libvirt-lxc を使用した Linux コンテナー (廃止)

更新 -

virsh を使用する

警告

以下の libvirt-lxc パッケージは Red Hat Enterprise Linux 7.1 以降で廃止になります。

  • libvirt-daemon-driver-lxc

  • libvirt-daemon-lxc

  • libvirt-login-shell

Linux コンテナーフレームワークの開発は、現在は docker コマンドラインインターフェイスで行っています。libvirt-lxc ツールは (Red Hat Enterprise Linux 7 も含む) Red Hat Enterprise Linux の将来のリリースで削除される可能性があるため、カスタムのコンテナー管理アプリケーションの開発に依存すべきではありません。

以下のセクションでは、Linux コンテナーのインストール、設定、および管理に関するタスクの概要を紹介します。ここでは、基本的なコンテナー関連の操作に便利な libvirt ライブラリーが提供するツールについて説明します。

libvirt ライブラリーは、仮想マシンや Linux コンテナーなどのゲストドメインを管理するために、汎用コンテナーと、デフォルトのコマンドラインインターフェイスである virsh ユーティリティに必要なインフラストラクチャーを提供します。

永続的または一時的な Linux コンテナーを作成できます。永続的なコンテナーは XML 設定ファイルを使用して定義され、その定義は再起動後も持続します。一時的なコンテナーは virsh create コマンドで作成でき、コンテナーに入れたアプリケーションを終了すると削除されます。

LXC ドライバーに接続する

コンテナー関連のコマンドを正しく実行するには、libvirt を LXC ドライバーに接続する必要があります。これはデフォルトでは行われません。なぜなら、各ホストにはデフォルトの libvirt URI が 1 つだけあり、通常 KVM ドライバーは LXC よりも優先されるからです。ドライバーを一時的に LXC に変更するには、以下のようにコマンドの前に -c (connect) 引数を追加して root 権限で実行します。

~]# virsh -c lxc:/// command

コマンドの前に -c lxc:/// を指定して、接続するドライバーを LXC に変更します。この変更は一時的であるため、デフォルトの URI は実行直後にリセットされます。このガイドにおけるコンテナーの使用例では、デフォルトのドライバーを LXC 以外にしているため、上述の構文は必要に応じて使用してください。ただし、LIBVIRT_DEFAULT_URI 環境変数を使用すれば、libvirt セッションのデフォルト URI を明示的に上書きする場合に、各コマンドの前に -c lxc:/// を入力しないようにできます。

デフォルトの libvirt URI を指定するには、以下のコマンドを実行してください。

~]# virsh uri

この場合、qemu:///system URI がデフォルトとして指定されます。これは、KVM ドライバーが接続されていることを意味します。

libvirt セッションのデフォルト設定を変更するには、以下のコマンドを実行します。

~]# export LIBVIRT_DEFAULT_URI=lxc:///

システムを再起動すると、この変更は有効ではなくなります。

新しい設定を確認するには、以下のコマンドを実行してください。

~]# virsh uri

virsh ユーティリティ

virsh ユーティリティは、仮想ドメインの管理に使用する汎用のコマンドラインインターフェイスです。このユーティリティは、LXC ドメインの機能を管理するために使用できます。たとえば、コンテナーの作成、変更、削除を行ったり、既存のコンテナーの情報を表示したり、コンテナーのリソース、ストレージ、ネットワーク接続を管理したりできます。

以下の表は、Linux コンテナーに接続する際に最もよく使用される virsh コマンドになります。virsh の全コマンドについては、virsh の man ページを参照してください。

Virsh コマンド 説明
define XML フォーマットで libvirt 設定ファイルを提供したパラメーターに基づいて、コンテナーを新規に作成します。
undefine コンテナーを削除します。コンテナーが実行している場合は、アプリケーションのシャットダウンで削除される一時的なコンテナーに変換されます。
start 事前定義したコンテナーを起動します。--console オプションを使用して、新たに作成したコンテナーに直接接続できます。--autodestroy オプションを指定した場合、コンテナーは virsh exit で自動的に終了します。
autostart システムの起動時にコンテナーを自動的に起動するように設定します。
create 1 段階で非永続的なコンテナーを定義し起動します。一時的なコンテナーは libvirt 設定ファイルをベースとしています。shutdown コマンドを実行するとこのコンテナーを自動的に終了します。--console および --autodestroy オプションは start コマンドと同じように使用できます。
console コンテナーの仮想コンソールに接続します。
shutdown 正しくシャットダウンするために、ドメインのオペレーティングシステムと連携します。その動作は、コンテナーの XML 定義の `` パラメーターで指定できます。
destroy コンテナーを即座に終了します。shutdown の実行後に応答しなくなったら、このコマンドを使用してコンテナーを強制的に終了できます。
edit コンテナーの設定ファイルを編集するために開いて、適用する前に変更を検証します。

