Microsoft MVP성태의 닷넷 이야기
Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가 [링크 복사], [링크+제목 복사],
조회: 21953
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 480. Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

개발 환경 구성: 502. Portainer에 윈도우 컨테이너를 등록하는 방법
; https://www.sysnet.pe.kr/2/0/12289

Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12349

Linux: 61. docker - 원격 제어를 위한 TCP 바인딩 추가
; https://www.sysnet.pe.kr/2/0/13386

개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가

(2024-09-20 업데이트) ssh 지원이 추가됐으므로 특별한 이유가 없는 한 굳이 tcp 바인딩을 추가할 필요가 없습니다.

ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




지난 글에서,

Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

리눅스 환경에서의 2375 관리 포트를 여는 방법을 소개했는데요, 우분투 20.04의 경우 snap을 이용해 docker를 설치하면서,

# snap install docker

서비스 설정 파일 경로도 바뀌었고, "Linux 운영체제의 docker를 위한 tcp 바인딩 추가" 글에 쓴 방법을 이용해 옵션을 추가하면,

# cat /etc/systemd/system/snap.docker.dockerd.service
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd -H fd:// -H tcp://0.0.0.0:2375  --containerd=/run/containerd/containerd.sock
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target

서비스 재시작 후, 아예 docker 명령어가 동작을 안 합니다.

# systemctl daemon-reload
# systemctl restart snap.docker.dockerd.service

# docker ps
Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

이전 글을 쓸 때만 해도 "-H fd://"가 기본 경로의 유닉스 도메인 소켓을 자동으로 잡아줬는데 아무래도 그 기능이 삭제된 것 같습니다. (혹시 이력을 아시는 분은 덧글 부탁드립니다.)

암튼, 그냥 다음과 같이 직접 도메인 소켓 경로를 지정해야 합니다.

# cat /etc/systemd/system/snap.docker.dockerd.service 
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd  -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target




참고로, 위에서는 "/etc/systemd/system/snap.docker.dockerd.service" 경로의 파일을 직접 수정했는데요, 아쉽게도 그 파일의 처음 부분에 "# Auto-generated, DO NOT EDIT"라는 글이 괜히 있는 것이 아닙니다. ^^

실제로 (예를 들어) 재부팅을 하고 나면 snap.docker.dockerd.service 파일에 설정했던 내용이 다시 없어집니다. 즉, 그 파일에 대한 수정은 일시적으로 적용될 뿐, 영구적으로 설정하려면 해당 서비스에 대한 override 파일을 만들어야 합니다.

"/etc/systemd/system/snap.{서비스_이름}.d/override.conf" 경로 규칙으로 override 파일을 만들 수 있는데, 위의 내용대로 설정하고 싶다면 "/etc/systemd/system/snap.snap.docker.dockerd.d/override.conf" 파일명으로 아래와 같이 ExecStart를 초기화 및 재설정하는 텍스트를 남기면 됩니다.

[Service]
ExecStart=
ExecStart=/usr/bin/snap run docker.dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375

이후 저장하고 서비스를 재시작하면,

$ sudo systemctl daemon-reload
$ sudo systemctl restart snap.docker.dockerd

override.conf에 명시한 대로 ExecStart 명령어가 실행되고 있는 것을 확인할 수 있습니다.

$ systemctl status snap.docker.dockerd
● snap.docker.dockerd.service - Service for snap application docker.dockerd
     Loaded: loaded (/etc/systemd/system/snap.docker.dockerd.service; enabled; vendor preset: enabled)
    Drop-In: /etc/systemd/system/snap.docker.dockerd.service.d
             └─override.conf
     Active: active (running) since Tue 2024-06-11 15:06:54 KST; 3min 19s ago
   Main PID: 13283 (dockerd)
      Tasks: 48 (limit: 9426)
     Memory: 50.2M
        CPU: 1.285s
     CGroup: /system.slice/snap.docker.dockerd.service
             ├─13283 dockerd --group docker --exec-root=/run/snap.docker --data-root=/var/snap/docker/common/var-lib-docker --pidfile=/run/snap.docker/docker.pid --config-file=/var/snap/docker/2915/config/daemon.json -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
             ├─13367 containerd --config /run/snap.docker/containerd/containerd.toml --log-level error
             ├─13586 /snap/docker/2915/bin/docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 38959 -container-ip 172.18.0.2 -container-port 6443
             └─13601 /snap/docker/2915/bin/containerd-shim-runc-v2 -namespace moby -id 528be85c19a9959b3c40bf988df7cd807f62af57a5f6fbd7b8e3fdaedd34dd81 -address /run/snap.docker/containerd/containerd.sock
...[생략]...

