Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 476. DockerDesktopVM의 파일 시스템 접근 [링크 복사], [링크+제목 복사]
조회: 453
글쓴 사람
홈페이지
첨부 파일
 

DockerDesktopVM의 파일 시스템 접근

혹시나 DockerDesktopVM에 접근하는 방법이 있지 않을까 싶어 검색해 봤더니,

How to SSH into the Docker VM (MobyLinuxVM) on Windows
; https://blog.jongallant.com/2017/11/ssh-into-docker-vm-windows/

아쉽게도 SSH 접속은 안 되는 듯싶고, 대신 DockerDesktopVM의 파일 시스템을 조회하는 수준에서 가능합니다. 이것을 docker스러운 방법으로 해결하고 있는데, 즉 다음의 명령어로 컨테이너 하나를 실행시키면,

c:\temp> docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
Unable to find image 'alpine:latest' locally
latest: Pulling from library/alpine
c9b1b535fdd9: Pull complete
Digest: sha256:ab00606a42621fb68f2ed6ad3c88be54397f981a7b70a79db3d1172b11c4367d
Status: Downloaded newer image for alpine:latest
/ #

내부의 shell 환경에서 "host" 폴더가 제공되는데,

/ # ls -l
total 56
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 bin
drwxr-xr-x   10 root     root          3300 Mar  6 18:34 dev
drwxr-xr-x    1 root     root          4096 Mar  6 18:34 etc
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 home
drwxr-xr-x    1 root     root           380 Mar  6 16:13 host
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 lib
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 media
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 mnt
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root          4096 Mar  6 18:34 root
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 run
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 sbin
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    2 root     root          4096 Jan 16 21:52 tmp
drwxr-xr-x    7 root     root          4096 Jan 16 21:52 usr
drwxr-xr-x   12 root     root          4096 Jan 16 21:52 var

그 내용이 DockerDesktopVM 내부의 파일 시스템이 됩니다.

/ # ls host -l
total 8167
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
drwxr-xr-x    1 root     root           200 Mar  7 09:47 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    1 root     root            60 Mar  7 09:47 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  7 09:47 opt
dr-xr-xr-x  130 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  7 12:57 root
drwxr-xr-x    1 root     root           180 Mar  7 09:47 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  7 13:18 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




정말 그런지 실습을 해볼까요? ^^ 아래의 글에서,

docker - SQL Server 2019 컨테이너 실행
; https://www.sysnet.pe.kr/2/0/12173

다음과 같은 식으로 볼륨 공유를 했을 때,

docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" -v sqlvolume:/var/opt/mssql -p 1433:1433 --name sql1 -d mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04

sqlvolume 디렉터리가 DockerDesktopVM 호스트의 어딘가에 저장이 되어 있을 텐데, 이를 다음과 같이 찾아낼 수 있습니다.

/ # find / -name sqlvolume
/host/var/lib/docker/volumes/sqlvolume

/ # ls /host/var/lib/docker/volumes/sqlvolume/_data/data -l
total 97668
-rw-r-----    1 10001    root           256 Mar  7 12:33 Entropy.bin
-rw-r-----    1 10001    root       4653056 Mar  7 13:12 master.mdf
-rw-r-----    1 10001    root       2097152 Mar  7 13:23 mastlog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 model.mdf
-rw-r-----    1 10001    root      14024704 Mar  7 12:33 model_msdbdata.mdf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_msdblog.ldf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_replicatedmaster.ldf
-rw-r-----    1 10001    root       4653056 Mar  7 12:33 model_replicatedmaster.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 modellog.ldf
-rw-r-----    1 10001    root      14024704 Mar  7 13:12 msdbdata.mdf
-rw-r-----    1 10001    root        786432 Mar  7 13:12 msdblog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb2.ndf
-rw-r-----    1 10001    root       8388608 Mar  7 13:17 templog.ldf




알아본 김에, DockerDesktopVM 환경에 대해 더 파헤쳐 보겠습니다. 우선, "Docker Desktop"을 설치하면 HOSTS 파일에 DNS 이름이 등록됩니다.

# Added by Docker Desktop
192.168.100.50 host.docker.internal
192.168.100.50 gateway.docker.internal
# To allow the same kube context to work on the host and the container:
127.0.0.1 kubernetes.docker.internal
# End of section

사실, 저렇게 등록된 IP는 "Docker Desktop"이 설치된 컴퓨터의 IP에 불과합니다. 오히려 알아내고 싶은 IP는 Docker subnet(기본값은 "192.168.65.0/28") 상에서의 DockerDesktopVM에 대한 IP일 텐데요. 다행히 "Docker Desktop"은 DockerDesktopVM이 호스팅하는 container 내부에도 "host.docker.internal" DNS를 등록하고 있으며 그것에 매핑된 IP 주소가 subnet 상의 DockerDesktopVM의 주소가 됩니다. 그래서 아무 container나 하나 실행하고 거기서 다음과 같이 ping을 해보면 알 수 있습니다.

