일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 비구조화 할당
- CloudFormation
- Proxy Resource
- Service
- 온프레미스
- Site-to-Site VPN
- 옵셔널 체이닝
- DynamoDB
- null 병합 연산자
- On-Premise
- 단축 평가
- optional chaining
- 구조분해 할당
- Kubernetes
- docker
- transit gateway
- prometheus
- VPC
- Custom Resource
- JavaScript
- elasticsearch
- AWS
- api gateway
- 자바스크립트
- cognito
- grafana
- Endpoints
- vgw
- Await
- docker swarm
- Today
- Total
목록docker (10)
만자의 개발일지
Docker Stack Docker Compose가 여러 개의 컨테이너로 구성된 어플리케이션을 관리하기 위한 도구라면, Docker Stack은 여러 개의 서비스로 구성된 어플리케이션을 관리하기 위한 도구입니다. 서비스를 관리하기 때문에 Docker Stack은 Swarm mode에서만 사용할 수 있습니다. Docker Stack의 구조는 Docker Compose와 비슷하지만 지원하는 옵션이나 내부 로직에서 차이가 있습니다. Docker Compose는 기본 네트워크가 브릿지 네트워크로 생성되지만 Docker Stack은 Overlay 네트워크가 생성됩니다. 또한 links, devices, privileged 등등 Docker Compose 에서는 지원하는 옵션들이 Docker Stack 에서는 지원..
Docker Network 컨테이너를 생성하게 되면 컨테이너는 NET namespace라는 기술을 통해 구현된 가상화 기법을 사용하여 각자 독립된 네트워크 공간을 할당 받습니다. 그렇다면 이 독립된 네트워크 공간을 가진 컨테이너는 어떻게 외부와 통신되고 컨테이너간의 통신이 가능한 걸까요? NET namespace Network interface, iptables 등 네트워크 리소스와 관련된 정보를 분할하여 각각 다른 namespace에 할당한다. Docker Network 구조 도커의 동작을 이해하기 위해서는 우선 도커 네트워크의 구조부터 이해해야 합니다. 도커 네트워크는 다음과 같은 구조로 이루어져 있습니다. 컨테이너를 생성하면 컨테이너는 호스트와 통신하기 위한 eth0라는 네트워크 인터페이스를 할당받..
배경 docker info 명령어로 도커 정보를 보려던 도중 다음과 같이 경고 메세지가 떴습니다. $ docker info . . WARNING: bridge-nf-call-iptables is disabled WARNING: bridge-nf-call-ip6tables is disabled bridge-nf-call-iptrables와 bridge-nf-call-ip6trables 옵션이 비활성화 되있다는 문구였습니다. 원인 위 메세지는 bridge 네트워크를 통해 송수신되는 패킷이 호스트의 iptables 설정을 우외한다는 의미입니다. CentOS의 경우 해당 옵션이 기본적으로 비활성화 되어있습니다. 해결 방법 컨테이너의 네트워크 패킷이 호스트의 iptables 설정에 따라 제어되도록하는 것이 바람직..
배경 docker info 명령어로 도커 정보를 보려던 도중 다음과 같이 경고 메세지가 떴습니다. $ docker info . . WARNING: IPv4 forwarding is disabled IPv4 포워딩 기능이 비활성화 되어있다는 문구였습니다. 이유 리눅스에서는 안정상의 이유로 기본적으로 패킷 전송이 금지되어 있습니다. 도커 컨테이너는 호스트와 다른 네트워크 카드를 가지고 있는데, 호스트가 네트워크 카드에서 컨테이너 네트워크 카드로 패킷을 전송하는 포워딩을 수행하면서 다음과 같이 경고 메세지가 뜬 것입니다. 해결 방법 CentOS 기준으로 다음과 같이 해결할 수 있었습니다. /etc/sysctl.conf 파일을 열고 다음과 같이 net.ipv4.ip_forward 옵션을 활성화합니다. $ vi ..
본 포스팅은 ingress에 대한 지식을 필요로 합니다. ingress에 대한 정보는 아래 글을 참고해주시길 바랍니다. https://yoo11052.tistory.com/184 [Docker] Docker Swarm Network의 종류 도커 스웜 네트워크 스웜 모드는 여러 개의 노드에 같은 컨테이너를 분산해서 할당하기 때문에 각 노드를 하나로 묶어줄 네트워크가 필요합니다. 뿐만 아니라 서비스를 외부에서 접근한다 했을 yoo11052.tistory.com Docker Swarm에서는 서비스를 생성하면 기본적으로 ingress mode로 서비스를 생성합니다. ingress mode로 서비스를 생성하게되면 서비스로 요청이 들어올 시 서비스로 생성된 컨테이너 중 하나로 요청을 redirect하게 됩니다. 예..
도커 허브에서 이미지를 pull하여 사용하는 경우 유료 계정이 아니라면 이미지 pull에 대하여 횟수 제한이 걸려있습니다. 그래서 간혹가다 이미지 pull이 되지 않는 경우가 있습니다. AWS는 아래 Public Registry를 통해 AWS 환경에서 무료로 제한없이 사용할 수 있는 Public 이미지들을 제공합니다. https://gallery.ecr.aws/ ECR Public Gallery Amazon ECR Public Gallery is a website that allows anyone to browse and search for public container images, view developer-provided details, and see pull commands gallery.ecr...