コンテナーを作成する

virsh ユーティリティを使用して Linux コンテナーを作成するには、以下の手順に従ってください。

以下の必須パラメーターを使用して、XML フォーマットで Libvirt 設定ファイルを作成します。

<domain type='lxc'>
    <name></name>
    <memory></memory>
    <os>
        <type>exe</type>
        <init>/bin/sh</init>
    </os>
    <devices>
        <console type='pty'/>
    </devices>
</domain>

ここで、container_name をコンテナーの名前に、そして mem_limit をコンテナーの初期メモリー制限に変更します。libvirt では、コンテナーの仮想化の種類を exe にします。<init> パラメーターはバイナリーへのパスを定義して、コンテナーの init (PID 1 のプロセス) として生成します。最後に必要なパラメーターは、<console> パラメーターで指定したテキストコンソールデバイスです。

他にも、適用できる設定がいくつかあります。パラメーターの一覧については ? を参照してください。Libvirt XML 設定ファイルの構文およびフォーマットの詳細は、Red Hat Enterprise Linux 7 Virtualization Deployment and Administration Guide を参照してください。

以下は、Libvirt 設定ファイル test-container.xml の例です。

<domain type='lxc'>
    <name>test-container</name>
    <memory>102400</memory>
    <os>
        <type>exe</type>
        <init>/bin/sh</init>
    </os>
    <devices>
        <console type='pty'/>
    </devices>
</domain>

新しいコンテナーを Libvirt にインポートするには、以下の構文を使用してください。

~]# virsh -c lxc:/// define config_file

config_file は、以前の手順で作成した XML 設定ファイルになります。

test_container.xml ファイルを Libvirt にインポートするには、以下のコマンドを実行します。

~]# virsh -c lxc:/// define test_container.xml

以下のメッセージが返されます。

Domain test-container defined from test-container.xml

コンテナーを起動、接続、停止する

事前に定義したコンテナーを起動するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// start container_name

container_name をコンテナー名に変更します。コンテナーが起動したら、以下のコマンドを実行してそのコンテナーに接続してください。

~]# virsh -c lxc:/// console container_name

注意

コンテナーが init プロセスとして使用する /bin/sh プロセスの PID が 1 の場合は、シェルを終了するとコンテナーもシャットダウンします。

実行中のコンテナーを停止するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// shutdown container_name

コンテナーが応答しない場合は、以下のコマンドを実行して強制的にシャットダウンできます。

~]# virsh -c lxc:/// destroy container_name

コンテナーを変更する

既存のコンテナーの設定を修正するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// edit container_name

container_name を使用して、設定を修正するコンテナーを指定します。このコマンドは、テキストエディターで指定したコンテナーの XML 設定ファイルを開いて、設定を変更します。デフォルトのエディターオプションは vi です。EDITOR 環境変数を設定するとエディターを変更できます。

以下の例は、test-container の設定ファイルを virsh edit で開いた状態を示しています。

<domain type='lxc'>
  <name>test-container</name>
  <uuid>a99736bb-8a7e-4fc5-99dc-bd96f6116b1c</uuid>
  <memory unit='KiB'>102400</memory>
  <currentMemory unit='KiB'>102400</currentMemory>
  <vcpu placement='static'>1</vcpu>
  <os>
    <type arch='x86_64'>exe</type>
    <init>/bin/sh</init>
  </os>
  <clock offset='utc'/>
  <on_poweroff>destroy</on_poweroff>
  <on_reboot>restart</on_reboot>
  <on_crash>destroy</on_crash>
  <devices>
    <emulator>/usr/libexec/libvirt_lxc</emulator>
    <interface type='network'>
      <source network='default'/>
    </interface>
    <console type='pty'>
      <target type='lxc' port='0'/>
    </console>
  </devices>
</domain>

virsh edit で開いた設定ファイルは、コンテナーを作成するのに使用したオリジナルの設定ファイルとは異なります。この変更は、? に表示される必須項目だけでなく、設定できるすべての項目を表示します。たとえば、再起動時またはクラッシュ時のコンテナーの挙動を変更することができます。

