導入したとこまで、前回(Part1)検証してみましたが、Part2は実際にプロジェクト、ジョブを作成し、実行するまでは検証してみました。 前回のPart1は、OSS ジョブスケジューラ(Rundeck)を自宅サーバに入れてみたを参照。 0.検証環境 OS:Ubuntu 16.04 LTS OS:CentOS 7.5 ミドルウェア:Rundeck 3.0.7 (20181008) 前提ミドルウェア:JRE 1.8.0 1.ジョブ実行環境構築 1.1.管理者パスワードの変更 ユーザのパスワード変更は、[/etc/rundeck/realm.properties]を修正すればいいのですがconfigファイルに平文で書かれてます。 これでは、セキュリティ的によろしくないので、md5で暗号化しパスワード変更してみたいと思います。 1.1.1.暗号化パスワード生成 まずは、

    OSS ジョブスケジューラ(Rundeck)を自宅サーバに入れてみた Part2 - Qiita
  • 1