Microsoft MVP성태의 닷넷 이야기
Linux: 61. docker - 원격 제어를 위한 TCP 바인딩 추가 [링크 복사], [링크+제목 복사],
조회: 3851
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

docker - 원격 제어를 위한 TCP 바인딩 추가

예전에, Portainer 등의 서비스에서 관리를 하기 위해, 혹은 docker 클라이언트 측의 -H 옵션으로 접근하기 위해 daemon.json 파일의 "hosts" 옵션을 추가하는 방법을 알아봤는데요,

Portainer에 윈도우 컨테이너를 등록하는 방법
; https://www.sysnet.pe.kr/2/0/12289

리눅스의 경우에도 daemon.json 파일의 설정을 바꿔야 하는 것은 동일하지만 접근 방법이 다소 다릅니다.

$ cat /etc/docker/daemon.json
{
  "insecure-registries" : ["192.168.100.51:5000"]
}

윈도우와는 달리 기본 IPC 통신 방법이 npipe가 아닌 리눅스 소켓이기 때문에,

$ netstat -ano | grep docker
unix  2      [ ACC ]     STREAM     LISTENING     45095    /var/run/docker.sock
unix  2      [ ACC ]     STREAM     LISTENING     228938836 /var/run/docker/metrics.sock
unix  2      [ ACC ]     STREAM     LISTENING     228931446 /var/run/docker/libnetwork/a3ed856b16e8.sock

daemon.json 파일의 내용을 다음과 같이 변경해야 합니다.

$ cat /etc/docker/daemon.json
{
  "insecure-registries" : ["192.168.100.51:5000"],
  "hosts": ["tcp://0.0.0.0:2375", "unix:///var/run/docker.sock"]
}

$ dockerd --validate --config-file=/etc/docker/daemon.json
configuration OK

그런 후, service의 설정 파일에서 ExecStart 실행 옵션을 조정해야 하는데요, 우선 기존 ExecStart의 옵션을 알아내기 위해 docker.service 위치를 알아내고,

$ sudo systemctl status docker.service
● docker.service - Docker Application Container Engine
   Loaded: loaded (/usr/lib/systemd/system/docker.service; enabled; vendor preset: disabled)
   Active: active (running) since Mon 2023-06-26 16:31:48 KST; 59s ago
     Docs: https://docs.docker.com
...[생략]...

ExecStart 명령행을 확인합니다.

$ cat /usr/lib/systemd/system/docker.service
[Unit]
Description=Docker Application Container Engine
Documentation=https://docs.docker.com
After=network-online.target docker.socket firewalld.service containerd.service time-set.target
Wants=network-online.target containerd.service
Requires=docker.socket

[Service]
Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
ExecReload=/bin/kill -s HUP $MAINPID
TimeoutStartSec=0

...[생략]...

위의 명령행에서 "fd://"를 제거한 ExecStart를 설정해야 하는데요, 이 값을 직접 "/usr/lib/systemd/system/docker.service" 파일에서 편집하기보다는 다음과 같이 새롭게 override.conf 파일을 생성해 재정의하는 방식으로 진행해 보겠습니다.

$ mkdir -p /etc/systemd/system/docker.service.d

$ cd /etc/systemd/system/docker.service.d

// 이 디렉터리에 override.conf 파일을 생성 후, 다음의 내용을 갖도록 편집

$ cat override.conf
[Service]
ExecStart=
ExecStart=/usr/bin/dockerd --containerd=/run/containerd/containerd.sock

이후 서비스를 재시작하면,

$ sudo systemctl daemon-reload

$ sudo systemctl restart docker.service

/etc/systemd/system/docker.service.d/override.conf 파일에 설정한 값이 반영된 것을 확인할 수 있고,

$ sudo systemctl status docker.service
● docker.service - Docker Application Container Engine
   Loaded: loaded (/usr/lib/systemd/system/docker.service; enabled; vendor preset: disabled)
  Drop-In: /etc/systemd/system/docker.service.d
           └─override.conf
   Active: active (running) since Mon 2023-06-26 16:40:01 KST; 4s ago
     Docs: https://docs.docker.com
 Main PID: 13173 (dockerd)
    Tasks: 122
   Memory: 57.2M
   CGroup: /system.slice/docker.service
           ├─13173 /usr/bin/dockerd --containerd=/run/containerd/containerd.sock
...[생략]...
...[생략]... level=info msg="[graphdriver] using prior storage driver: overlay2"
...[생략]... level=info msg="Loading containers: start."
...[생략]... level=info msg="Default bridge (docker0) is assigned with an IP address 172.17.0.0/16. Daemon optio...d IP address"
...[생략]... level=info msg="Loading containers: done."
...[생략]... level=warning msg="WARNING: API is accessible on http://0.0.0.0:2375 without encryption.\n         Access to the...
...[생략]... level=info msg="Docker daemon" commit=659604f graphdriver=overlay2 version=24.0.2
...[생략]... level=info msg="Daemon has completed initialization"
...[생략]... level=info msg="API listen on /var/run/docker.sock"
...[생략]... systemd[1]: Started Docker Application Container Engine.
...[생략]... dockerd[23914]: time="...[생략]..." level=info msg="API listen on [::]:2375"

명령행에 "-H fd://" 옵션이 삭제되었으므로 해당 옵션을 이제 daemon.json 파일에 있는 것으로 적용하게 돼 위와 같이 메시지에 나오는 것처럼 2375 포트를 대기하는 TCP 소켓을 확인할 수 있습니다.