ファイルを編集したら、ファイルを保存してエディターを終了します。その後、virsh edit は、編集した設定ファイルを自動的に検証し、構文エラーが存在する場合は、ファイルを再度開くことを求めるプロンプトメッセージが表示されます。変更した設定内容は、コンテナーが次回起動する際に有効になります。この変更をすぐに適用するには、root 権限でコンテナーを再起動してください。

~]# virsh -c lxc:/// reboot container_name

起動時にコンテナーを自動的に起動する

起動時にコンテナーを自動的に起動するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// autostart container_name

container_name を、システムの起動時に自動的に起動するコンテナーの名前に変更します。自動起動を無効にする場合は、以下のコマンドを root: 権限で実行します。

~]# virsh -c lxc:/// autostart --disable container_name

システムの起動時に test-container ドメインを起動するには、以下のコマンドを実行してください。

~]# virsh -c lxc:/// autostart test-container

コマンドが成功すると、以下のメッセージが表示されます。

Domain test-container marked as autostarted

virsh dominfo コマンドを使用して、新しい設定をテストします。

~]# virsh -c lxc:/// dominfo test-container | grep Autostart
Autostart:      enable

コンテナーを削除する

既存のコンテナーを削除するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// undefine container_name

container_name を、削除するコンテナーの名前に変更します。 コンテナーの定義を削除すると、その設定ファイルが削除されます。したがって、コンテナーは起動しなくなります。コンテナーを実行中に定義を削除すると、ディスク上に設定ファイルがない一時的な状態になります。一時的なコンテナーをシャットダウンすると、再度起動することができません。

警告

virsh undefine コマンドを実行するとすぐにコンテナーが削除されます。virsh コマンドは、コンテナーを削除する前に確認するプロンプトメッセージを表示しません。この操作は元に戻せないため、コマンドを実行する前にもう一度検討してください。

コンテナーを監視する

既存のコンテナー (実行中および非アクティブ) の一覧を表示するには、以下のコマンドを root 権限で実行します。

~]# virsh -c lxc:/// list --all

virsh list --all コマンドの出力結果は以下のようになります。

 Id    Name                           State
----------------------------------------------------
 4369  httpd-container-001            running
 -     test-container                 shut off

コンテナーを実行している場合にコンテナーの名前、またはそのプロセス ID が分かったら、以下のコマンドを実行して、このコンテナーのメタデータを表示します。

~]# virsh -c lxc:/// dominfo container_name

container_name を、実行するコンテナーの名前または PID に変更します。

以下の例では、httpd-container-001 ドメインのメタデータを表示します。

~]# virsh -c lxc:/// dominfo httpd-container-001
Id:             4369
Name:           httpd-container-001
UUID:           4e96844c-2bc6-43ab-aef9-8fb93de53095
OS Type:        exe
State:          running
CPU(s):         1
CPU time:       0.3s
Max memory:     524288 KiB
Used memory:    8880 KiB
Persistent:     yes
Autostart:      enable
Managed save:   unknown
Security model: selinux
Security DOI:   0
Security label: system_u:system_r:svirt_lxc_net_t:s0 (enforcing)

現在実行中の Linux コンテナーのライブビューには、仮想システムに関するさまざまな統計を提供する virt-top ユーティリティを使用できます。virt-top を使用するには、最初に root 権限でインストールします。

~]# yum install virt-top

ユーティリティを起動するには、以下のコマンドを実行します。

~]# virt-top -c lxc:///

提供された統計とオペレーションの範囲は top ユーティリティと同じようになります。詳細は virt-top の man ページを参照してください。

上述のコマンドはコンテナーの全体の状態と、リソースの消費量を表示します。コンテナーのレベルをさらに深く調べるには、コンテナー内で実行している個々のアプリケーションを監視します。まずは、virsh console コマンドを実行してこのコンテナーに接続します。次に、コンテナー内で top など、便利な監視コマンドを実行します。

