X



トップページLinux
1002コメント476KB

Docker Part2©2ch.net

■ このスレッドは過去ログ倉庫に格納されています
0751login:Penguin
垢版 |
2018/12/09(日) 13:29:50.96ID:krBcsUKs
>>747
クラウドの客が犬糞使いたがってる影響だな
まぁ色々やむを得ずなんだろ
0753login:Penguin
垢版 |
2018/12/10(月) 00:04:12.08ID:SK07uHh5
>>752
だから必然的にクラウドを使うんだよ
AzureもAWSもGCPもWindowsインスタンスが用意されていて
そこにライセンスも使用料も含まれてる

もしかして知らなかった?
オンプレで自前サーバーとかて立ててる
時代のやり方してる所は知らなそうだよね
0754login:Penguin
垢版 |
2018/12/10(月) 00:39:51.48ID:J1i/Nso2
windowsを使おうと思わないから、インスタンスがあっても知らんよ。。
0755login:Penguin
垢版 |
2018/12/10(月) 01:05:32.56ID:7TlUMjqb
awsとか使ったことあるならwindows使わなくてもインスタンスあることくらい知ってるだろ
0756login:Penguin
垢版 |
2018/12/10(月) 10:47:43.06ID:dQ2JA6Qk
クラウド使ってないのがバレた瞬間w
0757login:Penguin
垢版 |
2018/12/10(月) 11:12:08.35ID:NeKVBZE8
インスタンス料金表とか見たらデカデカと載ってるからね
知らないのはさすがにありえないわ
0758login:Penguin
垢版 |
2018/12/11(火) 00:50:36.92ID:4E+hOthN
ふとAWSのダッシュボードみてみたら、Linuxなんかよりも先にあるねWindows
0759login:Penguin
垢版 |
2018/12/11(火) 01:41:37.66ID:fnQebX3c
アイウエオ順だからね
0760login:Penguin
垢版 |
2018/12/11(火) 03:32:26.01ID:uPmSs8pv
ダッシュボードほとんどつかわねーもん。
0761login:Penguin
垢版 |
2018/12/11(火) 06:39:42.41ID:TdDwAL/l
そりゃクラウド使ってなきゃ、
「必ず使わないとその他のメニューに行けないダッシュボード」を
使わないことだってあるだろうなぁw
0762login:Penguin
垢版 |
2018/12/11(火) 08:35:26.14ID:ckB4u5dR
えっ、お前マネージメントコンソールやリファレンスを一切見ることなくCLIを使いこなし、
適切なインスタンスタイプ名を一発で引き当てることができないの?w
0763login:Penguin
垢版 |
2018/12/11(火) 11:41:27.35ID:TdDwAL/l
何にいくらコストがかかるって
CLIで見れたっけ?
0764login:Penguin
垢版 |
2018/12/11(火) 11:56:58.01ID:TdDwAL/l
引き当てるって書いてあるし、ガチャ方式でやるってことか
使ったことがないからネタに走ったってことね
0765login:Penguin
垢版 |
2018/12/11(火) 12:48:42.72ID:zSz5aCBW
クラウドのインスタンスって、最初からOSが組み込まれているのか?
どんな設定されているかわからないものを使うって不安でない?
最初からiptableが開かれているとかさ?
0766login:Penguin
垢版 |
2018/12/11(火) 12:59:53.39ID:TdDwAL/l
根本的なところがずれてるな

自分でOSを組み込んだら、どんな設定になるのかわかるのか?
iptableの状態がどうなってるのか、安心できるのか?
0767login:Penguin
垢版 |
2018/12/11(火) 13:44:58.63ID:jw9Lxp3n
>>765
そもそもクラウドにiptableの設定なんか必要ない
そういうのはインフラ側の設定で制御するんだよ
オンプレ脳の人間はインフラを「容易には弄れないもの」と考えて何でもサーバー内で完結しようとする
しかしクラウドにおいてはむしろそれは逆で、サーバーよりもインフラの設定の方が柔軟に変更でき、構成管理も極めて容易だ
iptableのような脆弱な仕組みに頼ることなくデザインによってセキュリティ等の要件を担保できる
これがクラウドの強みだ
0768login:Penguin
垢版 |
2018/12/11(火) 13:57:03.24ID:TdDwAL/l
説明下手だなw

