반응형

 

 

Pod 구성하는 YAML 파일 생성

# pod 생성하는 YAML 파일 생성
master@master:~$ cat jinsunginx.yaml 
apiVersion: v1
kind: Pod
metadata:
  labels:
    run: jinsunginx
  name: jinsunginx
spec:
  containers:
  - name: nginx
    image: nginx
master@master:~$

 

 

YAML 파일로 Pod 생성

# YAML 파일로 Pod 생성
master@master:~$ kubectl apply -f jinsunginx.yaml 
pod/jinsunginx created
master@master:~$


# 생성한 Pod 확인
master@master:~$ kubectl get pod jinsunginx -oyaml
apiVersion: v1
kind: Pod
metadata:
  annotations:
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","kind":"Pod","metadata":{"annotations":{},"labels":{"run":"jinsunginx"},"name":"jinsunginx","namespace":"default"},"spec":{"containers":[{"image":"nginx","name":"nginx"}]}}
  creationTimestamp: "2022-08-07T06:26:05Z"
  labels:
    run: jinsunginx
  name: jinsunginx
  namespace: default
  resourceVersion: "5061"
  selfLink: /api/v1/namespaces/default/pods/jinsunginx
  uid: 40941481-58b6-4684-8cce-7dd2dd84653b
spec:
  containers:
  - image: nginx
    imagePullPolicy: Always
    name: nginx
    resources: {}
    terminationMessagePath: /dev/termination-log
    terminationMessagePolicy: File
    volumeMounts:
    - mountPath: /var/run/secrets/kubernetes.io/serviceaccount
      name: default-token-g8wm6
      readOnly: true
  dnsPolicy: ClusterFirst
  enableServiceLinks: true
  nodeName: master
  priority: 0
  restartPolicy: Always
  schedulerName: default-scheduler
  securityContext: {}
  serviceAccount: default
  serviceAccountName: default
  terminationGracePeriodSeconds: 30
  tolerations:
  - effect: NoExecute
    key: node.kubernetes.io/not-ready
    operator: Exists
    tolerationSeconds: 300
  - effect: NoExecute
    key: node.kubernetes.io/unreachable
    operator: Exists
    tolerationSeconds: 300
  volumes:
  - name: default-token-g8wm6
    secret:
      defaultMode: 420
      secretName: default-token-g8wm6
status:
  conditions:
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T06:26:05Z"
    status: "True"
    type: Initialized
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T06:26:09Z"
    status: "True"
    type: Ready
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T06:26:09Z"
    status: "True"
    type: ContainersReady
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T06:26:05Z"
    status: "True"
    type: PodScheduled
  containerStatuses:
  - containerID: docker://101279274be74990989e719696b2853cc3b5da4c382a78f4e738aa9bbb14f4e3
    image: nginx:latest
    imageID: docker-pullable://nginx@sha256:ecc068890de55a75f1a32cc8063e79f90f0b043d70c5fcf28f1713395a4b3d49
    lastState: {}
    name: nginx
    ready: true
    restartCount: 0
    started: true
    state:
      running:
        startedAt: "2022-08-07T06:26:09Z"
  hostIP: 192.168.0.201
  phase: Running
  podIP: 10.42.0.6
  podIPs:
  - ip: 10.42.0.6
  qosClass: BestEffort
  startTime: "2022-08-07T06:26:05Z"
master@master:~$

 

 

Kubectl run명령으로 yaml 파일 생성

  • 커맨드는 서비스에 대한 구성을 생성하지만, 이를 kube-apiserver에 전송하는 대신 YAML 형식으로 stdout에 출력한다.
kubectl run redis --image=redis --dry-run=client -o yaml > redis.yaml

cat redis.yaml

apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: null
  labels:
    run: redis
  name: redis
spec:
  containers:
  - image: redis
    name: redis
    resources: {}
  dnsPolicy: ClusterFirst
  restartPolicy: Always
status: {}

 

 

즉석 리소스 생성

# 즉시 리소스 생성
master@master:~$ cat << EOF | kubectl apply -f -
> apiVersion: v1
> kind: Pod
> metadata:
>   labels:
>     run: jinsunginx
>   name: jinsunginx
> spec:
>   containers:
>   - name: nginx
>     image: nginx
>     ports:
>     - containerPort: 80
> EOF
pod/jinsunginx created
master@master:~$

# 상태 확인
master@master:~$ kubectl get pod
NAME         READY   STATUS    RESTARTS   AGE
jinsunginx   1/1     Running   0          15s
master@master:~$ kubectl get pod jinsunginx -oyaml
apiVersion: v1
kind: Pod
metadata:
  annotations:
    kubectl.kubernetes.io/last-applied-configuration: |
      {"apiVersion":"v1","kind":"Pod","metadata":{"annotations":{},"labels":{"run":"jinsunginx"},"name":"jinsunginx","namespace":"default"},"spec":{"containers":[{"image":"nginx","name":"nginx","ports":[{"containerPort":80}]}]}}
  creationTimestamp: "2022-08-07T07:03:01Z"
  labels:
    run: jinsunginx
  name: jinsunginx
  namespace: default
  resourceVersion: "6649"
  selfLink: /api/v1/namespaces/default/pods/jinsunginx
  uid: fd90af8b-8d3d-40fb-bd3c-7ac553728cc5
spec:
  containers:
  - image: nginx
    imagePullPolicy: Always
    name: nginx
    ports:
    - containerPort: 80
      protocol: TCP
    resources: {}
    terminationMessagePath: /dev/termination-log
    terminationMessagePolicy: File
    volumeMounts:
    - mountPath: /var/run/secrets/kubernetes.io/serviceaccount
      name: default-token-g8wm6
      readOnly: true
  dnsPolicy: ClusterFirst
  enableServiceLinks: true
  nodeName: master
  priority: 0
  restartPolicy: Always
  schedulerName: default-scheduler
  securityContext: {}
  serviceAccount: default
  serviceAccountName: default
  terminationGracePeriodSeconds: 30
  tolerations:
  - effect: NoExecute
    key: node.kubernetes.io/not-ready
    operator: Exists
    tolerationSeconds: 300
  - effect: NoExecute
    key: node.kubernetes.io/unreachable
    operator: Exists
    tolerationSeconds: 300
  volumes:
  - name: default-token-g8wm6
    secret:
      defaultMode: 420
      secretName: default-token-g8wm6
status:
  conditions:
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T07:03:01Z"
    status: "True"
    type: Initialized
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T07:03:06Z"
    status: "True"
    type: Ready
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T07:03:06Z"
    status: "True"
    type: ContainersReady
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T07:03:01Z"
    status: "True"
    type: PodScheduled
  containerStatuses:
  - containerID: docker://aeab365d5f8ea73911e2218105f0194825748ae244cd377a718e68d78cae7557
    image: nginx:latest
    imageID: docker-pullable://nginx@sha256:ecc068890de55a75f1a32cc8063e79f90f0b043d70c5fcf28f1713395a4b3d49
    lastState: {}
    name: nginx
    ready: true
    restartCount: 0
    started: true
    state:
      running:
        startedAt: "2022-08-07T07:03:05Z"
  hostIP: 192.168.0.201
  phase: Running
  podIP: 10.42.0.8
  podIPs:
  - ip: 10.42.0.8
  qosClass: BestEffort
  startTime: "2022-08-07T07:03:01Z"
master@master:~$

