1 名前:login:Penguin mailto:sageteoff [2017/09/28(木) 14:00:45.18 ID:/4TtIqGt.net] LXCを使った軽量仮想環境。 これからの動向が気になるところ。 情報共有しましょう。 www.docker.io/ 前スレ Docker mao.2ch.net/test/read.cgi/linux/1374861492/
801 名前:login:Penguin mailto:sage [2018/12/10(月) 01:05:32.56 ID:7TlUMjqb.net] awsとか使ったことあるならwindows使わなくてもインスタンスあることくらい知ってるだろ
802 名前:login:Penguin mailto:sage [2018/12/10(月) 10:47:43.06 ID:dQ2JA6Qk.net] クラウド使ってないのがバレた瞬間w
803 名前:login:Penguin mailto:sage [2018/12/10(月) 11:12:08.35 ID:NeKVBZE8.net] インスタンス料金表とか見たらデカデカと載ってるからね 知らないのはさすがにありえないわ
804 名前:login:Penguin mailto:sage [2018/12/11(火) 00:50:36.92 ID:4E+hOthN.net] ふとAWSのダッシュボードみてみたら、Linuxなんかよりも先にあるねWindows
805 名前:login:Penguin mailto:sage [2018/12/11(火) 01:41:37.66 ID:fnQebX3c.net] アイウエオ順だからね
806 名前:login:Penguin mailto:sage [2018/12/11(火) 03:32:26.01 ID:uPmSs8pv.net] ダッシュボードほとんどつかわねーもん。
807 名前:login:Penguin mailto:sage [2018/12/11(火) 06:39:42.41 ID:TdDwAL/l.net] そりゃクラウド使ってなきゃ、 「必ず使わないとその他のメニューに行けないダッシュボード」を 使わないことだってあるだろうなぁw
808 名前:login:Penguin mailto:sage [2018/12/11(火) 08:35:26.14 ID:ckB4u5dR.net] えっ、お前マネージメントコンソールやリファレンスを一切見ることなくCLIを使いこなし、 適切なインスタンスタイプ名を一発で引き当てることができないの?w
809 名前:login:Penguin mailto:sage [2018/12/11(火) 11:41:27.35 ID:TdDwAL/l.net] 何にいくらコストがかかるって CLIで見れたっけ?
810 名前:login:Penguin mailto:sage [2018/12/11(火) 11:56:58.01 ID:TdDwAL/l.net] 引き当てるって書いてあるし、ガチャ方式でやるってことか 使ったことがないからネタに走ったってことね
811 名前:login:Penguin [2018/12/11(火) 12:48:42.72 ID:zSz5aCBW.net] クラウドのインスタンスって、最初からOSが組み込まれているのか? どんな設定されているかわからないものを使うって不安でない? 最初からiptableが開かれているとかさ?
812 名前:login:Penguin mailto:sage [2018/12/11(火) 12:59:53.39 ID:TdDwAL/l.net] 根本的なところがずれてるな 自分でOSを組み込んだら、どんな設定になるのかわかるのか? iptableの状態がどうなってるのか、安心できるのか?
813 名前:login:Penguin mailto:sage [2018/12/11(火) 13:44:58.63 ID:jw9Lxp3n.net] >>766 そもそもクラウドにiptableの設定なんか必要ない そういうのはインフラ側の設定で制御するんだよ オンプレ脳の人間はインフラを「容易には弄れないもの」と考えて何でもサーバー内で完結しようとする しかしクラウドにおいてはむしろそれは逆で、サーバーよりもインフラの設定の方が柔軟に変更でき、構成管理も極めて容易だ iptableのような脆弱な仕組みに頼ることなくデザインによってセキュリティ等の要件を担保できる これがクラウドの強みだ
814 名前:login:Penguin mailto:sage [2018/12/11(火) 13:57:03.24 ID:TdDwAL/l.net] 説明下手だなw デザインによってセキュリティ等の要件を担保できるとか 意味不明な説明じゃなくて単純に言えばいいだけだろ クラウドではサーバーの外にあるファイアウォールで制御する そのファイアウォールは、設定画面やCLIコマンドやAPIから設定できる
815 名前:login:Penguin mailto:sage [2018/12/11(火) 18:55:36.03 ID:vSSmL6HQ.net] 多層防御やんないの?