デザインによってセキュリティ等の要件を担保できるとか
意味不明な説明じゃなくて単純に言えばいいだけだろ

クラウドではサーバーの外にあるファイアウォールで制御する
そのファイアウォールは、設定画面やCLIコマンドやAPIから設定できる
0769login:Penguin
垢版 |
2018/12/11(火) 18:55:36.03ID:vSSmL6HQ
多層防御やんないの?
0770login:Penguin
垢版 |
2018/12/11(火) 18:57:19.35ID:RFWXoMiO
>>768
わかりやすい。

でも、手作業による設定と違って、
柔軟な設定はできなさそう。

Dockerならフォワードチェインから、
サブチェインに飛ばして、そこでフィルタやパケットの統計をとったり、
あるいは、ポート開放のために、-t nat にフォワードの設定が必要になるだろうけど、
クラウドはそういうのは使わないの?
0771login:Penguin
垢版 |
2018/12/11(火) 19:01:33.77ID:TdDwAL/l
> でも、手作業による設定と違って、
> 柔軟な設定はできなさそう。

手作業ってなんだ? どうせコマンドうつだけだろ

> Dockerならフォワードチェインから、
Dockerコンテナ = アプリ

お前、アプリの中に、ファイアウォールの設定入れるのか?
Dockerコンテナは仮想マシンじゃないって言ってるだろ
0772login:Penguin
垢版 |
2018/12/11(火) 19:02:07.57ID:TdDwAL/l
>>770
> クラウドはそういうのは使わないの?
だからそれらは全てサーバーの外にあるファイアウォールで設定できる
0773login:Penguin
垢版 |
2018/12/11(火) 19:02:50.71ID:YQlb17UG
実際はiptableなんかに頼ることなく、ハード込みで売ってるファイヤウォール使ってるってことだろ。
0774login:Penguin
垢版 |
2018/12/11(火) 19:02:59.55ID:TdDwAL/l
>>769
やりたいならやればいいのでは?
0775login:Penguin
垢版 |
2018/12/11(火) 20:20:08.70ID:aNKr+Tu5
>>769
お前はリスクマネジメントというものを分かってない
AWSが俺を信じて任せろと言ってるんだからリスクは完全にAWSに転嫁されていて、それで十分なんだよ
もしもAWSの不具合で事故るようなことがあれば、そのときはAWSに損害賠償請求すればよい
0776login:Penguin
垢版 |
2018/12/11(火) 20:39:50.12ID:TdDwAL/l
>>775への反論は

そんな無責任が通用するわけがないだろう

自前で実装して、不具合で事故るようなことがあれば、損害賠償してやる!と
男らしく言うべきだ。

自前で実装する=事故る可能性が高い わけだけど、
損害賠償するのが男らしいんだ!

という感じでお願いねw
0777login:Penguin
垢版 |
2018/12/11(火) 20:50:55.90ID:wGD7MWoB
AWSのインフラはCloudFormationかTerraformを使って設定するのが今どき

全てGitリポジトリに入れて管理すれば誰が何を変えたか分からないって事はなくなる

AWSの場合、接続出来るIPやポートの制限はセキュリティグループで行う

手動で変更されてもEvident.ioを使えば自動で検出して修復できる

Evident.ioを使ってセキュリティオートメーションしてみた
https://dev.classmethod.jp/cloud/aws/security-automation-using-evident-io/

Evident.io使わなくても
CloudTrailとSNS、Lambdaを使えば同じことできそうだが
めんどい
0778login:Penguin
垢版 |
2018/12/11(火) 21:01:01.62ID:hpl/6PSX
http://connect.uh-oh.jp/

現実の人の繋がりに疲れた人に

宣伝です。
0779login:Penguin
垢版 |
2018/12/12(水) 00:19:12.15ID:0hXJnkj2
コンテナとJSフロント関係は
進歩早すぎてついていけん...
0780login:Penguin
垢版 |
2018/12/12(水) 00:40:57.10ID:JHof8k11
>>771
でも、Dockerコンテナ起動したら、
ポートが開くじゃない?
たとえば、ソースIPアドレスで絞り込んだり、
iptablesが必要だと思うけど?
そういうこともawsセンター側できるの?
0781login:Penguin
垢版 |
2018/12/12(水) 00:43:06.20ID:Zb7agEVB
> でも、Dockerコンテナ起動したら、
> ポートが開くじゃない?

開かないが?
0782login:Penguin
垢版 |
2018/12/12(水) 00:43:48.96ID:Zb7agEVB
>>780
例えば、nginxを起動するとポート80番が開く
って話してるのか?