/ # ping host.docker.internal -c 1
PING host.docker.internal (192.168.65.2): 56 data bytes
64 bytes from 192.168.65.2: seq=0 ttl=38 time=8.639 ms

--- host.docker.internal ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 8.639/8.639/8.639 ms

("Docker Desktop" 환경에서 별다른 설정이 없다면 대개의 경우 DockerDesktopVM의 주소는 192.168.65.2입니다.)




그렇다면, 당연히 dockerd가 사용하는 daemon.json 파일도 있겠군요.

/ # find / -name daemon.json
/host/run/config/docker/daemon.json

/run 디렉터리에 있는 것으로 보아 임시 파일 역할만 할 뿐 사실상 설정 변경은 할 수 없습니다. 아마도, 윈도우에 설치된 "Docker Desktop"이 관리하는 "%USERPROFILE%\.docker\daemon.json" 파일이 기반이고, 런타임 시에 DockerDesktopVM 측의 /host/run/config/docker/daemon.json 파일로 제공하는 듯합니다.

참고로, DockerDesktopVM에 설치된 docker, dockerd는 모두 "/host/usr/local/bin/" 디렉터리에 있습니다.




"How to SSH into the Docker VM (MobyLinuxVM) on Windows" 글에 보면, alpine container를 ubuntu-docker-client 내에서 실행하는 것을 볼 수 있습니다.

C:\temp> docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client
root@546a9d760774:/# docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
/ #

이렇게 하는 경우 host 디렉터리 하위에 Hyper-V를 호스팅하는 윈도우 시스템의 드라이브까지 매핑이 된 것을 볼 수 있습니다.

/ # ls host -l
total 8167
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 C -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 D -> /host_mnt/d
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 E -> /host_mnt/e
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 c -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 d -> /host_mnt/d
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 e -> /host_mnt/e
drwxr-xr-x    1 root     root           200 Mar  6 16:13 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    5 root     root           100 Mar  6 16:13 host_mnt
drwxr-xr-x    1 root     root            60 Mar  6 16:13 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  6 16:13 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  6 16:46 root
drwxr-xr-x    1 root     root           180 Mar  6 16:13 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  6 18:34 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]





[최초 등록일: ]
[최종 수정일: 3/8/2020 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 



2020-03-12 10시07분
Docker Container 내부 소켓 상태 확인 - nsenter와 netstat
; https://aidanbae.github.io/code/docker/docker-netstat/

docker inspect -f '{{.State.Pid}}' {container_id or name}
sudo nsenter -t 5645 -n netstat
정성태

1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12164정성태2/29/2020321오류 유형: 598. Surface Pro 6 - Windows Hello Face Software Device가 인식이 안 되는 문제
12163정성태2/27/2020358.NET Framework: 899. 익명 함수를 가리키는 delegate 필드에 대한 직렬화 문제
12162정성태2/28/2020428디버깅 기술: 166. C#에서 만든 COM 객체를 C/C++로 P/Invoke Interop 시 메모리 누수(Memory Leak) 발생파일 다운로드2
12161정성태2/26/2020211오류 유형: 597. manifest - The value "x64" of attribute "processorArchitecture" in element "assemblyIdentity" is invalid.
12160정성태2/26/2020288개발 환경 구성: 469. Reg-free COM 개체 사용을 위한 manifest 파일 생성 도구 - COMRegFreeManifest
12159정성태2/26/2020202오류 유형: 596. Visual Studio - The project needs to include ATL support
12158정성태2/26/2020323디버깅 기술: 165. C# - Marshal.GetIUnknownForObject/GetIDispatchForObject 사용 시 메모리 누수(Memory Leak) 발생파일 다운로드1
12157정성태2/27/2020333디버깅 기술: 164. C# - Marshal.GetNativeVariantForObject 사용 시 메모리 누수(Memory Leak) 발생 및 해결 방법파일 다운로드1
12156정성태2/25/2020239오류 유형: 595. LINK : warning LNK4098: defaultlib 'nafxcw.lib' conflicts with use of other libs; use /NODEFAULTLIB:library
12155정성태2/25/2020266오류 유형: 594. Warning NU1701 - This package may not be fully compatible with your project
12154정성태2/25/2020226오류 유형: 593. warning LNK4070: /OUT:... directive in .EXP differs from output filename
12153정성태2/23/2020336.NET Framework: 898. Trampoline을 이용한 후킹의 한계파일 다운로드1
12152정성태2/23/2020304.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)파일 다운로드1
12151정성태2/23/2020335.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)파일 다운로드1
12150정성태2/23/2020341.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법파일 다운로드1
12149정성태2/20/2020393.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/23/2020435디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법
12147정성태2/27/2020376디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/2020425.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/2020371.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/23/2020391.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/2020282.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/27/2020366.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
12141정성태2/10/2020479.NET Framework: 888. C# - ASP.NET Core 웹 응용 프로그램의 출력 가로채기 [1]파일 다운로드1
12140정성태2/10/2020336.NET Framework: 887. C# - ASP.NET 웹 응용 프로그램의 출력 가로채기파일 다운로드1
12139정성태2/9/2020526.NET Framework: 886. C# - Console 응용 프로그램에서 UI 스레드 구현 방법
1  2  3  4  [5]  6  7  8  9  10  11  12  13  14  15  ...