816 名前:login:Penguin [2018/12/11(火) 18:57:19.35 ID:RFWXoMiO.net] >>769 わかりやすい。 でも、手
817 名前:業による設定と違って、 柔軟な設定はできなさそう。 Dockerならフォワードチェインから、 サブチェインに飛ばして、そこでフィルタやパケットの統計をとったり、 あるいは、ポート開放のために、-t nat にフォワードの設定が必要になるだろうけど、 クラウドはそういうのは使わないの? [] [ここ壊れてます]
818 名前:login:Penguin mailto:sage [2018/12/11(火) 19:01:33.77 ID:TdDwAL/l.net] > でも、手作業による設定と違って、 > 柔軟な設定はできなさそう。 手作業ってなんだ? どうせコマンドうつだけだろ > Dockerならフォワードチェインから、 Dockerコンテナ = アプリ お前、アプリの中に、ファイアウォールの設定入れるのか? Dockerコンテナは仮想マシンじゃないって言ってるだろ
819 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:07.57 ID:TdDwAL/l.net] >>771 > クラウドはそういうのは使わないの? だからそれらは全てサーバーの外にあるファイアウォールで設定できる
820 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:50.71 ID:YQlb17UG.net] 実際はiptableなんかに頼ることなく、ハード込みで売ってるファイヤウォール使ってるってことだろ。
821 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:59.55 ID:TdDwAL/l.net] >>770 やりたいならやればいいのでは?
822 名前:login:Penguin mailto:sage [2018/12/11(火) 20:20:08.70 ID:aNKr+Tu5.net] >>770 お前はリスクマネジメントというものを分かってない AWSが俺を信じて任せろと言ってるんだからリスクは完全にAWSに転嫁されていて、それで十分なんだよ もしもAWSの不具合で事故るようなことがあれば、そのときはAWSに損害賠償請求すればよい
823 名前:login:Penguin mailto:sage [2018/12/11(火) 20:39:50.12 ID:TdDwAL/l.net] >>776 への反論は そんな無責任が通用するわけがないだろう 自前で実装して、不具合で事故るようなことがあれば、損害賠償してやる!と 男らしく言うべきだ。 自前で実装する=事故る可能性が高い わけだけど、 損害賠償するのが男らしいんだ! という感じでお願いねw
824 名前:login:Penguin [2018/12/11(火) 20:50:55.90 ID:wGD7MWoB.net] AWSのインフラはCloudFormationかTerraformを使って設定するのが今どき 全てGitリポジトリに入れて管理すれば誰が何を変えたか分からないって事はなくなる AWSの場合、接続出来るIPやポートの制限はセキュリティグループで行う 手動で変更されてもEvident.ioを使えば自動で検出して修復できる Evident.ioを使ってセキュリティオートメーションしてみた https://dev.classmethod.jp/cloud/aws/security-automation-using-evident-io/ Evident.io使わなくても CloudTrailとSNS、Lambdaを使えば同じことできそうだが めんどい
825 名前:login:Penguin [2018/12/11(火) 21:01:01.62 ID:hpl/6PSX.net] connect.uh-oh.jp/ 現実の人の繋がりに疲れた人に 宣伝です。
826 名前:login:Penguin mailto:sage [2018/12/12(水) 00:19:12.15 ID:0hXJnkj2.net] コンテナとJSフロント関係は 進歩早すぎてついていけん...
827 名前:login:Penguin mailto:さげ [2018/12/12(水) 00:40:57.10 ID:JHof8k11.net] >>772 でも、Dockerコンテナ起動したら、 ポートが開くじゃない? たとえば、ソースIPアドレスで絞り込んだり、 iptablesが必要だと思うけど? そういうこともawsセンター側できるの?
828 名前:login:Penguin mailto:sage [2018/12/12(水) 00:43:06.20 ID:Zb7agEVB.net] > でも、Dockerコンテナ起動したら、 > ポートが開くじゃない? 開かないが?
