Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 476. DockerDesktopVM의 파일 시스템 접근 [링크 복사], [링크+제목 복사]
조회: 820
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

DockerDesktopVM의 파일 시스템 접근

혹시나 DockerDesktopVM에 접근하는 방법이 있지 않을까 싶어 검색해 봤더니,

How to SSH into the Docker VM (MobyLinuxVM) on Windows
; https://blog.jongallant.com/2017/11/ssh-into-docker-vm-windows/

아쉽게도 SSH 접속은 안 되는 듯싶고, 대신 DockerDesktopVM의 파일 시스템을 조회하는 수준에서 가능합니다. 이것을 docker스러운 방법으로 해결하고 있는데, 즉 다음의 명령어로 컨테이너 하나를 실행시키면,

c:\temp> docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
Unable to find image 'alpine:latest' locally
latest: Pulling from library/alpine
c9b1b535fdd9: Pull complete
Digest: sha256:ab00606a42621fb68f2ed6ad3c88be54397f981a7b70a79db3d1172b11c4367d
Status: Downloaded newer image for alpine:latest
/ #

내부의 shell 환경에서 "host" 폴더가 제공되는데,

/ # ls -l
total 56
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 bin
drwxr-xr-x   10 root     root          3300 Mar  6 18:34 dev
drwxr-xr-x    1 root     root          4096 Mar  6 18:34 etc
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 home
drwxr-xr-x    1 root     root           380 Mar  6 16:13 host
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 lib
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 media
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 mnt
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root          4096 Mar  6 18:34 root
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 run
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 sbin
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    2 root     root          4096 Jan 16 21:52 tmp
drwxr-xr-x    7 root     root          4096 Jan 16 21:52 usr
drwxr-xr-x   12 root     root          4096 Jan 16 21:52 var

그 내용이 DockerDesktopVM 내부의 파일 시스템이 됩니다.

/ # ls host -l
total 8167
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
drwxr-xr-x    1 root     root           200 Mar  7 09:47 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    1 root     root            60 Mar  7 09:47 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  7 09:47 opt
dr-xr-xr-x  130 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  7 12:57 root
drwxr-xr-x    1 root     root           180 Mar  7 09:47 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  7 13:18 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




정말 그런지 실습을 해볼까요? ^^ 아래의 글에서,

docker - SQL Server 2019 컨테이너 실행
; https://www.sysnet.pe.kr/2/0/12173

다음과 같은 식으로 볼륨 공유를 했을 때,

docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" -v sqlvolume:/var/opt/mssql -p 1433:1433 --name sql1 -d mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04

sqlvolume 디렉터리가 DockerDesktopVM 호스트의 어딘가에 저장이 되어 있을 텐데, 이를 다음과 같이 찾아낼 수 있습니다.

/ # find / -name sqlvolume
/host/var/lib/docker/volumes/sqlvolume

/ # ls /host/var/lib/docker/volumes/sqlvolume/_data/data -l
total 97668
-rw-r-----    1 10001    root           256 Mar  7 12:33 Entropy.bin
-rw-r-----    1 10001    root       4653056 Mar  7 13:12 master.mdf
-rw-r-----    1 10001    root       2097152 Mar  7 13:23 mastlog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 model.mdf
-rw-r-----    1 10001    root      14024704 Mar  7 12:33 model_msdbdata.mdf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_msdblog.ldf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_replicatedmaster.ldf
-rw-r-----    1 10001    root       4653056 Mar  7 12:33 model_replicatedmaster.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 modellog.ldf
-rw-r-----    1 10001    root      14024704 Mar  7 13:12 msdbdata.mdf
-rw-r-----    1 10001    root        786432 Mar  7 13:12 msdblog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb2.ndf
-rw-r-----    1 10001    root       8388608 Mar  7 13:17 templog.ldf




알아본 김에, DockerDesktopVM 환경에 대해 더 파헤쳐 보겠습니다. 우선, "Docker Desktop"을 설치하면 HOSTS 파일에 DNS 이름이 등록됩니다.

