Microsoft MVP성태의 닷넷 이야기
Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가 [링크 복사], [링크+제목 복사],
조회: 20813
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 480. Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

개발 환경 구성: 502. Portainer에 윈도우 컨테이너를 등록하는 방법
; https://www.sysnet.pe.kr/2/0/12289

Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12349

Linux: 61. docker - 원격 제어를 위한 TCP 바인딩 추가
; https://www.sysnet.pe.kr/2/0/13386

개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가

(2024-09-20 업데이트) ssh 지원이 추가됐으므로 특별한 이유가 없는 한 굳이 tcp 바인딩을 추가할 필요가 없습니다.

ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




지난 글에서,

Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

리눅스 환경에서의 2375 관리 포트를 여는 방법을 소개했는데요, 우분투 20.04의 경우 snap을 이용해 docker를 설치하면서,

# snap install docker

서비스 설정 파일 경로도 바뀌었고, "Linux 운영체제의 docker를 위한 tcp 바인딩 추가" 글에 쓴 방법을 이용해 옵션을 추가하면,

# cat /etc/systemd/system/snap.docker.dockerd.service
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd -H fd:// -H tcp://0.0.0.0:2375  --containerd=/run/containerd/containerd.sock
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target

서비스 재시작 후, 아예 docker 명령어가 동작을 안 합니다.

# systemctl daemon-reload
# systemctl restart snap.docker.dockerd.service

# docker ps
Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

이전 글을 쓸 때만 해도 "-H fd://"가 기본 경로의 유닉스 도메인 소켓을 자동으로 잡아줬는데 아무래도 그 기능이 삭제된 것 같습니다. (혹시 이력을 아시는 분은 덧글 부탁드립니다.)

암튼, 그냥 다음과 같이 직접 도메인 소켓 경로를 지정해야 합니다.

# cat /etc/systemd/system/snap.docker.dockerd.service 
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd  -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target




참고로, 위에서는 "/etc/systemd/system/snap.docker.dockerd.service" 경로의 파일을 직접 수정했는데요, 아쉽게도 그 파일의 처음 부분에 "# Auto-generated, DO NOT EDIT"라는 글이 괜히 있는 것이 아닙니다. ^^

실제로 (예를 들어) 재부팅을 하고 나면 snap.docker.dockerd.service 파일에 설정했던 내용이 다시 없어집니다. 즉, 그 파일에 대한 수정은 일시적으로 적용될 뿐, 영구적으로 설정하려면 해당 서비스에 대한 override 파일을 만들어야 합니다.

"/etc/systemd/system/snap.{서비스_이름}.d/override.conf" 경로 규칙으로 override 파일을 만들 수 있는데, 위의 내용대로 설정하고 싶다면 "/etc/systemd/system/snap.snap.docker.dockerd.d/override.conf" 파일명으로 아래와 같이 ExecStart를 초기화 및 재설정하는 텍스트를 남기면 됩니다.

[Service]
ExecStart=
ExecStart=/usr/bin/snap run docker.dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375

이후 저장하고 서비스를 재시작하면,

$ sudo systemctl daemon-reload
$ sudo systemctl restart snap.docker.dockerd

override.conf에 명시한 대로 ExecStart 명령어가 실행되고 있는 것을 확인할 수 있습니다.

$ systemctl status snap.docker.dockerd
● snap.docker.dockerd.service - Service for snap application docker.dockerd
     Loaded: loaded (/etc/systemd/system/snap.docker.dockerd.service; enabled; vendor preset: enabled)
    Drop-In: /etc/systemd/system/snap.docker.dockerd.service.d
             └─override.conf
     Active: active (running) since Tue 2024-06-11 15:06:54 KST; 3min 19s ago
   Main PID: 13283 (dockerd)
      Tasks: 48 (limit: 9426)
     Memory: 50.2M
        CPU: 1.285s
     CGroup: /system.slice/snap.docker.dockerd.service
             ├─13283 dockerd --group docker --exec-root=/run/snap.docker --data-root=/var/snap/docker/common/var-lib-docker --pidfile=/run/snap.docker/docker.pid --config-file=/var/snap/docker/2915/config/daemon.json -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
             ├─13367 containerd --config /run/snap.docker/containerd/containerd.toml --log-level error
             ├─13586 /snap/docker/2915/bin/docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 38959 -container-ip 172.18.0.2 -container-port 6443
             └─13601 /snap/docker/2915/bin/containerd-shim-runc-v2 -namespace moby -id 528be85c19a9959b3c40bf988df7cd807f62af57a5f6fbd7b8e3fdaedd34dd81 -address /run/snap.docker/containerd/containerd.sock
...[생략]...