Dockerと関係ない話だよね
0783login:Penguin
垢版 |
2018/12/12(水) 02:56:29.06ID:JHof8k11
>>771

コンテナはアプリを動作させるための環境であって、
コンテナ=アプリという式は間違っている。
0784login:Penguin
垢版 |
2018/12/12(水) 02:57:03.71ID:oUbBeYcM
>>775
まあ大抵にわかのセキュリティエンジニア(笑)が設定ミスってノーガードになるのが事故の原因なんだけどな
オンプレでもFWで守られてるから大丈夫なんて余裕ぶっこいてるサーバーほどよく侵入されてる
0785login:Penguin
垢版 |
2018/12/12(水) 10:49:09.21ID:Zb7agEVB
>>783
コンテナ=アプリ と言ってない
Dockerコンテナ=アプリ と言ってる
正確に言うならアプリ相当として考えろってことだが
0786login:Penguin
垢版 |
2018/12/12(水) 10:51:05.96ID:Zb7agEVB
>>784
なんでデフォルトでポート塞がないの?って話だな

クラウドならサーバー外部にある、ファイアウォール相当のものがデフォルトで塞いでいるから
いくらサーバー側で設定ミスっても接続できない。

意図的にファイアウォールの設定をしない限り接続できないように
安全な状態になっている。
0787login:Penguin
垢版 |
2018/12/12(水) 12:46:39.18ID:rkj8vXTd
>>784
それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
クラウドだとFW相当の設定はサーバー単位だし、その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
その上で更にサーバ内でポート閉じる設定するなんて明らかに冗長なだけ
0788login:Penguin
垢版 |
2018/12/12(水) 12:53:29.02ID:JHof8k11
>>786
デフォで、オールリジェクト?ポリシーはどうなっているの?

awsでもDockerコンテナ使えますか。
使えるなら、Dockerホストと、その外部ファイアウォールの両方でポート開放が必要ということですよね。
いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。
0789login:Penguin
垢版 |
2018/12/12(水) 13:33:11.96ID:Zb7agEVB
>>787
> それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
セキュリティ突破できたらやり放題って当たり前だろ
何を言ってるのかわからん。

> クラウドだとFW相当の設定はサーバー単位だし
普通はネットワーク単位だが?

> その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
だからそれがデフォルトなのがクライド
0790login:Penguin
垢版 |
2018/12/12(水) 13:34:32.04ID:Zb7agEVB
>>788
> awsでもDockerコンテナ使えますか。
今の話にDockerコンテナは関係ないから
(パッケージでインストールする)nginxに置き換えるね

> nginxのホストとその外部ファイアウォールの両方でポート開放が必要ということですよね。
> いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。

だからなに?
0791login:Penguin
垢版 |
2018/12/12(水) 14:03:28.23ID:rkj8vXTd
>>789
いやセキュリティグループはサーバー単位だろ
本当にAWS使ってるのか?
0794login:Penguin
垢版 |
2018/12/12(水) 14:34:36.22ID:LrMZOP1V
>>793
反論できないならレスすんなよw
0795login:Penguin
垢版 |
2018/12/12(水) 14:53:24.26ID:rkj8vXTd
>>792がAWSを使ったことがないことはわかった
0796login:Penguin
垢版 |
2018/12/12(水) 15:21:10.76ID:kA2tO+1p
セキュリティグループは作ってからEC2インスタンスやロードバランサー、データベースにくっつける

IPアドレスの範囲に加え、
特定のセキュリティグループを持ったインスタンスの接続のみを許可する使い方も出来て便利
0797login:Penguin
垢版 |
2018/12/12(水) 15:21:58.33ID:afrcY71M
AWS使ったことないんだけど、ポートを塞ぐだけでセキュリティ云々言うのは間違ってるよ。
webなんかで言われるセキュリティホールは80とか443を使って侵入するから通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通。
0798login:Penguin
垢版 |
2018/12/12(水) 15:24:04.80ID:LrMZOP1V
>>797
URLを解析って何すんの?
言ってみ
0799login:Penguin
垢版 |
2018/12/12(水) 15:25:51.40ID:LrMZOP1V
オンプレの場合、一旦納品したサーバーは
脆弱性があろうともバージョンアップしないんだろう

だから脆弱性があるサーバーを守るために
ファイアウォールを使う。

馬鹿としか言いようがないw
0800login:Penguin
垢版 |
2018/12/12(水) 15:26:01.33ID:kA2tO+1p
自分のアプリのバグで大穴を開けなきゃ普通は大丈夫
0801login:Penguin
垢版 |
2018/12/12(水) 15:32:49.47ID:afrcY71M
>>798
jsが仕込まれたURLじゃないかとか色々
0802login:Penguin
垢版 |
2018/12/12(水) 15:39:58.21ID:JHof8k11
>>794
反論を煽るようなレスをわざわざするなよ
0803login:Penguin
垢版 |
2018/12/12(水) 15:41:21.13ID:JHof8k11
>>798
ストリングクエリとか
0804login:Penguin
垢版 |
2018/12/12(水) 15:43:22.45ID:LrMZOP1V
>>801
え?なに? クライアントからサーバーに
jsが仕込まれたURLが送られてくんの?

