Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 476. DockerDesktopVM의 파일 시스템 접근 [링크 복사], [링크+제목 복사],
조회: 10235
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 7개 있습니다.)

DockerDesktopVM의 파일 시스템 접근

혹시나 DockerDesktopVM에 접근하는 방법이 있지 않을까 싶어 검색해 봤더니,

How to SSH into the Docker VM (MobyLinuxVM) on Windows
; https://blog.jongallant.com/2017/11/ssh-into-docker-vm-windows/

아쉽게도 SSH 접속은 안 되는 듯싶고, 대신 DockerDesktopVM의 파일 시스템을 조회하는 수준에서 가능합니다. 이것을 docker스러운 방법으로 해결하고 있는데, 즉 다음의 명령어로 컨테이너 하나를 실행시키면,

c:\temp> docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
Unable to find image 'alpine:latest' locally
latest: Pulling from library/alpine
c9b1b535fdd9: Pull complete
Digest: sha256:ab00606a42621fb68f2ed6ad3c88be54397f981a7b70a79db3d1172b11c4367d
Status: Downloaded newer image for alpine:latest
/ #

내부의 shell 환경에서 "host" 폴더가 제공되는데,

/ # ls -l
total 56
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 bin
drwxr-xr-x   10 root     root          3300 Mar  6 18:34 dev
drwxr-xr-x    1 root     root          4096 Mar  6 18:34 etc
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 home
drwxr-xr-x    1 root     root           380 Mar  6 16:13 host
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 lib
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 media
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 mnt
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root          4096 Mar  6 18:34 root
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 run
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 sbin
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    2 root     root          4096 Jan 16 21:52 tmp
drwxr-xr-x    7 root     root          4096 Jan 16 21:52 usr
drwxr-xr-x   12 root     root          4096 Jan 16 21:52 var

그 내용이 DockerDesktopVM 내부의 파일 시스템이 됩니다.

/ # ls host -l
total 8167
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
drwxr-xr-x    1 root     root           200 Mar  7 09:47 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    1 root     root            60 Mar  7 09:47 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  7 09:47 opt
dr-xr-xr-x  130 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  7 12:57 root
drwxr-xr-x    1 root     root           180 Mar  7 09:47 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  7 13:18 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




정말 그런지 실습을 해볼까요? ^^ 아래의 글에서,

docker - SQL Server 2019 컨테이너 실행
; https://www.sysnet.pe.kr/2/0/12173

다음과 같은 식으로 볼륨 공유를 했을 때,

docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" -v sqlvolume:/var/opt/mssql -p 1433:1433 --name sql1 -d mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04

sqlvolume 디렉터리가 DockerDesktopVM 호스트의 어딘가에 저장이 되어 있을 텐데, 이를 다음과 같이 찾아낼 수 있습니다.

/ # find / -name sqlvolume
/host/var/lib/docker/volumes/sqlvolume

/ # ls /host/var/lib/docker/volumes/sqlvolume/_data/data -l
total 97668
-rw-r-----    1 10001    root           256 Mar  7 12:33 Entropy.bin
-rw-r-----    1 10001    root       4653056 Mar  7 13:12 master.mdf
-rw-r-----    1 10001    root       2097152 Mar  7 13:23 mastlog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 model.mdf
-rw-r-----    1 10001    root      14024704 Mar  7 12:33 model_msdbdata.mdf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_msdblog.ldf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_replicatedmaster.ldf
-rw-r-----    1 10001    root       4653056 Mar  7 12:33 model_replicatedmaster.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 modellog.ldf
-rw-r-----    1 10001    root      14024704 Mar  7 13:12 msdbdata.mdf
-rw-r-----    1 10001    root        786432 Mar  7 13:12 msdblog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb2.ndf
-rw-r-----    1 10001    root       8388608 Mar  7 13:17 templog.ldf




알아본 김에, DockerDesktopVM 환경에 대해 더 파헤쳐 보겠습니다. 우선, "Docker Desktop"을 설치하면 HOSTS 파일에 DNS 이름이 등록됩니다.