829 名前:login:Penguin mailto:sage [2018/12/12(水) 00:43:48.96 ID:Zb7agEVB.net] >>781 例えば、nginxを起動するとポート80番が開く って話してるのか? Dockerと関係ない話だよね
830 名前:login:Penguin mailto:sage [2018/12/12(水) 02:56:29.06 ID:JHof8k11.net] >>772 コンテナはアプリを動作させるための環境であって、 コンテナ=アプリという式は間違っている。
831 名前:login:Penguin mailto:sage [2018/12/12(水) 02:57:03.71 ID:oUbBeYcM.net] >>776 まあ大抵にわかのセキュリティエンジニア(笑)が設定ミスってノーガードになるのが事故の原因なんだけどな オンプレでもFWで守られてるから大丈夫なんて余裕ぶっこいてるサーバーほどよく侵入されてる
832 名前:login:Penguin mailto:sage [2018/12/12(水)
] [ここ壊れてます]
833 名前:10:49:09.21 ID:Zb7agEVB.net mailto: >>784 コンテナ=アプリ と言ってない Dockerコンテナ=アプリ と言ってる 正確に言うならアプリ相当として考えろってことだが [] [ここ壊れてます]
834 名前:login:Penguin mailto:sage [2018/12/12(水) 10:51:05.96 ID:Zb7agEVB.net] >>785 なんでデフォルトでポート塞がないの?って話だな クラウドならサーバー外部にある、ファイアウォール相当のものがデフォルトで塞いでいるから いくらサーバー側で設定ミスっても接続できない。 意図的にファイアウォールの設定をしない限り接続できないように 安全な状態になっている。
835 名前:login:Penguin mailto:sage [2018/12/12(水) 12:46:39.18 ID:rkj8vXTd.net] >>785 それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ? クラウドだとFW相当の設定はサーバー単位だし、その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ その上で更にサーバ内でポート閉じる設定するなんて明らかに冗長なだけ
836 名前:login:Penguin [2018/12/12(水) 12:53:29.02 ID:JHof8k11.net] >>787 デフォで、オールリジェクト?ポリシーはどうなっているの? awsでもDockerコンテナ使えますか。 使えるなら、Dockerホストと、その外部ファイアウォールの両方でポート開放が必要ということですよね。 いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。
837 名前:login:Penguin mailto:sage [2018/12/12(水) 13:33:11.96 ID:Zb7agEVB.net] >>788 > それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ? セキュリティ突破できたらやり放題って当たり前だろ 何を言ってるのかわからん。 > クラウドだとFW相当の設定はサーバー単位だし 普通はネットワーク単位だが? > その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ だからそれがデフォルトなのがクライド
838 名前:login:Penguin mailto:sage [2018/12/12(水) 13:34:32.04 ID:Zb7agEVB.net] >>789 > awsでもDockerコンテナ使えますか。 今の話にDockerコンテナは関係ないから (パッケージでインストールする)nginxに置き換えるね > nginxのホストとその外部ファイアウォールの両方でポート開放が必要ということですよね。 > いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。 だからなに?
839 名前:login:Penguin mailto:sage [2018/12/12(水) 14:03:28.23 ID:rkj8vXTd.net] >>790 いやセキュリティグループはサーバー単位だろ 本当にAWS使ってるのか?