 

 

 

 

 

 

 

반응형
반응형

 

초기 구성

# 필요 프로그램 설치
master@master:~$ sudo apt-get update
master@master:~$ sudo apt-get install -y docker.io
master@master:~$ sudo apt-get install -y nfs-common
master@master:~$ sudo apt-get install -y python3-dev
master@master:~$ sudo apt-get install -y python3-pip

# Master Node 필요 설정 및 버전 구성(중요)
master@master:~$ curl -sfL https://get.k3s.io | INSTALL_K3S_EXEC="\
    --disable traefik \
    --disable metrics-server \
    --node-name master --docker" \
    INSTALL_K3S_VERSION="v1.17.4+k3s1" sh -s -

# sudo 명령 없이 사용자 권한 설정 구성
master@master:~$ mkdir ~/.kube
master@master:~$ sudo cp /etc/rancher/k3s/k3s.yaml ~/.kube/config
master@master:~$ sudo chown -R $(id -u):$(id -g) ~/.kube
master@master:~$ echo "export KUBECONFIG=~/.kube/config" >> ~/.bashrc
master@master:~$ source ~/.bashrc
master@master:~$ kubectl get node
NAME     STATUS   ROLES    AGE     VERSION
master   Ready    master   2m42s   v1.17.4+k3s1
master@master:~$

 

반응형
반응형

Kubernetes 리소스 조회

# 리소스 조회
kubectl get namespace
kubectl get node
kubectl get pod

master@master:~$ kubectl get namespace
kubectl get node
kubectl get podNAME              STATUS   AGE
kube-system       Active   73m
default           Active   73m
kube-public       Active   73m
kube-node-lease   Active   73m
master@master:~$ kubectl get node
NAME     STATUS   ROLES    AGE   VERSION
master   Ready    master   73m   v1.17.4+k3s1
master@master:~$ kubectl get pod
NAME         READY   STATUS    RESTARTS   AGE
jinsunginx   1/1     Running   0          16m
master@master:~$

 

 

Kubernetes 모든 리소스 조회

# 클러스터에 모든 리소스 조회
master@master:~$ kubectl api-resources
NAME                              SHORTNAMES   APIGROUP                       NAMESPACED   KIND
bindings                                                                      true         Binding
componentstatuses                 cs                                          false        ComponentStatus
configmaps                        cm                                          true         ConfigMap
endpoints                         ep                                          true         Endpoints
events                            ev                                          true         Event
limitranges                       limits                                      true         LimitRange
namespaces                        ns                                          false        Namespace
nodes                             no                                          false        Node
persistentvolumeclaims            pvc                                         true         PersistentVolumeClaim
persistentvolumes                 pv                                          false        PersistentVolume
pods                              po                                          true         Pod
podtemplates                                                                  true         PodTemplate
replicationcontrollers            rc                                          true         ReplicationController
resourcequotas                    quota                                       true         ResourceQuota
secrets                                                                       true         Secret
serviceaccounts                   sa                                          true         ServiceAccount
services                          svc                                         true         Service
mutatingwebhookconfigurations                  admissionregistration.k8s.io   false        MutatingWebhookConfiguration
validatingwebhookconfigurations                admissionregistration.k8s.io   false        ValidatingWebhookConfiguration
customresourcedefinitions         crd,crds     apiextensions.k8s.io           false        CustomResourceDefinition
apiservices                                    apiregistration.k8s.io         false        APIService
controllerrevisions                            apps                           true         ControllerRevision
daemonsets                        ds           apps                           true         DaemonSet
deployments                       deploy       apps                           true         Deployment
replicasets                       rs           apps                           true         ReplicaSet
statefulsets                      sts          apps                           true         StatefulSet
tokenreviews                                   authentication.k8s.io          false        TokenReview
localsubjectaccessreviews                      authorization.k8s.io           true         LocalSubjectAccessReview
selfsubjectaccessreviews                       authorization.k8s.io           false        SelfSubjectAccessReview
selfsubjectrulesreviews                        authorization.k8s.io           false        SelfSubjectRulesReview
subjectaccessreviews                           authorization.k8s.io           false        SubjectAccessReview
horizontalpodautoscalers          hpa          autoscaling                    true         HorizontalPodAutoscaler
cronjobs                          cj           batch                          true         CronJob
jobs                                           batch                          true         Job
certificatesigningrequests        csr          certificates.k8s.io            false        CertificateSigningRequest
leases                                         coordination.k8s.io            true         Lease
endpointslices                                 discovery.k8s.io               true         EndpointSlice
events                            ev           events.k8s.io                  true         Event
ingresses                         ing          extensions                     true         Ingress
helmcharts                                     helm.cattle.io                 true         HelmChart
addons                                         k3s.cattle.io                  true         Addon
ingresses                         ing          networking.k8s.io              true         Ingress
networkpolicies                   netpol       networking.k8s.io              true         NetworkPolicy
runtimeclasses                                 node.k8s.io                    false        RuntimeClass
poddisruptionbudgets              pdb          policy                         true         PodDisruptionBudget
podsecuritypolicies               psp          policy                         false        PodSecurityPolicy
clusterrolebindings                            rbac.authorization.k8s.io      false        ClusterRoleBinding
clusterroles                                   rbac.authorization.k8s.io      false        ClusterRole
rolebindings                                   rbac.authorization.k8s.io      true         RoleBinding
roles                                          rbac.authorization.k8s.io      true         Role
priorityclasses                   pc           scheduling.k8s.io              false        PriorityClass
csidrivers                                     storage.k8s.io                 false        CSIDriver
csinodes                                       storage.k8s.io                 false        CSINode
storageclasses                    sc           storage.k8s.io                 false        StorageClass
volumeattachments                              storage.k8s.io                 false        VolumeAttachment
master@master:~$

 

 

 

자동완성 명령어

# 자동완성 기능
master@master:~$ echo "source <(kubectl completion bash)" >> ~/.bashrc
master@master:~$ source ~/.bashrc

 

 