# Added by Docker Desktop
192.168.100.50 host.docker.internal
192.168.100.50 gateway.docker.internal
# To allow the same kube context to work on the host and the container:
127.0.0.1 kubernetes.docker.internal
# End of section

사실, 저렇게 등록된 IP는 "Docker Desktop"이 설치된 컴퓨터의 IP에 불과합니다. 오히려 알아내고 싶은 IP는 Docker subnet(기본값은 "192.168.65.0/28") 상에서의 DockerDesktopVM에 대한 IP일 텐데요. 다행히 "Docker Desktop"은 DockerDesktopVM이 호스팅하는 container 내부에도 "host.docker.internal" DNS를 등록하고 있으며 그것에 매핑된 IP 주소가 subnet 상의 DockerDesktopVM의 주소가 됩니다. 그래서 아무 container나 하나 실행하고 거기서 다음과 같이 ping을 해보면 알 수 있습니다.

/ # ping host.docker.internal -c 1
PING host.docker.internal (192.168.65.2): 56 data bytes
64 bytes from 192.168.65.2: seq=0 ttl=38 time=8.639 ms

--- host.docker.internal ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 8.639/8.639/8.639 ms

("Docker Desktop" 환경에서 별다른 설정이 없다면 대개의 경우 DockerDesktopVM의 주소는 192.168.65.2입니다.)




그렇다면, 당연히 dockerd가 사용하는 daemon.json 파일도 있겠군요.

/ # find / -name daemon.json
/host/run/config/docker/daemon.json

/run 디렉터리에 있는 것으로 보아 임시 파일 역할만 할 뿐 사실상 설정 변경은 할 수 없습니다. 아마도, 윈도우에 설치된 "Docker Desktop"이 관리하는 "%USERPROFILE%\.docker\daemon.json" 파일이 기반이고, 런타임 시에 DockerDesktopVM 측의 /host/run/config/docker/daemon.json 파일로 제공하는 듯합니다.

참고로, DockerDesktopVM에 설치된 docker, dockerd는 모두 "/host/usr/local/bin/" 디렉터리에 있습니다.




"How to SSH into the Docker VM (MobyLinuxVM) on Windows" 글에 보면, alpine container를 ubuntu-docker-client 내에서 실행하는 것을 볼 수 있습니다.

C:\temp> docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client
root@546a9d760774:/# docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
/ #

이렇게 하는 경우 host 디렉터리 하위에 Hyper-V를 호스팅하는 윈도우 시스템의 드라이브까지 매핑이 된 것을 볼 수 있습니다.

/ # ls host -l
total 8167
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 C -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 D -> /host_mnt/d
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 E -> /host_mnt/e
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 c -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 d -> /host_mnt/d
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 e -> /host_mnt/e
drwxr-xr-x    1 root     root           200 Mar  6 16:13 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    5 root     root           100 Mar  6 16:13 host_mnt
drwxr-xr-x    1 root     root            60 Mar  6 16:13 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  6 16:13 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  6 16:46 root
drwxr-xr-x    1 root     root           180 Mar  6 16:13 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  6 18:34 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/8/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-03-12 10시07분
Docker Container 내부 소켓 상태 확인 - nsenter와 netstat
; https://aidanbae.github.io/code/docker/docker-netstat/

docker inspect -f '{{.State.Pid}}' {container_id or name}
sudo nsenter -t 5645 -n netstat
정성태
2020-08-07 10시56분
docker run --restart=always -v /usr/bin/docker:/usr/bin/docker -v /var/run/docker.sock:/var/run/docker.sock --name ${IMGNAME} -v ${VOLUMENAME}:/testdir -p 15001:80 -d ${IMGNAME}:latest
정성태
2021-03-26 01시06분
alpine 내에서의 package 관리자

/ # apk update
/ # apk upgrade
/ # apk add net-tools
/ # apk add curl
정성태

... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12536정성태2/9/202110109개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219221개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219794개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219461개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/20219948개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20218976개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113148개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110200개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219598개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219806개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217665개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217388개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218479개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218527개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110026개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/20219991개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20218532개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/20217596개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202125052Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202112685Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/20219325Windows: 188. Windows - TCP default template 설정 방법
12515정성태1/28/202110556웹: 41. Microsoft Edge - localhost에 대해 http 접근 시 무조건 https로 바뀌는 문제 [3]
12514정성태1/28/202110813.NET Framework: 1021. C# - 일렉트론 닷넷(Electron.NET) 소개 [1]파일 다운로드1
12513정성태1/28/20218867오류 유형: 698. electronize - User Profile 디렉터리에 공백 문자가 있는 경우 빌드가 실패하는 문제 [1]
12512정성태1/28/20218652오류 유형: 697. The program can't start because VCRUNTIME140.dll is missing from your computer. Try reinstalling the program to fix this problem.
12511정성태1/27/20218375Windows: 187. Windows - 도스 시절의 8.3 경로를 알아내는 방법
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...