多数のコンテナーを同時に実行している時に、個々のコンテナーに接続せずに、コンテナーに重ねられたプロセスの概要を取得したい場合があります。この場合は systemd-cgls コマンドを使用して、コンテナー内のすべてのプロセスを、コンテナーが名前を付けた cgroup にまとめられます。もしくは、machinectl コマンドを取得して、ホストシステムからコンテナーに関する情報を取得します。まず、以下の例に示すように、実行中のコンテナーの一覧を表示します。

~]# machinectl
MACHINE                          CONTAINER SERVICE         
lxc-httpd-container-001          container libvirt-lxc     
lxc-test-container               container libvirt-lxc     

2 machines listed.

以下のコマンドを実行すると、1 つ以上のステータスを表示します。

~]# machinectl status -l container_name

container_name を、調査するコンテナーの名前に変更します。このコマンドには、上の例の machinectl コマンドの出力で示された名前の前に lxc- 接頭辞を付ける必要があります。-l オプションを付けて、出力が省略されないようにします。

以下のコマンドを実行して、test-container の状態を表示します。

~]# machinectl status -l lxc-test-container

lxc-test-container(73369262eca04dbcac288b6030b46b4c)
           Since:Wed 2014-02-05 06:46:50 MST; 1h 3min ago
          Leader:2300
         Service: libvirt-lxc; class container
            Unit: machine-lxc\x2dtest\x2dcontainer.scope
                  ├─12760 /usr/libexec/libvirt_lxc --name test-container --console 21 --security=selinux --h
                  └─12763 /bin/sh

コンテナーに重ねたプロセスの PID が分かったら、ホストシステムの標準ツールを使用してそのプロセスの挙動を監視できます。詳細については、systemd-cgls(1) および machinectl(1) の man ページを参照してください。

Linux コンテナーのネットワーキング

virsh によって作成されたゲストは、ホストシステムで利用できるすべてのネットワークインターフェイスにデフォルトで到達できます。コンテナーの設定ファイルがネットワークインターフェイス一覧を提供しない場合、ネットワークの名前空間は有効でなくなるため、コンテナーに重ねられたアプリケーションが、ホストの TCP または UDP アドレスとポートにバインドできます。また、アプリケーションは、ホストに関連する UNIX ドメインソケットにアクセスできます。コンテナーが UNIX ドメインソケットにアクセスするのを禁止するには、コンテナーの設定ファイルの <features> パラメーターに <privnet/> フラグを設定します。

ネットワーク名前空間を使用して、仮想ネットワークをコンテナー専用にすることができます。このネットワークは、/etc/libvirt/qemu/networks/ ディレクトリに保存された XML フォーマットの設定ファイルに事前に定義する必要があります。また、仮想ネットワークを virsh net-start コマンドで起動する必要があります。仮想ネットワークを作成して管理するには、Red Hat Enterprise Linux 7 Virtualization Deployment and Administration GuideNetwork configuration および Managing virtual networks の章を参照してください。仮想ネットワークの一般的な概念とシナリオについては、同ガイドの Virtual Networking 章を参照してください。

事前に定義した仮想ネットワークにコンテナーを接続するには、root 権限で以下のコマンドを実行します。

~]# virsh attach-interface domain type source --mac mac --config
  • domain を、ネットワークインターフェイスを使用するコンテナーの名前に変更します。

  • type は、物理ネットワークインターフェイスを使用する場合は network、そしてネットワークブリッジを使用する場合は bridge に変更します。

  • source には、ソースネットワークインターフェイスの名前を指定します。

  • mac には、ネットワークインターフェイスの mac アドレスを指定します。

  • ネットワークの設定を永続的にするには、--config オプションを追加します。このオプションを指定しないと、ここで設定した内容はシステムの再起動後には適用されなくなります。

virsh attach-interface パラメーターの完全リストは、virsh の man ページを参照してください。

仮想ネットワークからコンテナーを切断するには、root 権限で以下のコマンドを実行してください。

~]# virsh detach-interface domain type --config

domain はコンテナーの名前になります。上述の virsh attach-interface コマンドを使用してネットワークの種類を指定します。--config オプションを使用すると、ネットワークの切断が永続的になります。