사용자 인증 파일 확인

# kubectl 명령을 이용하여 확인
master@master:~$ kubectl config view
apiVersion: v1
clusters:
- cluster:
    certificate-authority-data: DATA+OMITTED
    server: https://127.0.0.1:6443
  name: default
contexts:
- context:
    cluster: default
    user: default
  name: default
current-context: default
kind: Config
preferences: {}
users:
- name: default
  user:
    password: 4275a8b14f67fb2159b6a7f88facc091
    username: admin
master@master:~$ 



# master node가 가지고 있는 config파일로 확인
master@master:~$ cat ~/.kube/config
apiVersion: v1
clusters:
- cluster:
    certificate-authority-data: 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
    server: https://127.0.0.1:6443
  name: default
contexts:
- context:
    cluster: default
    user: default
  name: default
current-context: default
kind: Config
preferences: {}
users:
- name: default
  user:
    password: 4275a8b14f67fb2159b6a7f88facc091
    username: admin
master@master:~$

 

 

 

클러스터 상태 확인

# Cluster 상태 확인
master@master:~$ kubectl cluster-info
Kubernetes master is running at https://127.0.0.1:6443
CoreDNS is running at https://127.0.0.1:6443/api/v1/namespaces/kube-system/services/kube-dns:dns/proxy

To further debug and diagnose cluster problems, use 'kubectl cluster-info dump'.
master@master:~$

 

 

 

 

 

참고자료

https://kubernetes.io/ko/docs/reference/kubectl/cheatsheet/

 

 

 

 

 

반응형

'Kubernetes' 카테고리의 다른 글

[K8S] 쿠버네티스 - YAML 파일로 Pod 생성  (0) 2022.08.07
[K8S] 쿠버네티스 - k3s 구성  (0) 2022.08.07
[K8S] 쿠버네티스 - Pod 구성  (0) 2022.08.07
[K8S] 쿠버네티스 설치  (0) 2022.08.07
[K8S] Kubernetes 란 무엇인가?  (0) 2022.08.07
반응형

파드

파드(Pod) 는 쿠버네티스에서 생성하고 관리할 수 있는 배포 가능한 가장 작은 컴퓨팅 단위이다.

파드 (고래 떼(pod of whales)나 콩꼬투리(pea pod)와 마찬가지로)는 하나 이상의 컨테이너의 그룹이다. 이 그룹은 스토리지 및 네트워크를 공유하고, 해당 컨테이너를 구동하는 방식에 대한 명세를 갖는다. 파드의 콘텐츠는 항상 함께 배치되고, 함께 스케줄되며, 공유 콘텍스트에서 실행된다. 파드는 애플리케이션 별 "논리 호스트"를 모델링한다. 여기에는 상대적으로 밀접하게 결합된 하나 이상의 애플리케이션 컨테이너가 포함된다. 클라우드가 아닌 콘텍스트에서, 동일한 물리 또는 가상 머신에서 실행되는 애플리케이션은 동일한 논리 호스트에서 실행되는 클라우드 애플리케이션과 비슷하다.

애플리케이션 컨테이너와 마찬가지로, 파드에는 파드 시작 중에 실행되는 초기화 컨테이너가 포함될 수 있다. 클러스터가 제공하는 경우, 디버깅을 위해 임시 컨테이너를 삽입할 수도 있다.

 

파드란 무엇인가?

참고 : 도커가 가장 일반적으로 잘 알려진 컨테이너 런타임이지만, 쿠버네티스는 도커 외에도 다양한 컨테이너 런타임을 지원하며, 파드를 설명할 때 도커 관련 용어를 사용하면 더 쉽게 설명할 수 있다.

파드의 공유 콘텍스트는 리눅스 네임스페이스, 컨트롤 그룹(cgroup) 및 도커 컨테이너를 격리하는 것과 같이 잠재적으로 다른 격리 요소들이다. 파드의 콘텍스트 내에서 개별 애플리케이션은 추가적으로 하위 격리가 적용된다.

도커 개념 측면에서, 파드는 공유 네임스페이스와 공유 파일시스템 볼륨이 있는 도커 컨테이너 그룹과 비슷하다

 

 

 

 

Pod 생성 및 실행

# Pod 생성 및 실행
master@master:~$ kubectl run jinsunginx --image nginx --restart Never           
pod/jinsunginx created
master@master:~$

 

 

Pod 실행 상태 확인

# Pod 실행 상태 확인
master@master:~$ kubectl get pod jinsunginx
NAME         READY   STATUS    RESTARTS   AGE
jinsunginx   1/1     Running   0          52s
master@master:~$

 

 

Pod YAML 정의서 상세내용 확인

# Pod YAML 정의서 상세확인
master@master:~$ kubectl get pod jinsunginx -o yaml       
apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: "2022-08-07T04:51:41Z"
  labels:
    run: jinsunginx
  name: jinsunginx
  namespace: default
  resourceVersion: "1035"
  selfLink: /api/v1/namespaces/default/pods/jinsunginx
  uid: db8ef4a7-de65-421d-9b08-c835b8050eff
spec:
  containers:
  - image: nginx
    imagePullPolicy: Always
    name: jinsunginx
    resources: {}
    terminationMessagePath: /dev/termination-log
    terminationMessagePolicy: File
    volumeMounts:
    - mountPath: /var/run/secrets/kubernetes.io/serviceaccount
      name: default-token-g8wm6
      readOnly: true
  dnsPolicy: ClusterFirst
  enableServiceLinks: true
  nodeName: master
  priority: 0
  restartPolicy: Never
  schedulerName: default-scheduler
  securityContext: {}
  serviceAccount: default
  serviceAccountName: default
  terminationGracePeriodSeconds: 30
  tolerations:
  - effect: NoExecute
    key: node.kubernetes.io/not-ready
    operator: Exists
    tolerationSeconds: 300
  - effect: NoExecute
    key: node.kubernetes.io/unreachable
    operator: Exists
    tolerationSeconds: 300
  volumes:
  - name: default-token-g8wm6
    secret:
      defaultMode: 420
      secretName: default-token-g8wm6
status:
  conditions:
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T04:51:41Z"
    status: "True"
    type: Initialized
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T04:51:52Z"
    status: "True"
    type: Ready
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T04:51:52Z"
    status: "True"
    type: ContainersReady
  - lastProbeTime: null
    lastTransitionTime: "2022-08-07T04:51:41Z"
    status: "True"
    type: PodScheduled
  containerStatuses:
  - containerID: docker://f132455cc278b02f7ac431e962237eb7fa3e69537e63a4299dabf2f11f6b4e07
    image: nginx:latest
    imageID: docker-pullable://nginx@sha256:ecc068890de55a75f1a32cc8063e79f90f0b043d70c5fcf28f1713395a4b3d49
    lastState: {}
    name: jinsunginx
    ready: true
    restartCount: 0
    started: true
    state:
      running:
        startedAt: "2022-08-07T04:51:52Z"
  hostIP: 192.168.0.201
  phase: Running
  podIP: 10.42.0.4
  podIPs:
  - ip: 10.42.0.4
  qosClass: BestEffort
  startTime: "2022-08-07T04:51:41Z"
master@master:~$