# Added by Docker Desktop
192.168.100.50 host.docker.internal
192.168.100.50 gateway.docker.internal
# To allow the same kube context to work on the host and the container:
127.0.0.1 kubernetes.docker.internal
# End of section

사실, 저렇게 등록된 IP는 "Docker Desktop"이 설치된 컴퓨터의 IP에 불과합니다. 오히려 알아내고 싶은 IP는 Docker subnet(기본값은 "192.168.65.0/28") 상에서의 DockerDesktopVM에 대한 IP일 텐데요. 다행히 "Docker Desktop"은 DockerDesktopVM이 호스팅하는 container 내부에도 "host.docker.internal" DNS를 등록하고 있으며 그것에 매핑된 IP 주소가 subnet 상의 DockerDesktopVM의 주소가 됩니다. 그래서 아무 container나 하나 실행하고 거기서 다음과 같이 ping을 해보면 알 수 있습니다.

/ # ping host.docker.internal -c 1
PING host.docker.internal (192.168.65.2): 56 data bytes
64 bytes from 192.168.65.2: seq=0 ttl=38 time=8.639 ms

--- host.docker.internal ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 8.639/8.639/8.639 ms

("Docker Desktop" 환경에서 별다른 설정이 없다면 대개의 경우 DockerDesktopVM의 주소는 192.168.65.2입니다.)




그렇다면, 당연히 dockerd가 사용하는 daemon.json 파일도 있겠군요.

/ # find / -name daemon.json
/host/run/config/docker/daemon.json

/run 디렉터리에 있는 것으로 보아 임시 파일 역할만 할 뿐 사실상 설정 변경은 할 수 없습니다. 아마도, 윈도우에 설치된 "Docker Desktop"이 관리하는 "%USERPROFILE%\.docker\daemon.json" 파일이 기반이고, 런타임 시에 DockerDesktopVM 측의 /host/run/config/docker/daemon.json 파일로 제공하는 듯합니다.

참고로, DockerDesktopVM에 설치된 docker, dockerd는 모두 "/host/usr/local/bin/" 디렉터리에 있습니다.




"How to SSH into the Docker VM (MobyLinuxVM) on Windows" 글에 보면, alpine container를 ubuntu-docker-client 내에서 실행하는 것을 볼 수 있습니다.

C:\temp> docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client
root@546a9d760774:/# docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
/ #

이렇게 하는 경우 host 디렉터리 하위에 Hyper-V를 호스팅하는 윈도우 시스템의 드라이브까지 매핑이 된 것을 볼 수 있습니다.

/ # ls host -l
total 8167
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 C -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 D -> /host_mnt/d
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 E -> /host_mnt/e
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 c -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 d -> /host_mnt/d
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 e -> /host_mnt/e
drwxr-xr-x    1 root     root           200 Mar  6 16:13 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    5 root     root           100 Mar  6 16:13 host_mnt
drwxr-xr-x    1 root     root            60 Mar  6 16:13 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  6 16:13 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  6 16:46 root
drwxr-xr-x    1 root     root           180 Mar  6 16:13 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  6 18:34 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]





[최초 등록일: ]
[최종 수정일: 3/8/2020 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 



2020-03-12 10시07분
Docker Container 내부 소켓 상태 확인 - nsenter와 netstat
; https://aidanbae.github.io/code/docker/docker-netstat/

docker inspect -f '{{.State.Pid}}' {container_id or name}
sudo nsenter -t 5645 -n netstat
정성태
2020-08-07 10시56분
docker run --restart=always -v /usr/bin/docker:/usr/bin/docker -v /var/run/docker.sock:/var/run/docker.sock --name ${IMGNAME} -v ${VOLUMENAME}:/testdir -p 15001:80 -d ${IMGNAME}:latest
정성태