>>803
え?なに?ストリングクエリに細工されていたら
サーバーに侵入される脆弱性があるの?
0805login:Penguin
垢版 |
2018/12/12(水) 15:44:35.32ID:JHof8k11
>>804
最初からわかっていたら苦労しない。
0806login:Penguin
垢版 |
2018/12/12(水) 15:50:02.78ID:LrMZOP1V
>>805
テストもレビューもしないってこと?
細工したクエリストリング流してテストすればわかることだよね?
0807login:Penguin
垢版 |
2018/12/12(水) 15:50:03.76ID:afrcY71M
可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、
それ以外は404とかに出すに限る。404も別サーバーでいい。
bashショックもURLだったろ。あれはパッチをできるだけ速く当てるしかないが。
0808login:Penguin
垢版 |
2018/12/12(水) 15:51:25.13ID:afrcY71M
テストとレビューで事足りるならセキュリティは苦労しない。
0809login:Penguin
垢版 |
2018/12/12(水) 15:55:21.74ID:LrMZOP1V
でもセキュリティあってもテストとレビューで
事足りないものはセキュリティでも漏れるから
意味ないよね
0810login:Penguin
垢版 |
2018/12/12(水) 15:56:29.43ID:LrMZOP1V
> 可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、

だから限られたURLってなんだ?
お前のサーバーは、自分以外のURLで接続できるのか?
0811login:Penguin
垢版 |
2018/12/12(水) 16:02:48.99ID:afrcY71M
>>810
普通いくらでも通るぞ。getも知らないのか?
0812login:Penguin
垢版 |
2018/12/12(水) 16:14:58.97ID:LrMZOP1V
>>811
どこのサーバーからgetするの?
0813login:Penguin
垢版 |
2018/12/13(木) 01:38:07.71ID:eanokFZt
>>810
たとえば、基本的なところでは、クエリストリングで、
アプリケーション側で対応するフィールド以外のものは、
排除するとか。
0814login:Penguin
垢版 |
2018/12/13(木) 08:28:12.43ID:WRDxjQMU
>>797
>webなんかで言われるセキュリティホールは、80とか443を使って侵入するから、
通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通

アプリ製作者が素人で、アプリにバグがあるから、こいつらの技術では自前で実装できないw

SQL 文を文字列でつないで作って、問い合わせる奴。
place holder を使っていない奴は、SQL インジェクションされる

sql文 = "SELECT 列名 FROM 表名 WHERE user_id='$userid';";

この変数に、1 だけなら良いけど、
クラッカーは「1; 文」のように、; を打って、クラッキングする文をつなげてくる

資格も持ってない・勉強していない奴は、当たり前の事も知らない。
place holder を使っていないアプリは、損害賠償請求できる

こういう奴らは、アプリを作っちゃいけない!
0815login:Penguin
垢版 |
2018/12/13(木) 08:31:23.97ID:+yv1dYA8
>>813
そんなもんWAFで弾ける
クラウドならそれこそ画面でポチるだけ
0816login:Penguin
垢版 |
2018/12/13(木) 08:35:16.32ID:WRDxjQMU
>>788
>awsでもDockerコンテナ使えますか

aws は、Docker だろ。
CoreOS, Kubernetes とか
0817login:Penguin
垢版 |
2018/12/13(木) 14:47:58.45ID:XsbRAMI5
コンテナってクラウドに熟達した人が究極のdeployabilityを追求した末に行き着くものだと思ってたけど、意外とそうでもないんだね
クラウドには手が出ないけどなんか新しそうなもの触ってみたいだけな人が多いのかな
0818login:Penguin
垢版 |
2018/12/13(木) 15:26:06.24ID:j2qkztX7
マネージドKubernetesサービス対決