 

 

Pod 정보 확인

# Pod 정보 확인
master@master:~$ kubectl describe pod jinsunginx
Name:         jinsunginx
Namespace:    default
Priority:     0
Node:         master/192.168.0.201
Start Time:   Sun, 07 Aug 2022 04:51:41 +0000
Labels:       run=jinsunginx
Annotations:  <none>
Status:       Running
IP:           10.42.0.4
IPs:
  IP:  10.42.0.4
Containers:
  jinsunginx:
    Container ID:   docker://f132455cc278b02f7ac431e962237eb7fa3e69537e63a4299dabf2f11f6b4e07
    Image:          nginx
    Image ID:       docker-pullable://nginx@sha256:ecc068890de55a75f1a32cc8063e79f90f0b043d70c5fcf28f1713395a4b3d49
    Port:           <none>
    Host Port:      <none>
    State:          Running
      Started:      Sun, 07 Aug 2022 04:51:52 +0000
    Ready:          True
    Restart Count:  0
    Environment:    <none>
    Mounts:
      /var/run/secrets/kubernetes.io/serviceaccount from default-token-g8wm6 (ro)
Conditions:
  Type              Status
  Initialized       True 
  Ready             True 
  ContainersReady   True 
  PodScheduled      True 
Volumes:
  default-token-g8wm6:
    Type:        Secret (a volume populated by a Secret)
    SecretName:  default-token-g8wm6
    Optional:    false
QoS Class:       BestEffort
Node-Selectors:  <none>
Tolerations:     node.kubernetes.io/not-ready:NoExecute for 300s
                 node.kubernetes.io/unreachable:NoExecute for 300s
Events:
  Type    Reason     Age        From               Message
  ----    ------     ----       ----               -------
  Normal  Scheduled  <unknown>  default-scheduler  Successfully assigned default/jinsunginx to master
  Normal  Pulling    9m7s       kubelet, master    Pulling image "nginx"
  Normal  Pulled     8m57s      kubelet, master    Successfully pulled image "nginx"
  Normal  Created    8m57s      kubelet, master    Created container jinsunginx
  Normal  Started    8m57s      kubelet, master    Started container jinsunginx
master@master:~$

 

 

Pod 명령 내리기

# Pod 명령 내리기
master@master:~$ kubectl exec jinsunginx -- apt update

WARNING: apt does not have a stable CLI interface. Use with caution in scripts.

Get:1 http://deb.debian.org/debian bullseye InRelease [116 kB]
Get:2 http://deb.debian.org/debian-security bullseye-security InRelease [48.4 kB]
Get:3 http://deb.debian.org/debian bullseye-updates InRelease [44.1 kB]
Get:4 http://deb.debian.org/debian bullseye/main amd64 Packages [8182 kB]
Get:5 http://deb.debian.org/debian-security bullseye-security/main amd64 Packages [170 kB]
Get:6 http://deb.debian.org/debian bullseye-updates/main amd64 Packages [2592 B]
Fetched 8563 kB in 1s (5924 kB/s)
Reading package lists...
Building dependency tree...
Reading state information...
All packages are up to date.
master@master:~$ 
master@master:~$ 
master@master:~$ kubectl exec jinsunginx -- apt install -y curl

WARNING: apt does not have a stable CLI interface. Use with caution in scripts.

Reading package lists...
Building dependency tree...
Reading state information...
curl is already the newest version (7.74.0-1.3+deb11u2).
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
master@master:~$

 

 

Pod logs 확인 

# Pod 로그 확인
master@master:~$ kubectl logs jinsunginx
/docker-entrypoint.sh: /docker-entrypoint.d/ is not empty, will attempt to perform configuration
/docker-entrypoint.sh: Looking for shell scripts in /docker-entrypoint.d/
/docker-entrypoint.sh: Launching /docker-entrypoint.d/10-listen-on-ipv6-by-default.sh
10-listen-on-ipv6-by-default.sh: info: Getting the checksum of /etc/nginx/conf.d/default.conf
10-listen-on-ipv6-by-default.sh: info: Enabled listen on IPv6 in /etc/nginx/conf.d/default.conf
/docker-entrypoint.sh: Launching /docker-entrypoint.d/20-envsubst-on-templates.sh
/docker-entrypoint.sh: Launching /docker-entrypoint.d/30-tune-worker-processes.sh
/docker-entrypoint.sh: Configuration complete; ready for start up
2022/08/07 04:51:52 [notice] 1#1: using the "epoll" event method
2022/08/07 04:51:52 [notice] 1#1: nginx/1.23.1
2022/08/07 04:51:52 [notice] 1#1: built by gcc 10.2.1 20210110 (Debian 10.2.1-6) 
2022/08/07 04:51:52 [notice] 1#1: OS: Linux 4.15.0-189-generic
2022/08/07 04:51:52 [notice] 1#1: getrlimit(RLIMIT_NOFILE): 1048576:1048576
2022/08/07 04:51:52 [notice] 1#1: start worker processes
2022/08/07 04:51:52 [notice] 1#1: start worker process 31
2022/08/07 04:51:52 [notice] 1#1: start worker process 32
2022/08/07 04:51:52 [notice] 1#1: start worker process 33
2022/08/07 04:51:52 [notice] 1#1: start worker process 34
127.0.0.1 - - [07/Aug/2022:05:11:16 +0000] "GET / HTTP/1.1" 200 615 "-" "Wget/1.21" "-"
master@master:~$

 

 

Pod 파일 이동 복사

# 로컬에서 Pod로 파일 이동 및 복사
master@master:~$ kubectl cp ~/.bashrc jinsunginx:/.
master@master:~$ 
master@master:~$ kubectl exec jinsunginx -- cat /.bashrc
# ~/.bashrc: executed by bash(1) for non-login shells.
# see /usr/share/doc/bash/examples/startup-files (in the package bash-doc)
# for examples

# If not running interactively, don't do anything
case $- in
    *i*) ;;
      *) return;;
esac

# don't put duplicate lines or lines starting with space in the history.
# See bash(1) for more options
HISTCONTROL=ignoreboth
...