1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12227정성태6/12/20203318오류 유형: 616. Visual Studio의 느린 업데이트 속도에 대한 원인 분석 [5]
12226정성태6/19/2020515개발 환경 구성: 493. OpenVPN의 네트워크 구성파일 다운로드1
12225정성태6/11/2020530개발 환경 구성: 492. 윈도우에 OpenVPN 설치 - 클라이언트 측 구성
12224정성태6/11/20201105개발 환경 구성: 491. 윈도우에 OpenVPN 설치 - 서버 측 구성
12223정성태6/9/2020699.NET Framework: 908. C# - Source Generator 소개 [3]파일 다운로드1
12222정성태6/3/2020341VS.NET IDE: 146. error information: "CryptQueryObject" (-2147024893/0x80070003)
12221정성태9/24/2020354Windows: 170. 비어 있지 않은 디렉터리로 symbolic link(junction) 연결하는 방법
12220정성태6/3/2020375.NET Framework: 907. C# DLL로부터 TLB 및 C/C++ 헤더 파일(TLH)을 생성하는 방법
12219정성태6/1/2020588.NET Framework: 906. C# - lock (this), lock (typeof(...))를 사용하면 안 되는 이유파일 다운로드1
12218정성태5/31/2020553.NET Framework: 905. C# - DirectX 게임 클라이언트 실행 중 키보드 입력을 감지하는 방법 [1]
12217정성태5/24/2020367오류 유형: 615. Transaction count after EXECUTE indicates a mismatching number of BEGIN and COMMIT statements. Previous count = 0, current count = 1.
12216정성태5/15/2020549.NET Framework: 904. USB/IP PROJECT를 이용해 C#으로 USB Keyboard 가상 장치 만들기
12215정성태5/12/20201424개발 환경 구성: 490. C# - (Wireshark의) USBPcap을 이용한 USB 패킷 모니터링파일 다운로드1
12214정성태5/5/2020457개발 환경 구성: 489. 정식 인증서가 있는 경우 Device Driver 서명하는 방법 (2) - UEFI/SecureBoot
12213정성태5/3/2020732개발 환경 구성: 488. (코드로 가상 USB 장치를 만들 수 있는) USB/IP PROJECT 소개
12212정성태5/1/2020398개발 환경 구성: 487. UEFI / Secure Boot 상태인지 확인하는 방법
12211정성태4/27/2020574개발 환경 구성: 486. WSL에서 Makefile로 공개된 리눅스 환경의 C/C++ 소스 코드 빌드
12210정성태4/20/2020795.NET Framework: 903. .NET Framework의 Strong-named 어셈블리 바인딩 (1) - app.config을 이용한 바인딩 리디렉션 [1]파일 다운로드1
12209정성태4/13/2020470오류 유형: 614. 리눅스 환경에서 C/C++ 프로그램이 Segmentation fault 에러가 발생한 경우 (2)
12208정성태4/12/2020575Linux: 29. 리눅스 환경에서 C/C++ 프로그램이 Segmentation fault 에러가 발생한 경우
12207정성태4/2/2020544스크립트: 19. Windows PowerShell의 NonInteractive 모드
12206정성태4/2/2020634오류 유형: 613. 파일 잠금이 바로 안 풀린다면? - The process cannot access the file '...' because it is being used by another process.
12205정성태4/2/2020499스크립트: 18. Powershell에서는 cmd.exe의 명령어를 지원하진 않습니다.
12204정성태4/1/2020426스크립트: 17. Powershell 명령어에 ';' (semi-colon) 문자가 포함된 경우
12203정성태3/18/2020759오류 유형: 612. warning: 'C:\ProgramData/Git/config' has a dubious owner: '...'.
12202정성태3/18/2020993개발 환경 구성: 486. .NET Framework 프로젝트를 위한 GitLab CI/CD Runner 구성
1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...