$ netstat -tano | grep 2375
tcp6       0      0 :::2375                 :::*                    LISTEN      off (0.00/0/0)

"tcp6"이라고 나오기는 하지만 IPv4에 해당하는 "tcp"도 포함하고 있다고 하므로 사용에 문제가 없습니다.




위와 같이 설정했으면 이제 다른 컴퓨터에서 docker -H 명령을 내려 원격 제어가 가능합니다.

// docker host 컴퓨터의 IP가 192.168.100.50이라고 가정하고,
// 다른 컴퓨터에서 IPv4로 접속

$ docker -H 192.168.100.50:2375 info
...[생략]...

만약 로컬에서는 되는데,

$ docker -H 127.0.0.1:2375 info

원격에서만 안 된다면 방화벽을 조사해야 합니다.

Linux - 외부에서의 접속을 허용하기 위한 TCP 포트 여는 방법
; https://www.sysnet.pe.kr/2/0/13385




마지막으로, ExecStart의 값에서 "-H fd://"를 제거하지 않고 daemon.json에 "hosts"를 포함하게 되면, docker.service 시작에 실패하게 됩니다.

...[생략]... dockerd[29113]: unable to configure the Docker daemon with file /etc/docker/daemon.json: the following directives are specified both as a flag and in the configuration file: hosts: (from flag: [fd://], from file: [tcp://0.0.0.0:2375 unix:///var/run/docker.sock])
...[생략]...  systemd[1]: docker.service: main process exited, code=exited, status=1/FAILURE
...[생략]...  systemd[1]: Failed to start Docker Application Container Engine.
-- Subject: Unit docker.service has failed
-- Defined-By: systemd
-- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
-- 
-- Unit docker.service has failed.
-- 
-- The result is failed.

즉, "fd://" 옵션의 사용은 배타적으로 설정해야 합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 6/28/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13517정성태1/8/20242221스크립트: 63. Python - 공개 패키지를 이용한 위성 이미지 생성 (pystac_client, odc.stac)
13516정성태1/7/20242347닷넷: 2196. IIS - AppPool의 "Disable Overlapped Recycle" 옵션의 부작용
13515정성태1/6/20242625닷넷: 2195. async 메서드 내에서 C# 7의 discard 구문 활용 사례 [1]
13514정성태1/5/20242318개발 환경 구성: 702. IIS - AppPool의 "Disable Overlapped Recycle" 옵션
13513정성태1/5/20242226닷넷: 2194. C# - WebActivatorEx / System.Web의 PreApplicationStartMethod 특성
13512정성태1/4/20242180개발 환경 구성: 701. IIS - w3wp.exe 프로세스의 ASP.NET 런타임을 항상 Warmup 모드로 유지하는 preload Enabled 설정
13511정성태1/4/20242200닷넷: 2193. C# - ASP.NET Web Application + OpenAPI(Swashbuckle) 스펙 제공
13510정성태1/3/20242122닷넷: 2192. C# - 특정 실행 파일이 있는지 확인하는 방법 (Linux)
13509정성태1/3/20242170오류 유형: 887. .NET Core 2 이하의 프로젝트에서 System.Runtime.CompilerServices.Unsafe doesn't support netcoreapp2.0.
13508정성태1/3/20242242오류 유형: 886. ORA-28000: the account is locked
13507정성태1/2/20242892닷넷: 2191. C# - IPGlobalProperties를 이용해 netstat처럼 사용 중인 Socket 목록 구하는 방법파일 다운로드1
13506정성태12/29/20232482닷넷: 2190. C# - 닷넷 코어/5+에서 달라지는 System.Text.Encoding 지원
13505정성태12/27/20233008닷넷: 2189. C# - WebSocket 클라이언트를 닷넷으로 구현하는 예제 (System.Net.WebSockets)파일 다운로드1
13504정성태12/27/20232591닷넷: 2188. C# - ASP.NET Core SignalR로 구현하는 채팅 서비스 예제파일 다운로드1
13503정성태12/27/20232451Linux: 67. WSL 환경 + mlocate(locate) 도구의 /mnt 디렉터리 검색 문제
13502정성태12/26/20232573닷넷: 2187. C# - 다른 프로세스의 환경변수 읽는 예제파일 다운로드1
13501정성태12/25/20232328개발 환경 구성: 700. WSL + uwsgi - IPv6로 바인딩하는 방법
13500정성태12/24/20232422디버깅 기술: 194. Windbg - x64 가상 주소를 물리 주소로 변환
13498정성태12/23/20233114닷넷: 2186. 한국투자증권 KIS Developers OpenAPI의 C# 래퍼 버전 - eFriendOpenAPI NuGet 패키지
13497정성태12/22/20232509오류 유형: 885. Visual Studiio - error : Could not connect to the remote system. Please verify your connection settings, and that your machine is on the network and reachable.
13496정성태12/21/20232504Linux: 66. 리눅스 - 실행 중인 프로세스 내부의 환경변수 설정을 구하는 방법 (gdb)
13495정성태12/20/20232428Linux: 65. clang++로 공유 라이브러리의 -static 옵션 빌드가 가능할까요?
13494정성태12/20/20232612Linux: 64. Linux 응용 프로그램의 (C++) so 의존성 줄이기(ReleaseMinDependency) - 두 번째 이야기
13493정성태12/19/20232755닷넷: 2185. C# - object를 QueryString으로 직렬화하는 방법
13492정성태12/19/20232422개발 환경 구성: 699. WSL에 nopCommerce 예제 구성
13491정성태12/19/20232281Linux: 63. 리눅스 - 다중 그룹 또는 사용자를 리소스에 권한 부여
1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...