아울러, dockerd 경우에는 ssh 접속으로 공개하는 것이 아니므로 보안을 위해 특정 컴퓨터에서만 접속이 되도록 방화벽 설정을 하는 것이 좋습니다.

// 192.168.100.50 컴퓨터에서만 접속을 허용

$ sudo ufw allow from 192.168.100.50 to any port 2375 proto tcp




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/20/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
14027정성태10/15/2025456닷넷: 2371. C# - CRC64 (System.IO.Hashing의 약식 버전)파일 다운로드1
14026정성태10/15/2025446닷넷: 2370. 닷넷 지원 정보의 "package-provided" 의미
14025정성태10/14/2025746Linux: 126. eBPF (bpf2go) - tcp_sendmsg 예제
14024정성태10/14/2025794오류 유형: 984. Whisper.net - System.Exception: 'Cannot dispose while processing, please use DisposeAsync instead.'
14023정성태10/12/20251213닷넷: 2369. C# / Whisper 모델 - 동영상의 음성을 인식해 자동으로 SRT 자막 파일을 생성 [1]파일 다운로드1
14022정성태10/10/20252083닷넷: 2368. C# / NAudio - (AI 학습을 위해) 무음 구간을 반영한 오디오 파일 분할파일 다운로드1
14021정성태10/6/20252663닷넷: 2367. C# - Youtube 동영상 다운로드 (YoutubeExplode 패키지) [1]파일 다운로드1
14020정성태10/2/20252301Linux: 125. eBPF - __attribute__((preserve_access_index)) 활용 사례
14019정성태10/1/20252433Linux: 124. eBPF - __sk_buff / sk_buff 구조체
14018정성태9/30/20251798닷넷: 2366. C# - UIAutomationClient를 이용해 시스템 트레이의 아이콘을 열거하는 방법파일 다운로드1
14017정성태9/29/20252262Linux: 123. eBPF (bpf2go) - BPF_PROG_TYPE_SOCKET_FILTER 예제 - SEC("socket")
14016정성태9/28/20252539Linux: 122. eBPF - __attribute__((preserve_access_index)) 사용법
14015정성태9/22/20251981닷넷: 2365. C# - FFMpegCore를 이용한 MP4 동영상으로부터 MP3 음원 추출 예제파일 다운로드1
14014정성태9/17/20251967닷넷: 2364. C# - stun.l.google.com을 사용해 공용 IP 주소와 포트를 알아내는 방법파일 다운로드1
14013정성태9/14/20252610닷넷: 2363. C# - Whisper.NET Library를 이용해 음성을 텍스트로 변환 및 번역하는 예제파일 다운로드1
14012정성태9/9/20252859닷넷: 2362. C# - Windows.Media.Ocr: 윈도우 운영체제에 포함된 OCR(Optical Character Recognition)파일 다운로드1
14011정성태9/7/20253486닷넷: 2361. C# - Linux 환경의 readlink 호출
14010정성태9/1/20253309오류 유형: 983. apt update 시 "The repository 'http://deb.debian.org/debian buster Release' does not have a Release file." 오류
14009정성태8/28/20253773닷넷: 2360. C# 14 - (11) Expression Tree에 선택적 인수와 명명된 인수 허용파일 다운로드1
14008정성태8/26/20254352닷넷: 2359. C# 14 - (10) 복합 대입 연산자의 오버로드 지원파일 다운로드1
14007정성태8/25/20254760닷넷: 2358. C# - 현재 빌드에 적용 중인 컴파일러 버전 확인 방법 (#error version)
14006정성태8/23/20255050Linux: 121. Linux - snap 패키지 관리자로 설치한 소프트웨어의 디렉터리 접근 제한
14005정성태8/21/20254026오류 유형: 982. sudo: unable to load /usr/libexec/sudo/sudoers.so: libssl.so.3: cannot open shared object file: No such file or directory
14004정성태8/21/20254613오류 유형: 981. dotnet 실행 시 No usable version of the libssl was found
14003정성태8/21/20254875닷넷: 2357. C# 14 - (9) 새로운 지시자 추가 (Ignored directives)
[1]  2  3  4  5  6  7  8  9  10  11  12  13  14  15  ...