比較表見るとアマゾンのEKSはGoogleのGKEと比較してコスト高いだけの劣化版に見える
そしてMSのAKSはどちらにも及ばないクソ
https://kubedex.com/google-gke-vs-microsoft-aks-vs-amazon-eks/
0819login:Penguin
垢版 |
2018/12/14(金) 00:56:30.76ID:yXt9E1ve
>>815
httpsの場合は?
中間者攻撃が成立しないと解読できないと思うけど。
0820login:Penguin
垢版 |
2018/12/14(金) 08:26:23.33ID:E4qeknD0
>>819
wafはCloudFrontやALBと組み合わせて使うよ。
それらはSSLアクセラレーターの機能も兼ねてるのでwafやwebサーバ側に来る時点ではhttp平文状態になります。
この場合、サーバー証明書はCloudFrontやALBに組み込むだけで済みます。AWSはドメイン発行やルート局も持ってるので証明書関連はAWSだけで完結できます。
スレチだけどEntity Framework等の昨今のO/Rマッパーを使っていればSQLインジェクション対応してくれるから余り神経質になる事はないよ。自身でSQL文を組み上げる事はしません。
0821login:Penguin
垢版 |
2018/12/14(金) 11:45:24.57ID:BtHCLjdt
>>819はまさかコンテナにSSL喋らせてるのか?
そんな足回りの関心は丸投げできるようなインフラでないと上で喚いてる「アプリとしてのコンテナ」なんか程遠いだろ
0822login:Penguin
垢版 |
2018/12/14(金) 11:50:21.23ID:Wd54hADz
もうそろそろ飽きてきたな。
インフラ周りの話はDockerコンテナと関係ないし
0823login:Penguin
垢版 |
2018/12/14(金) 12:17:11.80ID:BtHCLjdt
今時オーケストレーションやインフラの技術を抜きにしてコンテナを語るのは無理があるだろ
ホビーストがチマチマrunして遊ぶ時代はとうの昔に終わったんだよ
0824login:Penguin
垢版 |
2018/12/14(金) 12:28:41.19ID:Wd54hADz
>>823
レイヤーが違うんだよ。

Dockerはコンテナに動かすのに必要なものがカーネル以外全て入っている
逆に言えばDockerを動かすものは何でもいい。

Kubernetes使おうがsystemdから起動しようがコマンドで実行しようが関係ない

アプリの話をしているときにOSの話をするのは関係ないだろ?
OSとアプリの連携の話をするならまだわかるけど、
OSそのものの話は関係ないじゃん?今の話はそういうレベル。

インフラそのものの話になってしまって、アプリは全く関係ない話になってる。

アプリとインフラの機能を密結合させるという発想しか持ち合わせてないから
こういう話を続けるのだろうけど
0825login:Penguin
垢版 |
2018/12/14(金) 23:41:13.97ID:94bz9H8n
>>824
大いに関係あるよ
なぜコンテナにTLSが必要ないのか?
それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ
コンテナを単なるVMというならともかく、そうじゃないと主張しているんだろ?
だったらそのためのインフラに対する条件は明確にしておかなければ机上の空論でしかないぞ
0826login:Penguin
垢版 |
2018/12/15(土) 00:12:19.93ID:AVLQNiPu
>>825
お前が言ってるのコンテナと関係ない話じゃん

> なぜウェブアプリにTLSが必要ないのか?
> それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
> レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ

昔からウェブアプリ自身にTLS(SSL)を解く機能は持たせず、
その前に設置しているリバースプロキシ等にやらせるだろ。

例えばRailsを使うにしてもRails自身でSSLを処理するのではなく、
リバースプロキシ等(例 nginx)で行わせる。

このnginxはRailsのプリコンパイルしたCSSやJavaScript等の
静的ファイルの配信でも利用される。静的ファイルの配信は
それが得意なnginxにやらせてRailsはアプリの処理のみを行う。

そういったすみ分けが昔から出来てるわけで、Dockerコンテナだからそうするいう話ではない
0827login:Penguin
垢版 |
2018/12/15(土) 15:15:31.44ID:cWutNvKe
>>826
証明書ゲートウェイですね
大手でも、そういう名前のサイトで最初で認証させられるわ。
0828login:Penguin
垢版 |
2018/12/15(土) 15:44:52.42ID:K1K5tkNg
>>827
なんかそれ違う気がする。
>>826のはSSLアクセラレータとかの方でねぇか?
0829login:Penguin
垢版 |
2018/12/15(土) 15:46:43.03ID:K1K5tkNg
訂正:SSLアクセラレータとかSSLオフロードとかの方でねか?
0830login:Penguin
垢版 |
2018/12/19(水) 14:48:40.71ID:MXoPEPIu
WindowsでDocker (Hyper-V)とVirtualBoxが共存可能になったってよ
0832login:Penguin
垢版 |
2018/12/19(水) 16:34:42.32ID:RugaoNC3
>>830
バーチャルマシンつかった段階で、負けた感がある。

