Microsoft MVP성태의 닷넷 이야기
Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가 [링크 복사], [링크+제목 복사],
조회: 16493
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 480. Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

개발 환경 구성: 502. Portainer에 윈도우 컨테이너를 등록하는 방법
; https://www.sysnet.pe.kr/2/0/12289

Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12349

Linux: 61. docker - 원격 제어를 위한 TCP 바인딩 추가
; https://www.sysnet.pe.kr/2/0/13386

개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가

(2024-09-20 업데이트) ssh 지원이 추가됐으므로 특별한 이유가 없는 한 굳이 tcp 바인딩을 추가할 필요가 없습니다.

ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




지난 글에서,

Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

리눅스 환경에서의 2375 관리 포트를 여는 방법을 소개했는데요, 우분투 20.04의 경우 snap을 이용해 docker를 설치하면서,

# snap install docker

서비스 설정 파일 경로도 바뀌었고, "Linux 운영체제의 docker를 위한 tcp 바인딩 추가" 글에 쓴 방법을 이용해 옵션을 추가하면,

# cat /etc/systemd/system/snap.docker.dockerd.service
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd -H fd:// -H tcp://0.0.0.0:2375  --containerd=/run/containerd/containerd.sock
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target

서비스 재시작 후, 아예 docker 명령어가 동작을 안 합니다.

# systemctl daemon-reload
# systemctl restart snap.docker.dockerd.service

# docker ps
Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

이전 글을 쓸 때만 해도 "-H fd://"가 기본 경로의 유닉스 도메인 소켓을 자동으로 잡아줬는데 아무래도 그 기능이 삭제된 것 같습니다. (혹시 이력을 아시는 분은 덧글 부탁드립니다.)

암튼, 그냥 다음과 같이 직접 도메인 소켓 경로를 지정해야 합니다.

# cat /etc/systemd/system/snap.docker.dockerd.service 
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd  -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target




참고로, 위에서는 "/etc/systemd/system/snap.docker.dockerd.service" 경로의 파일을 직접 수정했는데요, 아쉽게도 그 파일의 처음 부분에 "# Auto-generated, DO NOT EDIT"라는 글이 괜히 있는 것이 아닙니다. ^^

실제로 (예를 들어) 재부팅을 하고 나면 snap.docker.dockerd.service 파일에 설정했던 내용이 다시 없어집니다. 즉, 그 파일에 대한 수정은 일시적으로 적용될 뿐, 영구적으로 설정하려면 해당 서비스에 대한 override 파일을 만들어야 합니다.

"/etc/systemd/system/snap.{서비스_이름}.d/override.conf" 경로 규칙으로 override 파일을 만들 수 있는데, 위의 내용대로 설정하고 싶다면 "/etc/systemd/system/snap.snap.docker.dockerd.d/override.conf" 파일명으로 아래와 같이 ExecStart를 초기화 및 재설정하는 텍스트를 남기면 됩니다.

[Service]
ExecStart=
ExecStart=/usr/bin/snap run docker.dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375

이후 저장하고 서비스를 재시작하면,

$ sudo systemctl daemon-reload
$ sudo systemctl restart snap.docker.dockerd

override.conf에 명시한 대로 ExecStart 명령어가 실행되고 있는 것을 확인할 수 있습니다.

$ systemctl status snap.docker.dockerd
● snap.docker.dockerd.service - Service for snap application docker.dockerd
     Loaded: loaded (/etc/systemd/system/snap.docker.dockerd.service; enabled; vendor preset: enabled)
    Drop-In: /etc/systemd/system/snap.docker.dockerd.service.d
             └─override.conf
     Active: active (running) since Tue 2024-06-11 15:06:54 KST; 3min 19s ago
   Main PID: 13283 (dockerd)
      Tasks: 48 (limit: 9426)
     Memory: 50.2M
        CPU: 1.285s
     CGroup: /system.slice/snap.docker.dockerd.service
             ├─13283 dockerd --group docker --exec-root=/run/snap.docker --data-root=/var/snap/docker/common/var-lib-docker --pidfile=/run/snap.docker/docker.pid --config-file=/var/snap/docker/2915/config/daemon.json -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
             ├─13367 containerd --config /run/snap.docker/containerd/containerd.toml --log-level error
             ├─13586 /snap/docker/2915/bin/docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 38959 -container-ip 172.18.0.2 -container-port 6443
             └─13601 /snap/docker/2915/bin/containerd-shim-runc-v2 -namespace moby -id 528be85c19a9959b3c40bf988df7cd807f62af57a5f6fbd7b8e3fdaedd34dd81 -address /run/snap.docker/containerd/containerd.sock
...[생략]...

