Microsoft MVP성태의 닷넷 이야기
Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가 [링크 복사], [링크+제목 복사],
조회: 16512
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 5개 있습니다.)
개발 환경 구성: 480. Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

개발 환경 구성: 502. Portainer에 윈도우 컨테이너를 등록하는 방법
; https://www.sysnet.pe.kr/2/0/12289

Linux: 32. Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12349

Linux: 61. docker - 원격 제어를 위한 TCP 바인딩 추가
; https://www.sysnet.pe.kr/2/0/13386

개발 환경 구성: 725. ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




Ubuntu 20.04 - docker를 위한 tcp 바인딩 추가

(2024-09-20 업데이트) ssh 지원이 추가됐으므로 특별한 이유가 없는 한 굳이 tcp 바인딩을 추가할 필요가 없습니다.

ssh를 이용한 원격 docker 서비스 사용
; https://www.sysnet.pe.kr/2/0/13734




지난 글에서,

Linux 운영체제의 docker를 위한 tcp 바인딩 추가
; https://www.sysnet.pe.kr/2/0/12178

리눅스 환경에서의 2375 관리 포트를 여는 방법을 소개했는데요, 우분투 20.04의 경우 snap을 이용해 docker를 설치하면서,

# snap install docker

서비스 설정 파일 경로도 바뀌었고, "Linux 운영체제의 docker를 위한 tcp 바인딩 추가" 글에 쓴 방법을 이용해 옵션을 추가하면,

# cat /etc/systemd/system/snap.docker.dockerd.service
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd -H fd:// -H tcp://0.0.0.0:2375  --containerd=/run/containerd/containerd.sock
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target

서비스 재시작 후, 아예 docker 명령어가 동작을 안 합니다.

# systemctl daemon-reload
# systemctl restart snap.docker.dockerd.service

# docker ps
Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?

이전 글을 쓸 때만 해도 "-H fd://"가 기본 경로의 유닉스 도메인 소켓을 자동으로 잡아줬는데 아무래도 그 기능이 삭제된 것 같습니다. (혹시 이력을 아시는 분은 덧글 부탁드립니다.)

암튼, 그냥 다음과 같이 직접 도메인 소켓 경로를 지정해야 합니다.

# cat /etc/systemd/system/snap.docker.dockerd.service 
[Unit]
# Auto-generated, DO NOT EDIT
Description=Service for snap application docker.dockerd
Requires=snap-docker-471.mount
Wants=network.target
After=snap-docker-471.mount network.target snapd.apparmor.service
X-Snappy=yes

[Service]
EnvironmentFile=-/etc/environment
ExecStart=/usr/bin/snap run docker.dockerd  -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
SyslogIdentifier=docker.dockerd
Restart=on-failure
WorkingDirectory=/var/snap/docker/471
TimeoutStopSec=30
Type=simple

[Install]
WantedBy=multi-user.target




참고로, 위에서는 "/etc/systemd/system/snap.docker.dockerd.service" 경로의 파일을 직접 수정했는데요, 아쉽게도 그 파일의 처음 부분에 "# Auto-generated, DO NOT EDIT"라는 글이 괜히 있는 것이 아닙니다. ^^

실제로 (예를 들어) 재부팅을 하고 나면 snap.docker.dockerd.service 파일에 설정했던 내용이 다시 없어집니다. 즉, 그 파일에 대한 수정은 일시적으로 적용될 뿐, 영구적으로 설정하려면 해당 서비스에 대한 override 파일을 만들어야 합니다.

"/etc/systemd/system/snap.{서비스_이름}.d/override.conf" 경로 규칙으로 override 파일을 만들 수 있는데, 위의 내용대로 설정하고 싶다면 "/etc/systemd/system/snap.snap.docker.dockerd.d/override.conf" 파일명으로 아래와 같이 ExecStart를 초기화 및 재설정하는 텍스트를 남기면 됩니다.

[Service]
ExecStart=
ExecStart=/usr/bin/snap run docker.dockerd -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375

이후 저장하고 서비스를 재시작하면,

$ sudo systemctl daemon-reload
$ sudo systemctl restart snap.docker.dockerd

override.conf에 명시한 대로 ExecStart 명령어가 실행되고 있는 것을 확인할 수 있습니다.

$ systemctl status snap.docker.dockerd
● snap.docker.dockerd.service - Service for snap application docker.dockerd
     Loaded: loaded (/etc/systemd/system/snap.docker.dockerd.service; enabled; vendor preset: enabled)
    Drop-In: /etc/systemd/system/snap.docker.dockerd.service.d
             └─override.conf
     Active: active (running) since Tue 2024-06-11 15:06:54 KST; 3min 19s ago
   Main PID: 13283 (dockerd)
      Tasks: 48 (limit: 9426)
     Memory: 50.2M
        CPU: 1.285s
     CGroup: /system.slice/snap.docker.dockerd.service
             ├─13283 dockerd --group docker --exec-root=/run/snap.docker --data-root=/var/snap/docker/common/var-lib-docker --pidfile=/run/snap.docker/docker.pid --config-file=/var/snap/docker/2915/config/daemon.json -H unix:///var/run/docker.sock -H tcp://0.0.0.0:2375
             ├─13367 containerd --config /run/snap.docker/containerd/containerd.toml --log-level error
             ├─13586 /snap/docker/2915/bin/docker-proxy -proto tcp -host-ip 127.0.0.1 -host-port 38959 -container-ip 172.18.0.2 -container-port 6443
             └─13601 /snap/docker/2915/bin/containerd-shim-runc-v2 -namespace moby -id 528be85c19a9959b3c40bf988df7cd807f62af57a5f6fbd7b8e3fdaedd34dd81 -address /run/snap.docker/containerd/containerd.sock
...[생략]...

아울러, dockerd 경우에는 ssh 접속으로 공개하는 것이 아니므로 보안을 위해 특정 컴퓨터에서만 접속이 되도록 방화벽 설정을 하는 것이 좋습니다.

// 192.168.100.50 컴퓨터에서만 접속을 허용

$ sudo ufw allow from 192.168.100.50 to any port 2375 proto tcp




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/20/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12537정성태2/11/202119357.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202118202개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202117283개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202117805개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202116803개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202118006개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202116785개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202120597개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202118480개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202118073개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202118159개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202114979개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202113934개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115140개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202116065개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202118260개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202117339개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/202116097개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/202114823개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202132926Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202120636Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/202117104Windows: 188. Windows - TCP default template 설정 방법
12515정성태1/28/202118755웹: 41. Microsoft Edge - localhost에 대해 http 접근 시 무조건 https로 바뀌는 문제 [3]
12514정성태1/28/202118906.NET Framework: 1021. C# - 일렉트론 닷넷(Electron.NET) 소개 [1]파일 다운로드1
12513정성태1/28/202116064오류 유형: 698. electronize - User Profile 디렉터리에 공백 문자가 있는 경우 빌드가 실패하는 문제 [1]
12512정성태1/28/202116450오류 유형: 697. The program can't start because VCRUNTIME140.dll is missing from your computer. Try reinstalling the program to fix this problem.
... 46  47  48  49  50  51  52  53  54  55  [56]  57  58  59  60  ...