도커 기본동작 도커의 기본 설치 이후 동작을 위해서는 도커의 기본 동작 흐름만 이해하면, 컨테이너 자체를 만드는 것은 어렵지 않다. 기본 로직을 이해하면 몇가지 옵션들과 함께 간편하게 도커를 구동할 수 있다. 도커를 구동하는 로직은 아래와 같은 로직을 따른다. 아래에서 다시 소개하겠지만, 이 가운데 docker run은 이미지의 다운로드, 생성, 동작, 접속까지 한번에 실행할 수 있다. 또한 docker search, docker pull, docker create, docker start, docker attach, docker run 등은 제공되는 옵션에 따라 단계별로 생략하고 구동할 수도 있도록 해 두었다. Docker CLI는 아래 Reference를 참조하면 된다. https://docs.doc..
도커 개념 Docker는 개발자와 시스템 관리자가 컨테이너 기술을 사용하여 어플리케이션을 개발 , 배포 및 실행하기 위한 플랫폼이다. 일반적으로 리눅스에서 사용되는 컨테이너 기술을 사용하여 응용프로그램을 배포하는 것을 컨테이너화 시켰다고 이야기 한다. 컨테이너는 새로운 기술을 아니지만 도커를 통해서 과거 보다 편리하고, 간편하게 어플리케이션을 배포하는 데 사용된다. 이러한 컨테이너 기술은 아래와 같은 이유들로 주목을 받고 있으며, 가장 핫한 트렌드로 자리를 잡고 있다. 유연성 (Flexible) : 복잡한 어플리케이션들도 모두 컨테이너화 할 수 있다. 경량화(Lightweight) : 컨테이너는 호스트 커널을 활용하고 공유한다. 변화관리 편의성 (InterChangeable) : 업데이트 및 업그레이드를..
Update - 2019-06-10 사용 중인 맥용 어플리케이션들. 맥관리용 패키지 도구 설치brew - 맥용 패키지 관리 도구 (추천) /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" brew cask 설치 - 맥용 GUI기반 패키지 관리 도구 (추천) brew install cask 생산성/오피스 도구들 MS Office365 (추천)https://itunes.apple.com/kr/app-bundle/microsoft-office-365/id1450038993?mt=12 Evernote (추천) - 생산성 관리 도구brew cask install evernote Notio..
Playbook을 통한 구성정보를 확인하는 것도 큰 도움이되지만 Ad Hoc명령을 사용하면 , 네트워크의 다양한 정보를 확인 할 수 있다. Cisco NXOS Ansible Module을 호출해서 사용하는 방식으로, NXOS Command 모듈을 호출해서 사용하면 콘솔에 접속하지 않아도 한꺼번에 다양한 정보를 추출해 올 수 있다. 또한 Ad Hoc에서는 결과 값들에 대한 자동파싱을 통해서 결과를 출력해 준다. 아래 유용한 명령어 모음을 몇가지 정리하였다. $ ansible -m nxos_command -c network_cli -u admin -k -a "commands='show ver'" -i ./hosts NXOS-SPINE-1001 $ ansible -m nxos_command -c network..
Ansible을 올바르게 사용하기 위해서는 몇가지의 기초지식과 동작 구조를 이해하면 접근하기 용이하다. 아래 몇가지 사항들을 정리한다. 우선 제일 먼저 전체적인 Ansible의 아키텍쳐를 이해하는 것이 좋다. 2개의 주요 컴포넌트는 Ansible Controller와 Ansbile Target이다. 이 가운데 컨트롤러는 Target에 대해 어떤 구성을 내려 보낼지에 대한 Task들을 정의하게 된다. YAML 파일 또는 ini 파일형식 모두 지원한다. 아래는 Inventory 파일에 대해 예제로 기술한 내용이다. # inventory에 대한 환경/전역변수 내용 정의 [all:vars] ansible_become=yes ansible_become_method=enable ansible_network_os=n..
Gray Log 의 기본설정과 원격지 서버 및 가상화, 네트워크 장비들에서 Syslog 전송에 대한 설정을 마치면 본격적으로 Graylog를 설정한다. 1. Gray Log Input생성 Graylog에서 input을 생성하기 위해서는, 로그의 원본이 되는 시스템에서 로그를 생성하고, Graylog로 송신을 해야 한다.Graylog에서는 해당 송신되는 log를 받아서 처리할 수 있도록 수진 포트를 설정해야 한다.보통 syslog 수신을 위한 포트는 UDP 514포트로 주로 하게 되는데, Graylog 서버에서는 1024 이하의 TCP/UDP포트 번호로 설정하게 되면 권한 거부 오류가 발생하게 된다.이러한 이슈를 해결하기 위해서 UDP 514 Port를 1024 이상의 포트로 redirection 처리하도..
Syslog서버를 설정하는 것 만큼 중요한 것이 원격지의 서버들의 log 전송이다.리눅스 서버와 VMWare ESX, Cisco Nexus Switch의 Syslog 구성방법에 대해 알아본다.Syslog 목적지의 수집서버는 모두 Graylog Server로 하며, 기본 Syslog 서비스 포트인 UDP 514로 구성한다.1. 리눅스 서버 리눅스 서버의 경우에는 rsyslog를 통해서 원격지로 전송한다.만약 rsyslog가 없는 경우에는 yum, apt 등을 통해 간단히 설치가 가능하다. [root@ns1 whchoi]# vi /etc/rsyslog.conf *.info;mail.none;authpriv.none;cron.none @10.72.78.253:514 # Syslog 목적지에 대한 설정을 Gra..
VMware ESX 로 SSH Key 접근을 하기 위해서는 일반 리눅스와는 조금 다르다.알아두면 접근하기 편하다. 간단하게 기술한다. Step 1. 먼저 SSH를 활성화 한다기본적으로 ESX console에서는 SSH가 비활성화 되어 있다.활성화 해준다. 시스템 재구동 이후에도 데몬이 동작하도록 설정한다.Step2. 원격지 호스트에서 SSH Public Key를 Copy해 준다. [root@DC1-ESX31:~] more /etc/ssh/keys-root/authorized_keys # ESX의 key는 /etc/ssh/keys-{user account}/ 에 존재한다. $ scp ./.ssh/id_rsa.pub esx31:etc/ssh/keys-root/authorized_keys # 원격 호스트에서 ..