아울러, dockerd 경우에는 ssh 접속으로 공개하는 것이 아니므로 보안을 위해 특정 컴퓨터에서만 접속이 되도록 방화벽 설정을 하는 것이 좋습니다.

// 192.168.100.50 컴퓨터에서만 접속을 허용

$ sudo ufw allow from 192.168.100.50 to any port 2375 proto tcp




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/20/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  [32]  33  34  35  36  37  38  39  40  41  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
13139정성태10/9/202213665.NET Framework: 2057. 리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 모든 닷넷 모듈을 추출하는 방법파일 다운로드1
13138정성태10/8/202216264.NET Framework: 2056. C# - await 비동기 호출을 기대한 메서드가 동기로 호출되었을 때의 부작용 [1]
13137정성태10/8/202214203.NET Framework: 2055. 리눅스 환경의 .NET Core 3/5+ 메모리 덤프로부터 닷넷 모듈을 추출하는 방법
13136정성태10/7/202214541.NET Framework: 2054. .NET Core/5+ SDK 설치 없이 dotnet-dump 사용하는 방법
13135정성태10/5/202215061.NET Framework: 2053. 리눅스 환경의 .NET Core 3/5+ 메모리 덤프를 분석하는 방법 - 두 번째 이야기 [1]
13134정성태10/4/202212257오류 유형: 820. There is a problem with AMD Radeon RX 5600 XT device. For more information, search for 'graphics device driver error code 31'
13133정성태10/4/202213388Windows: 211. Windows - (commit이 아닌) reserved 메모리 사용량 확인 방법 [1]
13132정성태10/3/202213429스크립트: 42. 파이썬 - latexify-py 패키지 소개 - 함수를 mathjax 식으로 표현
13131정성태10/3/202217237.NET Framework: 2052. C# - Windows Forms의 데이터 바인딩 지원(DataBinding, DataSource) [2]파일 다운로드1
13130정성태9/28/202213048.NET Framework: 2051. .NET Core/5+ - 에러 로깅을 위한 Middleware가 동작하지 않는 경우파일 다운로드1
13129정성태9/27/202213664.NET Framework: 2050. .NET Core를 IIS에서 호스팅하는 경우 .NET Framework CLR이 함께 로드되는 환경
13128정성태9/23/202216595C/C++: 158. Visual C++ - IDL 구문 중 "unsigned long"을 인식하지 못하는 #import [1]파일 다운로드1
13127정성태9/22/202214859Windows: 210. WSL에 systemd 도입
13126정성태9/15/202215382.NET Framework: 2049. C# 11 - 정적 메서드에 대한 delegate 처리 시 cache 적용
13125정성태9/14/202215793.NET Framework: 2048. C# 11 - 구조체 필드의 자동 초기화(auto-default structs)
13124정성태9/13/202215585.NET Framework: 2047. Golang, Python, C#에서의 CRC32 사용
13123정성태9/8/202215632.NET Framework: 2046. C# 11 - 멤버(속성/필드)에 지정할 수 있는 required 예약어 추가
13122정성태8/26/202216042.NET Framework: 2045. C# 11 - 메서드 매개 변수에 대한 nameof 지원
13121정성태8/23/202212451C/C++: 157. Golang - 구조체의 slice 필드를 Reflection을 이용해 변경하는 방법
13120정성태8/19/202216061Windows: 209. Windows NT Service에서 UI를 다루는 방법 [3]
13119정성태8/18/202215176.NET Framework: 2044. .NET Core/5+ 프로젝트에서 참조 DLL이 보관된 공통 디렉터리를 지정하는 방법
13118정성태8/18/202212711.NET Framework: 2043. WPF Color의 기본 색 영역은 (sRGB가 아닌) scRGB [2]
13117정성태8/17/202216391.NET Framework: 2042. C# 11 - 파일 범위 내에서 유효한 타입 정의 (File-local types)파일 다운로드1
13116정성태8/4/202216844.NET Framework: 2041. C# - Socket.Close 시 Socket.Receive 메서드에서 예외가 발생하는 문제파일 다운로드1
13115정성태8/3/202217427.NET Framework: 2040. C# - ValueTask와 Task의 성능 비교 [1]파일 다운로드1
13114정성태8/2/202217293.NET Framework: 2039. C# - Task와 비교해 본 ValueTask 사용법파일 다운로드1
... 31  [32]  33  34  35  36  37  38  39  40  41  42  43  44  45  ...