Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 476. DockerDesktopVM의 파일 시스템 접근 [링크 복사], [링크+제목 복사]
조회: 434
글쓴 사람
홈페이지
첨부 파일
 

DockerDesktopVM의 파일 시스템 접근

혹시나 DockerDesktopVM에 접근하는 방법이 있지 않을까 싶어 검색해 봤더니,

How to SSH into the Docker VM (MobyLinuxVM) on Windows
; https://blog.jongallant.com/2017/11/ssh-into-docker-vm-windows/

아쉽게도 SSH 접속은 안 되는 듯싶고, 대신 DockerDesktopVM의 파일 시스템을 조회하는 수준에서 가능합니다. 이것을 docker스러운 방법으로 해결하고 있는데, 즉 다음의 명령어로 컨테이너 하나를 실행시키면,

c:\temp> docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
Unable to find image 'alpine:latest' locally
latest: Pulling from library/alpine
c9b1b535fdd9: Pull complete
Digest: sha256:ab00606a42621fb68f2ed6ad3c88be54397f981a7b70a79db3d1172b11c4367d
Status: Downloaded newer image for alpine:latest
/ #

내부의 shell 환경에서 "host" 폴더가 제공되는데,

/ # ls -l
total 56
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 bin
drwxr-xr-x   10 root     root          3300 Mar  6 18:34 dev
drwxr-xr-x    1 root     root          4096 Mar  6 18:34 etc
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 home
drwxr-xr-x    1 root     root           380 Mar  6 16:13 host
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 lib
drwxr-xr-x    5 root     root          4096 Jan 16 21:52 media
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 mnt
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root          4096 Mar  6 18:34 root
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 run
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 sbin
drwxr-xr-x    2 root     root          4096 Jan 16 21:52 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    2 root     root          4096 Jan 16 21:52 tmp
drwxr-xr-x    7 root     root          4096 Jan 16 21:52 usr
drwxr-xr-x   12 root     root          4096 Jan 16 21:52 var

그 내용이 DockerDesktopVM 내부의 파일 시스템이 됩니다.

/ # ls host -l
total 8167
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
drwxr-xr-x    1 root     root           200 Mar  7 09:47 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    1 root     root            60 Mar  7 09:47 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  7 09:47 opt
dr-xr-xr-x  130 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  7 12:57 root
drwxr-xr-x    1 root     root           180 Mar  7 09:47 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  7 13:18 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




정말 그런지 실습을 해볼까요? ^^ 아래의 글에서,

docker - SQL Server 2019 컨테이너 실행
; https://www.sysnet.pe.kr/2/0/12173

다음과 같은 식으로 볼륨 공유를 했을 때,

docker run -e "ACCEPT_EULA=Y" -e "SA_PASSWORD=test_1234" -v sqlvolume:/var/opt/mssql -p 1433:1433 --name sql1 -d mcr.microsoft.com/mssql/server:2019-GA-ubuntu-16.04

sqlvolume 디렉터리가 DockerDesktopVM 호스트의 어딘가에 저장이 되어 있을 텐데, 이를 다음과 같이 찾아낼 수 있습니다.

/ # find / -name sqlvolume
/host/var/lib/docker/volumes/sqlvolume

/ # ls /host/var/lib/docker/volumes/sqlvolume/_data/data -l
total 97668
-rw-r-----    1 10001    root           256 Mar  7 12:33 Entropy.bin
-rw-r-----    1 10001    root       4653056 Mar  7 13:12 master.mdf
-rw-r-----    1 10001    root       2097152 Mar  7 13:23 mastlog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 model.mdf
-rw-r-----    1 10001    root      14024704 Mar  7 12:33 model_msdbdata.mdf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_msdblog.ldf
-rw-r-----    1 10001    root        524288 Mar  7 12:33 model_replicatedmaster.ldf
-rw-r-----    1 10001    root       4653056 Mar  7 12:33 model_replicatedmaster.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 modellog.ldf
-rw-r-----    1 10001    root      14024704 Mar  7 13:12 msdbdata.mdf
-rw-r-----    1 10001    root        786432 Mar  7 13:12 msdblog.ldf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb.mdf
-rw-r-----    1 10001    root       8388608 Mar  7 13:12 tempdb2.ndf
-rw-r-----    1 10001    root       8388608 Mar  7 13:17 templog.ldf




알아본 김에, DockerDesktopVM 환경에 대해 더 파헤쳐 보겠습니다. 우선, "Docker Desktop"을 설치하면 HOSTS 파일에 DNS 이름이 등록됩니다.

# Added by Docker Desktop
192.168.100.50 host.docker.internal
192.168.100.50 gateway.docker.internal
# To allow the same kube context to work on the host and the container:
127.0.0.1 kubernetes.docker.internal
# End of section

사실, 저렇게 등록된 IP는 "Docker Desktop"이 설치된 컴퓨터의 IP에 불과합니다. 오히려 알아내고 싶은 IP는 Docker subnet(기본값은 "192.168.65.0/28") 상에서의 DockerDesktopVM에 대한 IP일 텐데요. 다행히 "Docker Desktop"은 DockerDesktopVM이 호스팅하는 container 내부에도 "host.docker.internal" DNS를 등록하고 있으며 그것에 매핑된 IP 주소가 subnet 상의 DockerDesktopVM의 주소가 됩니다. 그래서 아무 container나 하나 실행하고 거기서 다음과 같이 ping을 해보면 알 수 있습니다.