 

 

Pod 값 수정

# Pod를 수정
master@master:~$ kubectl edit pod jinsunginx
# Please edit the object below. Lines beginning with a '#' will be ignored,
# and an empty file will abort the edit. If an error occurs while saving this file will be
# reopened with the relevant failures.
#
apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: "2022-08-07T04:51:41Z"
  labels:
    run: jinsunginx
  name: jinsunginx
  namespace: default
  resourceVersion: "1035"
  selfLink: /api/v1/namespaces/default/pods/jinsunginx
  uid: db8ef4a7-de65-421d-9b08-c835b8050eff
spec:
  containers:
  - image: nginx
    imagePullPolicy: Always
    name: jinsunginx
    resources: {}
    terminationMessagePath: /dev/termination-log
    terminationMessagePolicy: File
    volumeMounts:
    - mountPath: /var/run/secrets/kubernetes.io/serviceaccount
      name: default-token-g8wm6
      readOnly: true
  dnsPolicy: ClusterFirst
  enableServiceLinks: true
  nodeName: master
  priority: 0
  restartPolicy: Never
  schedulerName: default-scheduler
  securityContext: {}
  serviceAccount: default
  serviceAccountName: default
  terminationGracePeriodSeconds: 30
  tolerations:
  - effect: NoExecute
    key: node.kubernetes.io/not-ready
    operator: Exists
    tolerationSeconds: 300
  - effect: NoExecute
    key: node.kubernetes.io/unreachable
    operator: Exists
    tolerationSeconds: 300
  volumes:
  - name: default-token-g8wm6
    secret:
      defaultMode: 420
      secretName: default-token-g8wm6

 

 

Pod 삭제

# 생성한 Pod 삭제하기
master@master:~$ kubectl delete pod jinsunginx
pod "jinsunginx" deleted

master@master:~$

 

 

생성된 Pod 변경(수정)

# 변경하고 싶은 Pod를 수정
master@master:~$  kubectl edit pods webapp-color

# 수정하고나면 에러로그 발생
error: pods "webapp-color" is invalid
A copy of your changes has been stored to "/tmp/kubectl-edit-3440084507.yaml"
error: Edit cancelled, no valid changes were saved.

# 해당 Pod의 yaml파일을 replace 해주면 됩니다.
master@master:~$  kubectl replace --force -f /tmp/kubectl-edit-3440084507.yaml
pod "webapp-color" deleted
pod/webapp-color replaced

 

 

 

 

 

 

 

 

 

 

 

참고자료

https://kubernetes.io/ko/docs/concepts/workloads/pods/

 

 

 

반응형
반응형

 

 

 

Kubernetes 설치 

 

설치하기전에 설정 및 확인 사항 (Master node, Worker node)

# sudo swapoff -a && sudo sed -i '/swap/s/^/#/' /etc/fstab

 

iptable 설정

# cat <<EOF | sudo tee /etc/modules-load.d/k8s.conf
br_netfilter
EOF

# cat <<EOF | sudo tee /etc/sysctl.d/k8s.conf
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1
EOF

# sudo sysctl --system

 

통신을 위한 방화벽 예외 설정

# sudo systemctl stop firewalld
# sudo systemctl disable firewalld

 

로컬에서 Kubernetes 포트가 열려있는지 확인

# telnet 127.0.0.1 6443
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.

 

 

 

kubelet, kubeadm, kubectl 설치  (Master node, Worker node)

# sudo apt-get update
# sudo apt-get install -y apt-transport-https ca-certificates curl

 

구글 클라우드 퍼블릭 키 다운로드 명령을 입력합니다.

# sudo curl -fsSLo /usr/share/keyrings/kubernetes-archive-keyring.gpg https://packages.cloud.google.com/apt/doc/apt-key.gpg

 

쿠버네티스 설치를 위한 Kubernetes 저장소를 추가해주세요.

# echo "deb [signed-by=/usr/share/keyrings/kubernetes-archive-keyring.gpg] https://apt.kubernetes.io/ kubernetes-xenial main" | sudo tee /etc/apt/sources.list.d/kubernetes.list

 

 

저장소 업데이트 후 kubelet, kubeadm, kubectl 설치

# sudo apt-get update
# sudo apt-get install -y kubelet kubeadm kubectl
# sudo apt-mark hold kubelet kubeadm kubectl

 

설치 후 서비스 재시작

# sudo systemctl daemon-reload
# sudo systemctl restart kubelet

 

 

 

 

감사합니다.

 

 

 

반응형
반응형

 

Kubernetes 란 무엇인가 ? 

쿠버네티스는 컨테이너화된 워크로드와 서비스를 관리하기 위해 만들어진 확장가능한 오픈소스 플랫폼이다. 쿠버네티스는 간편한 구성과 자동화를 모두 편리하게 해준다. 쿠버네티스는 크고, 빠르게 성장하는 아키텍처를 가지고 있다. 쿠버네티스 서비스, 기술 지원 및 도구는 어디서나 쉽게 이용할 수 있다.

쿠버네티스란 명칭은 키잡이(helmsman)나 파일럿을 뜻하는 그리스어에서 유래했다. K8s라는 표기는 "K"와 "s"와 그 사이에 있는 8글자를 나타내는 약식 표기이다. 구글이 2014년에 쿠버네티스 프로젝트를 오픈소스화했다.

 

  • 전통적인 배포 시대

여태까지 대부분 데이터센터나 서버스를 구성할 때 애플리케이션을 물리 서버에서 실행했었다. 한 물리 서버에서 여러 애플리케이션의 리소스 한계를 정의할 방법이 없었기에, 리소스 할당의 문제가 발생했다. 예를 들어 물리 서버 하나에서 여러 애플리케이션을 실행하면, 리소스 전부를 차지하는 애플리케이션 인스턴스가 있을 수 있고, 결과적으로는 다른 애플리케이션의 성능이 저하될 수 있었다. 이에 대한 해결책은 서로 다른 여러 물리 서버에서 각 애플리케이션을 실행하는 것이 있다. 그러나 이는 리소스가 충분히 활용되지 않는다는 점에서 확장 가능하지 않았으므로, 물리 서버를 많이 유지하기 위해서 관리하는 조직에 많은 비용이 들었다.

  • 가상화된 배포 시대

그 해결책으로 가상화가 도입되었다. 이는 단일 물리 서버의 CPU에서 여러 가상 시스템 (VM)을 실행할 수 있게 한다. 가상화를 사용하면 VM간에 애플리케이션을 격리하고 애플리케이션의 정보를 다른 애플리케이션에서 자유롭게 액세스 할 수 없으므로, 일정 수준의 보안성을 제공할 수 있다.

가상화를 사용하면 물리 서버에서 리소스를 보다 효율적으로 활용할 수 있으며, 쉽게 애플리케이션을 추가하거나 업데이트할 수 있고 하드웨어 비용을 절감할 수 있어 더 나은 확장성을 제공한다. 가상화를 통해 일련의 물리 리소스를 폐기 가능한(disposable) 가상 머신으로 구성된 클러스터로 만들 수 있다.