840 名前:login:Penguin mailto:sage [2018/12/12(水) 14:18:50.62 ID:LrMZOP1V.net] >>792 https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Security.html この下の図を見ろ。 インスタンスの外にセキュリティグループが存在している
841 名前:login:Penguin mailto:sage [2018/12/12(水) 14:20:39.26 ID:JHof8k11.net] >>791 0点 >>789 をよく読んで答えなさい
842 名前:login:Penguin mailto:sage [2018/12/12(水) 14:34:36.22 ID:LrMZOP1V.net] >>794 反論できないならレスすんなよw
843 名前:login:Penguin mailto:sage [2018/12/12(水) 14:53:24.26 ID:rkj8vXTd.net] >>793 がAWSを使ったことがないことはわかった
844 名前:login:Penguin [2018/12/12(水) 15:21:10.76 ID:kA2tO+1p.net] セキュリティグループは作ってからEC2インスタンスやロードバランサー、データベースにくっつける IPアドレスの範囲に加え、 特定のセキュリティグループを持ったインスタンスの接続のみを許可する使い方も出来て便利
845 名前:login:Penguin mailto:sage [2018/12/12(水) 15:21:58.33 ID:afrcY71M.net] AWS使ったことないんだけど、ポートを塞ぐだけでセキュリティ云々言うのは間違ってるよ。 webなんかで言われるセキュリティホールは80とか443を使って侵入するから通信の中身やURLを解析して弾かなきゃいけない。 こんなのは自前で実装するのが普通。
846 名前:login:Penguin mailto:sage [2018/12/12(水) 15:24:04.80 ID:LrMZOP1V.net] >>798 URLを解析って何すんの? 言ってみ
847 名前:login:Penguin mailto:sage [2018/12/12(水) 15:25:51.40 ID:LrMZOP1V.net] オンプレの場合、一旦納品したサーバーは 脆弱性があろうともバージョンアップしないんだろう だから脆弱性があるサーバーを守るために ファイアウォールを使う。 馬鹿としか言いようがないw
848 名前:login:Penguin [2018/12/12(水) 15:26:01.33 ID:kA2tO+1p.net] 自分のアプリのバグで大穴を開けなきゃ普通は大丈夫
849 名前:login:Penguin mailto:sage [2018/12/12(水) 15:32:49.47 ID:afrcY71M.net] >>799 jsが仕込まれたURLじゃないかとか色々
850 名前:login:Penguin [2018/12/12(水) 15:39:58.21 ID:JHof8k11.net] >>795 反論を煽るようなレスをわざわざするなよ
851 名前:login:Penguin [2018/12/12(水) 15:41:21.13 ID:JHof8k11.net] >>799 ストリングクエリとか
852 名前:login:Penguin mailto:sage [2018/12/12(水) 15:43:22.45 ID:LrMZOP1V.net] >>802 え?なに? クライアントからサーバーに jsが仕込まれたURLが
853 名前:翌轤黷トくんの? >>804 え?なに?ストリングクエリに細工されていたら サーバーに侵入される脆弱性があるの? [] [ここ壊れてます]
854 名前:login:Penguin [2018/12/12(水) 15:44:35.32 ID:JHof8k11.net] >>805 最初からわかっていたら苦労しない。
855 名前:login:Penguin mailto:sage [2018/12/12(水) 15:50:02.78 ID:LrMZOP1V.net] >>806 テストもレビューもしないってこと? 細工したクエリストリング流してテストすればわかることだよね?
856 名前:login:Penguin mailto:sage [2018/12/12(水) 15:50:03.76 ID:afrcY71M.net] 可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、 それ以外は404とかに出すに限る。404も別サーバーでいい。 bashショックもURLだったろ。あれはパッチをできるだけ速く当てるしかないが。
857 名前:login:Penguin mailto:sage [2018/12/12(水) 15:51:25.13 ID:afrcY71M.net] テストとレビューで事足りるならセキュリティは苦労しない。
858 名前:login:Penguin mailto:sage [2018/12/12(水) 15:55:21.74 ID:LrMZOP1V.net] でもセキュリティあってもテストとレビューで 事足りないものはセキュリティでも漏れるから 意味ないよね
859 名前:login:Penguin mailto:sage [2018/12/12(水) 15:56:29.43 ID:LrMZOP1V.net] > 可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、 だから限られたURLってなんだ? お前のサーバーは、自分以外のURLで接続できるのか?
860 名前:login:Penguin mailto:sage [2018/12/12(水) 16:02:48.99 ID:afrcY71M.net] >>811 普通いくらでも通るぞ。getも知らないのか?
861 名前:login:Penguin mailto:sage [2018/12/12(水) 16:14:58.97 ID:LrMZOP1V.net] >>812 どこのサーバーからgetするの?
