목록podman (5)
SaevOps

공개 레지스트리 (Red Hat Container Catalog) - 정의: 레드헷이 관리하는 공개 이미지 레지스트리 - 오픈소스 프로젝트에서 제공하는 이미지 이외에도 많은 이미지 호스팅 - 레드헷 내부에서 검증 및 재구축 프라이빗 레지스트리 - 이미지 작성자 또는 관리자가 비공개로 유지하는 이미지 레지스트리 이미지 검색 $ podman search [OPTIONS]

네트워크 포트 매핑 사용 이유 : Rootless 컨테이너에 사용할 수 있는 IP 주소가 없기 때문에 호스트 네트워크에서 rootless 컨테컨테이 액세스 하는 것이 어려움 따라서 컨테이너 서비스에 대한 외부 액세스를 허용하는 포트 전달 규칙 정의 필요 : podman run –p [IP] [host port] [container port] 아파치 생성 [user@host ~]$ podman run -d --name apache1 -p 8080:8080 \ > registry.redhat.io/rhel8/httpd-24 아파치 생성 (옵션주고 아파치 생성 시생략) [user@host ~]$ podman run -d --name apache2 \ > -p 127.0.0.1:8081:8080 registry..

컨테이너에 영구저장장치 연결 - Local 디렉토리와 컨테이너 연결 호스트 디렉터리 설정 Dbfiles 폴더 생성 [user@host ~]$ mkdir /home/student/dbfiles 폴더 권한 설정 [user@host ~]$ podman unshare chown -R 27:27 /home/student/dbfiles - Container_file_t 컨텍스트를 디렉터리에 적용 (컨테이너가 모든 디렉토리 내용에 엑세스 할 수 있게 설정) [user@host ~]$ sudo semanage fcontext -a -t container_file_t \ '/home/student/dbfiles(/.*)?' Selinux 컨테이너 정책을 새 디렉터리에 적용 [user@host ~]$ sudo restor..

Rootless 컨테이너 User 네임스페이스 - 컨테이너는 Linux 네임스페이스를 사용하여 실행되는 호스트로부터 컨테이너 격리 - User 네임스페이스는 컨테이너를 rootless로 만드는데 사용 - User 네임스페이스는 사용자 및 그룹 ID를 맵핑하므로 네임스페이스 내 프로세스가 다른 ID로 실행되는 것처럼 표시될 수 있음 - rootless 네임스페이스를 사용하여 어플리케이션 코드가 root로 실행되는 것처럼 표시 - 호스트 관점에서는 권한이 일반 사용자의 권한으로 제한 - 공격자가 사용자 네임스페이스를 호스트로 나올경우 권한 없는 일반 사용자의 기능만 가짐 네트워킹 - rootless 컨테이너에서는 Slirp에서 네트워킹 관리 - 컨테이너의 사용자 및 네트워크 네임스페이스로 분기하고, 기본 경..

Open Shift - 정의 : 컨테이너 인프라를 토대로 빌드된 모듈식 구성 요소 및 서비스 세트 (Paas) - 기능 1) 개발자를 위한 원격 관리 2) 멀티 테넌시, 3) 보안 향상 4) 모니터링 및 감사 5) 어플리케이션 라이프사이클 관리 6) 셀프 서비스 인터페이스 7) OepnShift 경로 제공 (관리 가능한 방식으로 컨테이너화된 어플리케이션 외부 액세스 가능) - 운영체제 : Red Hat Enterprise Linux Core OS Podman - 정의 : 도커명령어랑 동일하며, 컨테이너 이미지를 검색하고 가져오는 서비스 - 명령어 1). Ps : 프로세스 조회 ID | 컨테이너 이미지 | 생성시 실행 명령 | 생성 일시 | 종료 이후시간 | 포트 | 컨테이너 이름 2) run : 컨테이너..