각 VM은 가상화된 하드웨어 상에서 자체 운영체제를 포함한 모든 구성 요소를 실행하는 하나의 완전한 머신이다.

  • 컨테이너 개발 시대

컨테이너는 VM과 유사하지만 격리 속성을 완화하여 애플리케이션 간에 운영체제(OS)를 공유한다. 그러므로 컨테이너는 가볍다고 여겨진다. VM과 마찬가지로 컨테이너에는 자체 파일 시스템, CPU 점유율, 메모리, 프로세스 공간 등이 있다. 기본 인프라와의 종속성을 끊었기 때문에, 클라우드나 OS 배포본에 쉽게 이식하거나 연동할 수 있다.

 

 

 

 

쿠버네티스가 왜 필요하고 무엇을 할 수 있는가 ?

컨테이너는 애플리케이션을 포장하고 실행하는 좋은 방법이다. 프로덕션 환경에서는 애플리케이션을 실행하는 컨테이너를 관리하고 장애가 있는지 확인해야 한다. 예를 들어 컨테이너가 다운되면 다른 컨테이너를 다시 시작해야 한다. 이 문제를 시스템에 의해 처리한다면 더 쉽지 않을까?

그것이 쿠버네티스가 필요한 이유이다! 쿠버네티스는 분산 시스템을 탄력적으로 실행하기 위한 프레임 워크를 제공한다. 애플리케이션의 확장과 장애 조치를 처리하고, 배포 패턴 등을 제공한다. 예를 들어, 쿠버네티스는 시스템의 카나리아 배포를 쉽게 관리 할 수 있다. 쿠버네티스는 다음을 제공한다.

 

  • 서비스 관리와 로드 밸런싱

쿠버네티스는 DNS 이름을 사용하거나 자체 IP 주소를 사용하여 컨테이너를 노출할 수 있다. 컨테이너에 대한 트래픽이 많으면, 쿠버네티스는 네트워크 트래픽을 로드밸런싱하고 배포하여 배포가 안정적으로 이루어질 수 있다.

 

  • 스토리지 관리

 쿠버네티스를 사용하면 로컬 저장소, 공용 클라우드 공급자 등과 같이 원하는 저장소 시스템을 자동으로 탑재 할 수 있다.

 

  • 자동화된 롤아웃과 롤백 

쿠버네티스를 사용하여 배포된 컨테이너의 원하는 상태를 서술할 수 있으며 현재 상태를 원하는 상태로 설정한 속도에 따라 변경할 수 있다. 예를 들어 쿠버네티스를 자동화해서 배포용 새 컨테이너를 만들고, 기존 컨테이너를 제거하고, 모든 리소스를 새 컨테이너에 적용할 수 있다.

 

  • 자동화된 빈 패킹(bin packing)

컨테이너화된 작업을 실행하는데 사용할 수 있는 쿠버네티스 클러스터 노드를 제공한다. 각 컨테이너가 필요로 하는 CPU와 메모리(RAM)를 쿠버네티스에게 지시한다. 쿠버네티스는 컨테이너를 노드에 맞추어서 리소스를 가장 잘 사용할 수 있도록 해준다.

 

  • 자동화된 복구(self-healing)

쿠버네티스는 실패한 컨테이너를 다시 시작하고, 컨테이너를 교체하며, '사용자 정의 상태 검사'에 응답하지 않는 컨테이너를 죽이고, 서비스 준비가 끝날 때까지 그러한 과정을 클라이언트에 보여주지 않는다.

 

  • 시크릿과 구성 관리

쿠버네티스를 사용하면 암호, OAuth 토큰 및 SSH 키와 같은 중요한 정보를 저장하고 관리 할 수 있다. 컨테이너 이미지를 재구성하지 않고 스택 구성에 시크릿을 노출하지 않고도 시크릿 및 애플리케이션 구성을 배포 및 업데이트 할 수 있다.

 

 

 

 

 

 

클러스터 아키텍처

Control Plane은 클러스터의 두뇌 역활을 하며 컨테이너 스케쥴링, 서비스 관리, API 요청 처리 등의 작업을 수행한다.

컨트롤 플레인 컴포넌트는 클러스터 내 Master node에서 실행된다.

 

  • kube-apiserer : 컨트롤 플레인의 프론트 엔드 서버로 API 요청을 처리
  • etcd : 어떤 노트가 존재하고 클러스터에 어떤 리소스가 존재하는지 쿠버네티스와 관련된 모든 정보를 저장하는 데이터베이스 역활
  • kube-scheduler : 새로 생성된 Pod를 실행할 노드를 결정
  • kube-controller-manager : 디플로이먼트와 같은 리소스 컨트롤러를 관리
  • cloud-controller-manager : 클라우드 기반 업체와 연동하여 로드 밸런서나 디스크 볼륨과 같은 자원을 관리

 

 

노드 컴포넌트

Worker node는 클러스터 내에서 사용자의 워크로드를 실행합니다.

쿠버네티스 클러스터의 각 Worker node는 다음과 같은 컴포넌트를 실행합니다.

 

  • kubelet : 노드에 예약된 워크로드를 실행하기 위해 컨테이너 런타임을 관리하고 상태를 모니터링한다.
  • kube-proxy : 서로 다른 노드에 있는 파드 간 통신이나 파드와 인터넷 사이의 네트워크 트래픽을 라우팅한다.
  • Container Runtime : 컨테이너를 시작하고 중지하며 컨테이너 간 통신을 처리한다. 일반적으로 Docker가 사용되지만 쿠버네티스는 rkt나 CRI-O와 같은 다른 컨테이너 런타임도 지원합니다.

 

 

 

 

 

 

감사합니다.

 

 

반응형
반응형

 

 

Docker

Ubuntu 환경에서 Docker 명령어 사용하기


Ubuntu 20.04.4 LTS 환경으로 테스트 진행

 

 

 

 

 

Dockerfile을 생성하여 파일을 docker build 하려고 할 때 아래와 같은 에러가 발생합니다.

원인을 몰라 한참 찾아봤었는데 처음에는 뭐가 문제인지 잘몰랐었는데 Dockerfile을 만들어서

build 해줄 때 filename을 Dockerfile 이라고 만들어줘야 하는 거였다.

 

Dockerfile을 만들때에는 디렉토리를 새로만들고 해당 디렉토리로 들어가서 build 해줘야한다.