仮想ネットワークは、TCP/IP 情報をクライアントマシンに自動的に割り当てる Dynamic Host Configuration Protocol (DHCP) を使用するか、手動で IP address アドレスを割り当てます。このセクションのコンテナーの使用例では httpd.service が使用されていますが、同様に sshd.service を使用できます。

注意

default という名前の仮想ネットワークの設定ファイルが、libvirt パッケージの一部としてインストールされており、 libvirtd が起動する時に自動的に起動するように設定されています。デフォルトのネットワークは IP アドレスの動的な割り当てを使用しており、NAT モードで動作します。Network Access Translation (NAT) プロトコルは出力接続だけを許可しているため、デフォルトのネットワークを使用する仮想マシンとコンテナーはネットワークには表示されません。詳細については ? を参照してください。

上述したように、libvirt パッケージは、libvirtd で自動的に起動したデフォルトの仮想ネットワークを提供します。設定内容を確認するには、/etc/libvirt/qemu/networks/default.xml ファイルを開くか、virsh net-edit コマンドを実行します。デフォルトの設定ファイルは以下のようになります。

<network>
  <name>default</name>
  <bridge name="virbr0" />
  <forward/>
  <ip address="192.168.122.1" netmask="255.255.255.0">
    <dhcp>
      <range start="192.168.122.2" end="192.168.122.254" />
    </dhcp>
  </ip>
</network>

ネットワークが起動していることを確認するには、以下のコマンドを実行します。

~]# virsh net-list
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              active     yes           yes

定義され起動中の仮想ネットワークで、virsh attach-interface コマンドを実行するとこのネットワークにコンテナーを接続します。たとえば、 httpd-coontainer-001 を default 仮想ネットワークに永続的に接続するには、以下のコマンドを実行します。

~]# virsh attach-interface httpd-container-001 network default --config

ネットワークが正しく動作していることを確認するには、コンテナーに接続して、pingip route など、通常のネットワーク監視コマンドを実行します。

libvirt が提供する default 仮想ネットワークは NAT モードで動作します。これは、主に ethernet、wifi、モバイル接続間のネットワーク接続を動的に変更するホストに対してテストを行う場合に適しています。コンテナーを LAN または WAN に公開する場合はネットワークブリッジに接続します。

ネットワークブリッジは、リンク層のレイヤーデバイスであり、MAC アドレスに基づいたネットワーク間のトラフィックを転送します。これにより、ネットワークトラフィックのリッスンとホストの各ネットワークへの接続を特定から構築される MAC アドレステーブルに基づいて転送が決定されます。ソフトウェアのブリッジは、ハードウェアのブリッジを模倣するため Linux ホスト内で使用できます。これは特に、1 つ以上の仮想 NIC を持つ NIC を共有する仮想アプリケーションで行われます。ネットワークブリッジの詳細については、Red Hat Enterprise Linux 7 Networking GuideConfigure Network Bridging を参照してください。

Ethernet ブリッジは、永続的な有線 LAN 接続を持つマシンに有効です。ホストのネットワークがブリッジデバイスを持つように設定したら、仮想ネットワークにこのブリッジを使用できます。これには設定ファイルの作成と、libvirt へのロードが必要になります。

ホストのオペレーティングシステムに br0 という名前のネットワークブリッジデバイスを用意したとします (詳細は、Red Hat Enterprise Linux 7 Networking GuideConfigure Network Bridging の章を参照)。このデバイスを使用して仮想ネットワークを作成するには、以下の内容で lan.xml ファイルを作成します。

<network>
    <name>lan</name>
    <forward mode="bridge" />
    <bridge name="br0" />
</network>

有効な設定ファイルを作成したら、仮想ネットワークを有効にできます。root 権限で以下のコマンドを実行します。

~]# virsh net-define lan.xml

ネットワークを定義できたら、以下のメッセージが表示されます。

Network lan defined from lan.xml

ネットワークを起動して、自動的に起動するように設定します。

~]# virsh net-start lan
~]# virsh net-autostart lan

ネットワークの実行種類を確認するには、以下のコマンドを実行します。

~]# virsh net-list
 Name                 State      Autostart     Persistent
----------------------------------------------------------
 default              active     yes           yes
 lan                  active     yes           yes