そこはLinuxをちゃんとつかって、生でDockerしないと。
0833login:Penguin
垢版 |
2018/12/20(木) 23:54:36.14ID:XN4/V/I5
>>830
何が凄いのか、分からない、良かったら教えてくだしあ
個人的には、Linuxでdocker派です
0834login:Penguin
垢版 |
2018/12/21(金) 01:14:23.43ID:Nv7/v6TH
Dockerって、可搬性
>>833
これまでHyper-VをオンにするとVirtualBoxが使えなかった。
それが6.0から共存して使えるようになると騒いでいる。
でも自分も含め動いていない人も居て、本当に動くのか議論されている。
0835login:Penguin
垢版 |
2018/12/21(金) 01:15:42.66ID:Nv7/v6TH
最初に変な文入った。すまん。
0836login:Penguin
垢版 |
2018/12/21(金) 01:24:14.44ID:XG5mmZ9I
ひょっとしてVMWareとも共存できるようになった?
0837login:Penguin
垢版 |
2018/12/21(金) 01:53:16.38ID:uGD7jju5
>>834
公式にはできるってアナウンスないって事?
0838login:Penguin
垢版 |
2018/12/21(金) 06:49:12.33ID:Nv7/v6TH
>>837
公式にアナウンスされているけど、動かない。でも動いてる人も居るんですよね。きっと。
0840login:Penguin
垢版 |
2018/12/21(金) 13:33:22.49ID:l/z2KMXK
>>839
QEMUの話。動いたとは書かれていない
0841login:Penguin
垢版 |
2018/12/21(金) 17:10:41.60ID:uGD7jju5
>>838
Vrtual Boxの方をアプデするのね
Dockerの公式ブログとか見てたw
0842login:Penguin
垢版 |
2018/12/21(金) 17:47:57.10ID:gbcTPeq+
>>841
6.0にしてWindows ハイパーバイザープラットフォームをオンにし、再起動。
0844login:Penguin
垢版 |
2018/12/23(日) 05:24:15.15ID:qY0IrDwI
素人ながらubuntu16.04にdockerを入れたらネットに接続できなくなりました。ブリッジが勝手にかかっててwifiがつながらない症状が出ています。
操作しようとしたらgot permission denied while trying to connect to the Docker daemon socket at unix 〜〜〜と出てきました
この状態からdockerを削除して元の状態に戻す方法を教えていただけないでしょうか。
sodo gpasswd -a username dockerでグループには追加しました。
0845login:Penguin
垢版 |
2018/12/23(日) 05:53:03.36ID:HJ+H2evR
>>844
dockerを消す前に、再起動しろ
再起動したら動く
0846login:Penguin
垢版 |
2018/12/23(日) 06:59:26.01ID:qY0IrDwI
接続できるようになりました。とんだお騒がせをいたしました。
0847login:Penguin
垢版 |
2018/12/23(日) 07:11:20.54ID:HJ+H2evR
ま、再起動しなくてもネットワークサービスを再起動して
ログインしなおせば動くんだけどなwww
0848login:Penguin
垢版 |
2018/12/23(日) 14:58:25.06ID:yfLE2NmO
今更ながらdocker勉強し始めました
KVMみたいにOSから作るのは理解できるけど、例えばDockerHubからNginxイメージをpullする時は、dockerをインストOS環境に依存するの?
Debian使ってたらDebian環境用のNginx環境ができるの?
0849login:Penguin
垢版 |
2018/12/23(日) 15:09:29.69ID:HJ+H2evR
そのnginxイメージを作ってるDockerfileを読めばわかることだろ

dockerを使う = Dockerfileを読み書きするってことなんだからな
0850login:Penguin
垢版 |
2018/12/23(日) 15:11:09.75ID:Sp1piTzY
使用しているベースイメージ次第。環境は関係ない。
dockerは実運用するなら素のベースイメージから上は自分で作るのが基本だから、そのへんの考え方は一度自分でやってみればすぐに理解できる。
出来合いのものはあくまでサンプル。
■ このスレッドは過去ログ倉庫に格納されています

ニューススポーツなんでも実況