 

나는 바보인가보다 ㅠ

 

unable to prepare context: unable to evaluate symlinks in Dockerfile path:

 

 

$ sudo docker build -t kubers:1 .
unable to prepare context: unable to evaluate symlinks in Dockerfile path: lstat /home/djwlstn123/k8s/Dockerfile: no such file or directory

EX)
$ sudo docker build -t kuard-amd64:1 .
Sending build context to Docker daemon  2.048kB
Step 1/3 : FROM alpine

 

 

반응형
반응형

 

 

 

 

 

Docker

Ubuntu 환경에서 Docker 컨테이너간 통신 설정하기


 

Ubuntu 20.04.4 LTS 환경으로 테스트 진행

 

 

 

 

 

 

Docker 컨테이너간 연결하기

nginx 컨테이너와 DB 컨테이너를 생성하여 컨테이너 연결하기

mongo db 이미지를 다운받아 컨테이너 동작시키기
$ sudo docker run --name db -d mongo
Unable to find image 'mongo:latest' locally
latest: Pulling from library/mongo
d5fd17ec1767: Pull complete 
a3d1e6b0e1ff: Pull complete 
015ccc3eeca8: Pull complete 
0129deec1aaf: Pull complete 
3b9522656704: Pull complete 
42557cfd554b: Pull complete 
99e708669a41: Pull complete 
0e35f8644443: Pull complete 
e25527cd13cc: Pull complete 
Digest: sha256:d8f48972427a3d62bbb7e953bd5afb609ab6e9b69f347c01c7cfda133cf15b9c
Status: Downloaded newer image for mongo:latest
0ebf237f91f049d751e476fe149af216da534ff8f217c1cd85e9c737816d599e
$

동작중인 컨테이너 확인
$ sudo docker ps
CONTAINER ID   IMAGE           COMMAND                  CREATED          STATUS                  PORTS                                       NAMES
0ebf237f91f0   mongo           "docker-entrypoint.s…"   19 minutes ago   Up 19 minutes           27017/tcp                                   db                                            jinsu-nginx
$
  • docker run 명령은 호스트서버에 이미지를 가지고 있지 않으면 자동으로 이미지를 받아옵니다.
  • docker run -d 옵션은 백그라운드에서 컨테이너 실행하는 명령입니다.

 

 

web서버 nginx 이미지를 다운받아 컨테이너 동작시키고 컨테이너간 연결 설정
$ sudo docker run --name web -d -p 80:80 --link db:db nginx
Unable to find image 'nginx:latest' locally
latest: Pulling from library/nginx
42c077c10790: Pull complete 
62c70f376f6a: Pull complete 
915cc9bd79c2: Pull complete 
75a963e94de0: Pull complete 
7b1fab684d70: Pull complete 
db24d06d5af4: Pull complete 
Digest: sha256:2bcabc23b45489fb0885d69a06ba1d648aeda973fae7bb981bafbb884165e514
Status: Downloaded newer image for nginx:latest
4bbda3ace123d448f92fa860433b75b5aad49fbadf78979859ba1eab5f654b6d
$

동작중인 컨테이너 확인
$ sudo docker ps 
CONTAINER ID   IMAGE     COMMAND                  CREATED          STATUS          PORTS                               NAMES
4bbda3ace123   nginx     "/docker-entrypoint.…"   4 minutes ago    Up 4 minutes    0.0.0.0:80->80/tcp, :::80->80/tcp   web
0ebf237f91f0   mongo     "docker-entrypoint.s…"   21 minutes ago   Up 18 seconds   27017/tcp                           db
$
  • docker run --link 옵션은 컨테이너에서 다른 컨테이너로 접근할 떄 별명으로 접근하도록 설정하는 옵션입니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형
반응형

 

 

 

 

 

Docker

registry pull 에러해결  "Error response from daemon"


 

Ubuntu 20.04.4 LTS 환경으로 테스트 진행

 

 

 

 

 

 

Docker 개인 저장소 registry에서 이미지를 pull 하여 받는 중 아래와 같은 에러 로그가 발생하였습니다.

$ sudo docker pull 192.168.0.210:5000/nginxtest:0.1
Error response from daemon: Get "https://192.168.0.210:5000/v2/": http: server gave HTTP response to HTTPS client
$

 

 

해당 에러 로그가 발생하는 사유는 Docker 구성파일 데몬에 insecure-registries 부분이 등록이 안되어 있으면 에러가 발생합니다.

 

 

해결방법

Docker 구성 파일을 사용하여 설정

vi 편집기를 이용하여 daemon.json을 설정 (파일이 없다면 생성)
$ sudo vi /etc/docker/daemon.json

사용하는 URL 및 IP를 등록하여 저장
$ cat /etc/docker/daemon.json 
{
        "insecure-registries": ["192.168.0.210:5000"]
}
$

daemon.json 저장 후 docker 데몬 재시작
$ sudo systemctl restart docker

문제없이 잘 받아오는 것을 확인
$ sudo docker pull 192.168.0.210:5000/nginxtest:0.1
0.1: Pulling from nginxtest
Digest: sha256:6d2ee764d8d6ce21b62c9cab92e28555c69b1a7028db7cf170b269ff97f901c1
Status: Downloaded newer image for 192.168.0.210:5000/nginxtest:0.1
192.168.0.210:5000/nginxtest:0.1
$

 

 

 

 

 

 

 

 

 

반응형
반응형

 

 

 

Docker

Ubuntu 환경에서 Docker insecure-registry 구성 및 설정


 

Ubuntu 20.04.4 LTS 환경으로 테스트 진행

 

 

 

 

 

 

 

Docker 개인 저장소 구축하기

Docker 명령은 기본적으로 Docker Hub를 사용됩니다.

개인 저장소 서버는 Docker registry 서버라고 부릅니다. Docker push, pull 명령으로 저장소 서버에 이미지를 올리고, 받을 수 있습니다.

이제 Docker 개인 저장소를 구축하겠습니다.

현재 동작중인 docker 데몬 상태
$ systemctl status docker
● docker.service - Docker Application Container Engine
     Loaded: loaded (/lib/systemd/system/docker.service; enabled; vendor preset: enabled)
     Active: active (running) since Sun 2022-06-05 03:41:17 UTC; 1h 58min ago
TriggeredBy: ● docker.socket
       Docs: https://docs.docker.com
   Main PID: 969 (dockerd)
      Tasks: 9
     Memory: 111.4M
     CGroup: /system.slice/docker.service
             └─969 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock

동작중인 Docker 데몬을 stop 시키기
$ sudo systemctl stop docker
Warning: Stopping docker.service, but it can still be activated by:
  docker.socket
$

동작중인 docker 데몬을 stop 시킨 상태
$ systemctl status docker   
● docker.service - Docker Application Container Engine
     Loaded: loaded (/lib/systemd/system/docker.service; enabled; vendor preset: enabled)
     Active: inactive (dead) since Sun 2022-06-05 05:47:23 UTC; 3s ago
TriggeredBy: ● docker.socket
       Docs: https://docs.docker.com
    Process: 4671 ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock (code=exited,>
   Main PID: 4671 (code=exited, status=0/SUCCESS)

 

 

docker insecure-registry 수정하기

Docker 데몬을 멈춘상태에서 /etc/init.d/docker 파일을 수정해주어야합니다.