/ # ping host.docker.internal -c 1
PING host.docker.internal (192.168.65.2): 56 data bytes
64 bytes from 192.168.65.2: seq=0 ttl=38 time=8.639 ms

--- host.docker.internal ping statistics ---
1 packets transmitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 8.639/8.639/8.639 ms

("Docker Desktop" 환경에서 별다른 설정이 없다면 대개의 경우 DockerDesktopVM의 주소는 192.168.65.2입니다.)




그렇다면, 당연히 dockerd가 사용하는 daemon.json 파일도 있겠군요.

/ # find / -name daemon.json
/host/run/config/docker/daemon.json

/run 디렉터리에 있는 것으로 보아 임시 파일 역할만 할 뿐 사실상 설정 변경은 할 수 없습니다. 아마도, 윈도우에 설치된 "Docker Desktop"이 관리하는 "%USERPROFILE%\.docker\daemon.json" 파일이 기반이고, 런타임 시에 DockerDesktopVM 측의 /host/run/config/docker/daemon.json 파일로 제공하는 듯합니다.

참고로, DockerDesktopVM에 설치된 docker, dockerd는 모두 "/host/usr/local/bin/" 디렉터리에 있습니다.




"How to SSH into the Docker VM (MobyLinuxVM) on Windows" 글에 보면, alpine container를 ubuntu-docker-client 내에서 실행하는 것을 볼 수 있습니다.

C:\temp> docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client
root@546a9d760774:/# docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh
/ #

이렇게 하는 경우 host 디렉터리 하위에 Hyper-V를 호스팅하는 윈도우 시스템의 드라이브까지 매핑이 된 것을 볼 수 있습니다.

/ # ls host -l
total 8167
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 C -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 D -> /host_mnt/d
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 E -> /host_mnt/e
drwxr-xr-x    2 root     root         14336 Feb  5 08:09 bin
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 c -> /host_mnt/c
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 d -> /host_mnt/d
drwxr-xr-x   11 root     root          3340 Mar  7  2020 dev
lrwxrwxrwx    1 root     root            11 Mar  6 16:13 e -> /host_mnt/e
drwxr-xr-x    1 root     root           200 Mar  6 16:13 etc
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 home
drwxr-xr-x    5 root     root           100 Mar  6 16:13 host_mnt
drwxr-xr-x    1 root     root            60 Mar  6 16:13 lib
drwxr-xr-x    5 root     root          2048 Feb  5 08:09 media
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 mnt
drwxr-xr-x    1 root     root            80 Mar  6 16:13 opt
dr-xr-xr-x  126 root     root             0 Mar  7  2020 proc
drwx------    1 root     root            60 Mar  6 16:46 root
drwxr-xr-x    1 root     root           180 Mar  6 16:13 run
drwxr-xr-x    2 root     root         30720 Feb  5 08:09 sbin
-rwxr-xr-x    1 root     root       8308778 Feb  9 15:48 sendtohost
drwxr-xr-x    2 root     root          2048 Feb  5 08:09 srv
dr-xr-xr-x   13 root     root             0 Mar  7  2020 sys
drwxrwxrwt    1 root     root            40 Mar  6 18:34 tmp
drwxr-xr-x    1 root     root            80 Feb  5 08:09 usr
drwxr-xr-x    1 root     root            60 Feb  5 08:10 var




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]





[최초 등록일: ]
[최종 수정일: 3/8/2020 ]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer@outlook.com

비밀번호

댓글 쓴 사람
 



2020-03-12 10시07분
Docker Container 내부 소켓 상태 확인 - nsenter와 netstat
; https://aidanbae.github.io/code/docker/docker-netstat/

docker inspect -f '{{.State.Pid}}' {container_id or name}
sudo nsenter -t 5645 -n netstat
정성태

1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
12114정성태1/13/2020623디버깅 기술: 156. C# - PDB 파일로부터 심벌(Symbol) 및 타입(Type) 정보 열거 [1]파일 다운로드3
12113정성태1/12/2020862오류 유형: 590. Visual C++ 빌드 오류 - fatal error LNK1104: cannot open file 'atls.lib' [1]
12112정성태1/12/2020374오류 유형: 589. PowerShell - 원격 Invoke-Command 실행 시 "WinRM cannot complete the operation" 오류 발생
12111정성태3/23/2020888디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [1]
12110정성태6/23/2020586디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례파일 다운로드1
12109정성태1/10/2020482오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/2020385오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/2020495.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/2020552VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/2020432디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/9/2020752DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [3]
12103정성태4/23/20201320DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/2020543디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/8/2020528.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/2020388.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/2020527디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
12098정성태1/2/2020513.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법
12097정성태1/2/2020396디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태1/2/2020568디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작
12095정성태12/27/2019653VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/2019568.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/2019716.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/2019592디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/2019798디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일
12090정성태12/24/2019568.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점
12089정성태12/23/2019445디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...