아울러, dockerd 경우에는 ssh 접속으로 공개하는 것이 아니므로 보안을 위해 특정 컴퓨터에서만 접속이 되도록 방화벽 설정을 하는 것이 좋습니다.

// 192.168.100.50 컴퓨터에서만 접속을 허용

$ sudo ufw allow from 192.168.100.50 to any port 2375 proto tcp




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/20/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 91  92  93  94  95  96  97  98  99  100  [101]  102  103  104  105  ...
NoWriterDateCnt.TitleFile(s)
11500정성태4/17/201824141개발 환경 구성: 368. PowerShell로 접근하는 Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11499정성태4/17/201822202개발 환경 구성: 367. Azure - New-AzureRmADServicePrincipal / New-AzureRmRoleAssignment 명령어
11498정성태4/17/201822240개발 환경 구성: 366. Azure Active Directory(Microsoft Enfra ID)의 사용자 유형 구분 - Guest/Member
11497정성태4/17/201819767개발 환경 구성: 365. Azure 리소스의 액세스 제어(Access control) 별로 사용자에게 권한을 할당하는 방법 [2]
11496정성태4/17/201820648개발 환경 구성: 364. Azure Portal에서 구독(Subscriptions) 메뉴가 보이지 않는 경우
11495정성태4/16/201821615개발 환경 구성: 363. Azure의 Access control 보안과 Azure Active Directory의 계정 관리 서비스
11494정성태4/16/201817585개발 환경 구성: 362. Azure Web Apps(App Services)에 사용자 DNS를 지정하는 방법
11493정성태4/16/201819384개발 환경 구성: 361. Azure Web App(App Service)의 HTTP/2 프로토콜 지원
11492정성태4/13/201817824개발 환경 구성: 360. Azure Active Directory의 사용자 도메인 지정 방법
11491정성태4/13/201821107개발 환경 구성: 359. Azure 가상 머신에 Web Application을 배포하는 방법
11490정성태4/12/201819952.NET Framework: 739. .NET Framework 4.7.1의 새 기능 - Configuration builders [1]파일 다운로드1
11489정성태4/12/201817777오류 유형: 463. 윈도우 백업 오류 - a Volume Shadow Copy Service operation failed.
11488정성태4/12/201822303오류 유형: 462. Unhandled Exception in Managed Code Snap-in - FX:{811FD892-5EB4-4E73-A147-F1E079E36C4E}
11487정성태4/12/201819420디버깅 기술: 115. windbg - 닷넷 메모리 덤프에서 정적(static) 필드 값을 조사하는 방법
11486정성태4/11/201818413오류 유형: 461. Error MSB4064 The "ComputeOutputOnly" parameter is not supported by the "VsTsc" task
11485정성태4/11/201827514.NET Framework: 738. C# - Console 프로그램이 Ctrl+C 종료 시점을 감지하는 방법파일 다운로드1
11484정성태4/11/201829104.NET Framework: 737. C# - async를 Task 타입이 아닌 사용자 정의 타입에 적용하는 방법파일 다운로드1
11483정성태4/10/201832673개발 환경 구성: 358. "Let's Encrypt"에서 제공하는 무료 SSL 인증서를 IIS에 적용하는 방법 (2) [1]
11482정성태4/10/201823969VC++: 126. CUDA Core 수를 알아내는 방법
11481정성태4/10/201836791개발 환경 구성: 357. CUDA의 인덱싱 관련 용어 - blockIdx, threadIdx, blockDim, gridDim
11480정성태4/9/201826523.NET Framework: 736. C# - API를 사용해 Azure에 접근하는 방법 [2]파일 다운로드1
11479정성태4/9/201820517.NET Framework: 735. Azure - PowerShell로 Access control(IAM)에 새로운 계정 만드는 방법
11478정성태11/8/201924436디버깅 기술: 115. windbg - 덤프 파일로부터 PID와 환경변수 등의 정보를 구하는 방법 [1]
11477정성태4/8/201820969오류 유형: 460. windbg - sos 명령어 수행 시 c0000006 오류 발생
11476정성태4/8/201822315디버깅 기술: 114. windbg - !threads 출력 결과로부터 닷넷 관리 스레드(System.Threading.Thread) 객체를 구하는 방법
11475정성태3/28/201826067디버깅 기술: 113. windbg - Thread.Suspend 호출 시 응용 프로그램 hang 현상에 대한 덤프 분석
... 91  92  93  94  95  96  97  98  99  100  [101]  102  103  104  105  ...