기본 콘텐츠로 건너뛰기

[docker] 도커 설치, 호스트 생성 및 접속

도커를 활용하여 가상 호스트에 서버를 올려보도록 하겠다.


도커란 ? 
os를 설치하여 여러대의 os를 두는것이 아닌 이미 설치된 OS를 공유를 하여 프로그램만 설치를 하여 기존의 가상화 기술보다 많이 가벼운 기술을 말한다. 또한 필요한 프로그램을 미리 설치해서 배포만 하면 된다. 도커는 이러한 것들을 관리를 해주는 툴이다.(일단 자세한 설명은 생략을 하겠다.)

도커에서 이미지를 이용하여 생성된 하나의 프로그램을 컨테이너(호스트)라고 한다,

$ sudo wget -qO- https://get.docker.com/ | sh

$ sudo apt-get install docker.io
하면 설치가 끝이난다.

docker는 모든 명령어를 관리자 권한으로 실행이 되기 때문에 관리자 계정으로 로그인을 하는것이 편할것이다.(꼭 할필요는 없다)


$ docker images
설치된 이미지가 나온다. 아마 도커를 설치한 후 바로 명령어를 치면 hello-world라는 이미지가 뜰것이다.(무시해도 된다.)

$ docker pull ubuntu:lastest
pull이라는 명령어를 통해 이미지를 받아올 수 있다. ubuntu의 가장 최신 버전의 이미지를 받는 것이다.










mongo centos ubuntu 이미지를 받았다. hello-world는 처음 도커가 설치됬을때 자동으로 생성되는 이미지이다 신경쓰지 않아도 된다. hello는 직접 이미지를 생성한 것이다. 도커는 저렁 기본 os를 가지고 필요한 프로그램을 설치 한 뒤 이미지 파일로 만들수 있다. 다시 말하면 서버 프로그램에서 각종 필요한 툴, 서버 프로그램을 이미지 파일로 만들었다가 다른 환경에서 해당 이미지 파일만 가지고도 서버를 바로 실행시킬 수 있다.

이제 저 이미지를 이용하여 컨테이너(호스트)를 생성을 해보겠다.

컨테이너를 생성하기 앞서

$ docker ps
어떤 컨테이너가 실행중인지 확인을 해보자.




아무것도 없다.

이제 run을 활용하여 컨테이너를 생성후 실행을 해보자.

$ docker run -p 3000:30000 -i -t --name hello-world ubuntu /bin/bash
$ docker ps






먼가 나타났다.(ps명령어는 현재 실행중인 프로세스를 띄어주는 명령어이다.)

-p : 포트 포워딩이라고 생각하면 된다. 
-i(interactive), -t(Pseudo-tty) : 터미널에서 입출력 결과를 보여준다.
--name 생성될 컨테이너(호스트) 이름

ubuntu /bin/bash는 이미지 이름과 실행시킬 프로그램이다.
이미지 이름인 ubuntu 자리에 이미지 ID를 입력을 해보된다.

그리고 --name hello-world는 images에서의 hello-world과는 다른것이다. 

-p를 넣은 이유는 해당 호스트로 접속을 하기 위해서 포워딩을 해주는 것이다. 원래의 os의 3000번 포트로 들어오면 해당 프로세스의 30000번 포트로 넘기라는 뜻이 되겠다.

$ docker ps -a
-a를 주면 모든 실행된 프로세스 뿐 아니라 stop되있는 프로세스들도 모두 보여준다.

















$ docker restart 
$ docker start 
$ docker stop 
굳이 설명하지 않아도 알 수 있을 것 이다.
해당 호스트를 재시작, 시작, 중지이다.

호스트가 실행중이면 

$ docker attach 
를 통해 해당 프로세스로 접속을 할 수 있다.







보면 root@하고 뒤쪽이 변경이 되었다. 해당 호스트로 정상적으로 접속을 하였다.
해당 호스트는 ubuntu os를 기반으로 만들어진 호스트이다. 
이제 여기에 node를 설치를 하고 접속 테스트를 해보겠다.

ubuntu에 node.js 설치 하는 방법 

1
2
3
4
5
6
7
8
9
10
var express = require('express');
var app = express();
app.get('/'function (req, res) {
  res.send('Hello World!');
});
app.listen(30000function () {
  console.log('Example app listening on port 30000!');
});
cs









해당 호스트에서 서버를 실행을 하였다.

이제 다른 vm으로 실행을 시킨 os에서 ubuntu로 3000번 포트를 이용하여 접속을 해보자


















리눅스 cli환경처럼 웹브라우저를 볼 수 없을 때는 curl명령어를 활용하면 된다.