仮想ネットワークを準備したら、事前に作成したコンテナー httpd-container-002 に添付します。

~]# virsh attach-interface httpd-container-002 bridge lan --config

ネットワークが正しく動作していることを確認するには、コンテナーに接続して pingip route など、通常のネットワーク監視コマンドを実行します。

Linux macvtap ドライバーは、ネットワークブリッジを設定する別の方法を提供します。これは、ホスト上でネットワーク設定を変更する必要はありませんが、ホストとゲストのオペレーティングシステム間の接続は許可せず、ゲストと、その他の非ローカルマシン間の接続だけを許可します。macvtap を使用してネットワークを設定するには、上の例と同じ手順に従ってください。唯一異なるのはネットワーク設定ファイルで、ここではインターフェイスデバイスを指定する必要があります。

macvtap ブリッジのネットワーク設定ファイルは以下のようになります。

<network>
    <name>lan02</name>
    <forward mode="bridge" />
        <interface dev="eth0" />
</network>

設定ファイルを作成したら、ネットワークを作成し、? の手順でコンテナーを接続します。

macvtap の詳細は、Red Hat Enterprise Linux 7 Virtualization Deployment and Administration GuideNetwork interfaces セクションを参照してください。

コンテナーにデバイスをマウントする

デバイスをゲストのファイルシステムにマウントするには、virsh が提供する一般的なマウント構文を使用します。以下のコマンドは、XML フォーマットのデバイスの定義が必要です。libvirt デバイスの設定ファイルの詳細については、Red Hat Enterprise Linux 7 Virtualization Deployment and Administration GuidePCI devices セクションを参照してください。root 権限で以下のコマンドを実行します。

~]# virsh virsh attach-device domain file --config

domain を、デバイスを添付するコンテナーの名前に変更します。 file は、このデバイスの libvirt 設定ファイルになります。--config を追加してこの変更を永続的にします。

マウントしているデバイスを解除するには、以下のコマンドを実行してください。

~]# virsh virsh detach-device domain file --config

domain、file、--config の機能は、上述の virsh attach-device と同じです。

状況によって、コンテナーに追加ディスクデバイスを接続するか、仮想ネットワークに接続しないといけない場合もあります。したがって、libvirt は、この種のデバイスをマウントするためにより具体的なコマンドを提供します。ネットワークインターフェイスにコンテナーを接続する方法については ? を参照してください。ディスクをコンテナーに添付するには、root 権限で以下のコマンドを実行してください。

~]# virsh virsh attach-disk domain source target --config

domain をコンテナーの名前に変更します。source は、マウントされるデバイスへのパスになります。また、target は、マウントされたデバイスをゲストに公開する方法を定義します。--config を追加するとこの変更が持続します。virsh attach-disk とともに定義できるパラメーターは他にもあります。その一覧は virsh(1) の man ページを参照してください。

マウントしているディスクを解除するには、以下のコマンドを実行してください。

~]# virsh virsh detach-disk domain target --config

domain、target、および --config の機能はは、上述の virsh attach-disk と同じです。

その他のリソース

Red Hat Enterprise Linux 7 で Linux コンテナーを使用する方法は、以下のドキュメントを参照してください。

インストールされているドキュメント

  • virsh(1) — virsh コマンドの man ページ

  • systemd-cgls(1) — systemd-cgls コマンドのオプションの一覧を表示した man ページ

  • systemd-cgtop(1) — systemd-cgtop コマンドのオプションの一覧を表示した man ページ

  • machinectl(1) — machinectl ユーティリティの機能を説明する man ページ

オンラインドキュメント

  • Red Hat Enterprise Linux 7 Virtualization Deployment and Administration Guide: このガイドは、Red Hat Enterprise Linux 7 ホストの物理マシンの設定方法と、KVM ハイパーバイザーを使用して、さまざまなディストリビューションでゲストの仮想マシンをインストールして設定する方法を説明します。具体的には、PCI デバイスの設定、SR-IOV、ネットワーク、ストレージ、デバイス、ゲストの仮想マシン管理や、トラブルシューティング、互換性、制限について説明します。

  • Red Hat Enterprise Linux 7 Networking Guide: このガイドは、Red Hat Enterprise Linux 7 におけるネットワークインターフェイス、ネットワーク、ネットワークサービスの設定方法および管理方法について説明します。