'DOCKER_OPTS=' 부분 뒤에 내용을 추가해주세요,

$ cat /etc/init.d/docker
DOCKER_OPTS=--insecure-registry localhost:5000

수정이 완료된 상태에서 docker 데몬을 재시작해주세요.
$ sudo systemctl docker restart

동작중인 상태 확인
$ systemctl status docker
● docker.service - Docker Application Container Engine
     Loaded: loaded (/lib/systemd/system/docker.service; enabled; vendor preset: enabled)
     Active: active (running) since Sun 2022-06-05 05:53:21 UTC; 5s ago
TriggeredBy: ● docker.socket
       Docs: https://docs.docker.com
   Main PID: 5170 (dockerd)
      Tasks: 10
     Memory: 32.5M
     CGroup: /system.slice/docker.service
             └─5170 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock

 

 

Docker registry 이미지 설정

Docker Hub를 통해 Docker registry 이미지를 받습니다.

Docker registry 이미지 받기
$ sudo docker pull registry:latest
latest: Pulling from library/registry
Digest: sha256:bedef0f1d248508fe0a16d2cacea1d2e68e899b2220e2258f1b604e1f327d475
Status: Image is up to date for registry:latest
docker.io/library/registry:latest
$ 

Docker 이미지 확인
$ sudo docker images
REPOSITORY   TAG       IMAGE ID       CREATED         SIZE
registry     latest    773dbf02e42e   9 days ago      24.1MB
$

docker registry 이미지를 컨테이너로 생성
$ sudo docker run -d -p 5000:5000 --name jinsu-registry \
> -v /tmp/registry:/tmp/registry \
> registry
8d4a67d87d99a9dd4aab1d0c513c58b21c560da939fa4960ee98fbc4a3692841
$ 

생성된 컨테이너 동작 상태 확인
$ sudo docker ps -a
CONTAINER ID   IMAGE           COMMAND                  CREATED         STATUS                  PORTS                                       NAMES
8d4a67d87d99   registry        "/entrypoint.sh /etc…"   2 minutes ago   Up 2 minutes            0.0.0.0:5000->5000/tcp, :::5000->5000/tcp   jinsu-registry
$
  • docker run -p 옵션을 통해 5000:5000 포트로 호스트서버 5000 포트와 컨테이너 5000 포트를 연결해줍니다.
  • docker run -v 옵션을 통해 호스트서버 /tmp/registry 디렉토리와 컨테이너 /tmp/registry 디렉토리를 공유 시켜줍니다.

 

 

Docker 개인 저장소에 이미지 올리기

tag 명령을 통해 앞서 만든 이미지를 태그로 생성해주고

push 명령을 통해 개인 저장소로 올려줍니다.

Docker registry 컨테이너가 동작중인지 확인
$sudo docker ps -a
CONTAINER ID   IMAGE           COMMAND   CREATED      STATUS                  PORTS     NAMES
61edbce54f41   nginxtest:0.1   "nginx"   2 days ago   Exited (0) 2 days ago             jinsu-nginx
$ 

현재 가지고 있는 이미지 확인
$ sudo docker images
REPOSITORY   TAG       IMAGE ID       CREATED         SIZE
nginxtest    0.3       df69b2bb7f48   2 days ago      232MB
nginxtest    0.2       45fe3bfa31b6   2 days ago      232MB
nginxtest    0.1       740379f9b11b   2 days ago      232MB
registry     latest    773dbf02e42e   9 days ago      24.1MB
ubuntu       14.04     13b66b487594   14 months ago   197MB
$

Dodcker tag 생성하기
$ sudo docker tag [이미지 이름]:[TAG] [Docker registry URL]:[TAG]

EX)
$ sudo docker tag nginxtest:0.1 localhost:5000/nginx:0.1

Docker registry 서버로 업로드하기
$ sudo docker push [Docker registry URL]/[이미지 이름]:[TAG]

EX)
$ sudo docker push localhost:5000/nginxtest:0.1
The push refers to repository [localhost:5000/nginxtest]
c4adbf8d4df4: Pushed 
56104874600e: Pushed 
79b16ae8ffe2: Pushed 
958dcff7226f: Pushed 
83109fa660b2: Pushed 
30d3c4334a23: Pushed 
f2fa9f4cf8fd: Pushed 
0.1: digest: sha256:6d2ee764d8d6ce21b62c9cab92e28555c69b1a7028db7cf170b269ff97f901c1 size: 1782
$
  • 개인 저장소에 이미지를 업로드할때는 먼저 태그를 먼저 생성해야합니다.

 

 

Docker 개인 저장소에 있는 이미지 다운받기

pull 명령을 통해 개인 저장소에 있는 이미지를 다운로드 

이미지 다운받기 전 
$ sudo docker images
REPOSITORY   TAG       IMAGE ID       CREATED         SIZE
nginxtest    0.3       df69b2bb7f48   2 days ago      232MB
nginxtest    0.2       45fe3bfa31b6   2 days ago      232MB
nginxtest    0.1       740379f9b11b   2 days ago      232MB
registry     latest    773dbf02e42e   9 days ago      24.1MB
ubuntu       14.04     13b66b487594   14 months ago   197MB
$ 

$sudo doker pull [Docker registry URL]/[이미지 이름]:[TAG]

EX)
$ sudo docker pull 192.168.0.210:5000/nginxtest:0.1
0.1: Pulling from nginxtest
Digest: sha256:6d2ee764d8d6ce21b62c9cab92e28555c69b1a7028db7cf170b269ff97f901c1
Status: Downloaded newer image for 192.168.0.210:5000/nginxtest:0.1
192.168.0.210:5000/nginxtest:0.1
$

이미지 다운로드 후
$ sudo docker images
REPOSITORY                     TAG       IMAGE ID       CREATED         SIZE
nginxtest                      0.3       df69b2bb7f48   2 days ago      232MB
nginxtest                      0.2       45fe3bfa31b6   2 days ago      232MB
nginxtest                      0.1       740379f9b11b   2 days ago      232MB
192.168.0.210:5000/nginxtest   0.1       740379f9b11b   2 days ago      232MB
registry                       latest    773dbf02e42e   9 days ago      24.1MB
ubuntu                         14.04     13b66b487594   14 months ago   197MB
$

 

 

 

 

 

 

 

 

 

반응형

+ Recent posts