$ curl 192.168.163.128:3000

클라이언트-서버 양측 모두 정상적으로 request, response가 이루어 졌음을 확인 할 수 있다.





댓글

이 블로그의 인기 게시물

[git] git log 확인하기

git log를 통해서 커밋 이력과 해당 커밋에서 어떤 작업이 있었는지에 대해 조회를 할 수 있다. 우선 git에서의 주요 명령어부터 알아보겠다. $ git push [branch name] $ git pull [branch name] 여기서 branch name은 로컬일 경우 해당 브런치 이름만 적으면 되지만 깃허브 원격 저장소로 연결을 원할 경우는 해당 브런치 이름 앞에 꼭 origin을 붙이도록 한다. $ git brnch [branch name] $ git checkout [branch name] branch일경우 해당 브런치를 생성을 한다. 여기서 현재의 브런치를 기준으로 브런치를 따는것이다. checkout은 브런치를 바꾸는 것이다.(HEAD~[숫자]를 이용하면 해당 커밋으로 움직일수 있다.. 아니면 해당 커밋 번호를 통해 직접 옮기는것도 가능하다.) -> 해당 커밋으로 옮기는 것일뿐 실질적으로 바뀌는 것은 없다. 해당 커밋으로 완전히 되돌리려면 reset이라는 명령어를 써야한다. 처음 checkout을 쓰면 매우 신기하게 느껴진다. 막 폴더가 생겼다가 지워졌다가 ㅋㅋㅋㅋㅋ  master 브런치에서는 ht.html파일이 존재하지만 a브런치에서는 존재하지않는다. checkout 으로 변경을 하면 D 로 명시를 해준다.  $ git log 해당 브런치의 커밋 내역을 보여준다. a 브런치의 커밋 내역들이다. (머지 테스트를 하느라 커밋 내용이 거의 비슷하다 ㅋㅋ) master 브런치의 커밋 내역들이다. 커밋 번호, 사용자, 날짜, 내용순으로 등장을 한다. 이건 단순히 지금까지의 내역을 훑어보기 좋다. 좀더 세밀한 내용을 봐보자. $ git log --stat --stat을 붙이면 기존의 로그에서 간략하게 어떤 파일에서

[git] pull을 하여 최신코드를 내려받자

보면 먼가 로고가 다르게 뜨는것을 확인을 할 수가있다. C:\Users\mung\Desktop\etc\study\python-gene>git checkout remotes/origin/master Note: checking out 'remotes/origin/master'. You are in 'detached HEAD' state. You can look around, make experimental changes and commit them, and you can discard any commits you make in this state without impacting any branches by performing another checkout. If you want to create a new branch to retain commits you create, you may do so (now or later) by using -b with the checkout command again. Example:   git checkout -b HEAD is now at 29e282a... fetch test C:\Users\mung\Desktop\etc\study\python-gene>git branch * (HEAD detached at origin/master)   master   test1   test2 깃이 잘 쓰면 참 좋은놈인데 어지간히 쓰기가 까다롭다. 처음에 깃을 푸시 성공하는데만 한달정도 걸렸던걸로 기억이 난다.. ㅋㅋㅋ 여담으로  깃 프로필을 가면 아래사진 처럼 보인다. 기여도에 따라서 초록색으로 작은 박스가 채워지는데 저걸 잔디라고 표현을 한다고 합니다 ㅎ 저 사진은 제 깃 기여도 사진입니당 ㅋㅋㅋㅋ 다시 본론으로 돌아와서 ㅋㅋ pull을 하면 깃에 최신 소

[kali linux] sqlmap - post요청 injection 시도

아래 내용은 직접 테스트 서버를 구축하여 테스트 함을 알립니다.  실 서버에 사용하여 얻는 불이익에는 책임을 지지 않음을 알립니다. sqlmap을 이용하여 get요청이 아닌 post요청에 대해서 injection공격을 시도하자. 뚀한 다양한 플래그를 이용하여 DB 취약점 테스트를 진행을 해보려고 한다. 서버  OS : windows 7 64bit Web server : X Server engine : node.js Framework : expresss Use modules : mysql Address : 172.30.1.30 Open port : 6000번 공격자 OS : kali linux 64bit use tools : sqlmap Address : 172.30.1.57 우선 서버측 부터  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 var  express  =  require( 'express' ); var  app  =  express(); var  mysql  =  require( 'mysql' ); var  ccc  =  mysql.createConnection({     host: '127.0.0.1' ,     user: 'root' ,     post: '3306' ,     password: '*********' ,     database: 'test' }) app.post(