862 名前:login:Penguin mailto:sage [2018/12/13(木) 01:38:07.71 ID:eanokFZt.net] >>811 たとえば、基本的なところでは、クエリストリングで、 アプリケーション側で対応するフィールド以外のものは、 排除するとか。
863 名前:login:Penguin mailto:sage [2018/12/13(木) 08:28:12.43 ID:WRDxjQMU.net] >>798 >webなんかで言われるセキュリティホールは、80とか443を使って侵入するから、 通信の中身やURLを解析して弾かなきゃいけない。 こんなのは自前で実装するのが普通 アプリ製作者が素人で、アプリにバグがあるから、こいつらの技術では自前で実装できないw SQL 文を文字列でつないで作って、問い合わせる奴。 place holder を使っていない奴は、SQL インジェクションされる sql文 = "SELECT 列名 FROM 表名 WHERE user_id='$userid';"; この変数に、1 だけなら良いけど、 クラッカーは「1; 文」のように、; を打って、クラッキングする文をつなげてくる 資格も持ってない・勉強していない奴は、当たり前の事も知らない。 place holder を使っていないアプリは、損害賠償請求できる こういう奴らは、アプリを作っちゃいけない!
864 名前:login:Penguin mailto:sage [2018/12/13(木) 08:31:23.97 ID:+yv1dYA8.net] >>814 そんなもんWAFで弾ける クラウドならそれこそ画面でポチるだけ
865 名前:login:Penguin mailto:sage [2018/12/13(木) 08:35:16.32 ID:WRDxjQMU.net] >>789 >awsでもDockerコンテナ使えますか aws は、Docker だろ。 CoreOS, Kubernetes とか
866 名前:login:Penguin mailto:sage [2018/12/13(木) 14:47:58.45 ID:XsbRAMI5.net] コンテナってクラウドに熟達した人が究極のdeployabilityを追求した末に行き着くものだと思ってたけど、意外とそうでもないんだね クラウドには手が出ないけどなんか新しそうなもの触ってみたいだけな人が多いのかな
867 名前:login:Penguin [2018/12/13(木) 15:26:06.24 ID:j2qkztX7.net] マネージドKubernetesサービス対決 比較表見るとアマゾンのEKSはGoogleのGKEと比較してコスト高いだけの劣化版に見える そしてMSのAKSはどちらにも及ばないクソ https://kubedex.com/google-gke-vs-microsoft-aks-vs-amazon-eks/
868 名前:login:Penguin mailto:sage [2018/12/14(金) 00:56:30.76 ID:yXt9E1ve.net] >>816 httpsの場合は? 中間者攻撃が成立しないと解読できないと思うけど。
869 名前:login:Penguin mailto:sage [2018/12/14(金) 08:26:23.33 ID:E4qeknD0.net] >>820 wafはCloudFrontやALBと組み合わせて使うよ。 それらはSSLアクセラレーターの機能も兼ねてるのでwafやwebサーバ側に来る時点ではhttp平文状態になります。 この場合、サーバー証
870 名前:セ書はCloudFrontやALBに組み込むだけで済みます。AWSはドメイン発行やルート局も持ってるので証明書関連はAWSだけで完結できます。 スレチだけどEntity Framework等の昨今のO/Rマッパーを使っていればSQLインジェクション対応してくれるから余り神経質になる事はないよ。自身でSQL文を組み上げる事はしません。 [] [ここ壊れてます]
871 名前:login:Penguin mailto:sage [2018/12/14(金) 11:45:24.57 ID:BtHCLjdt.net] >>820 はまさかコンテナにSSL喋らせてるのか? そんな足回りの関心は丸投げできるようなインフラでないと上で喚いてる「アプリとしてのコンテナ」なんか程遠いだろ
872 名前:login:Penguin mailto:sage [2018/12/14(金) 11:50:21.23 ID:Wd54hADz.net] もうそろそろ飽きてきたな。 インフラ周りの話はDockerコンテナと関係ないし
873 名前:login:Penguin mailto:sage [2018/12/14(金) 12:17:11.80 ID:BtHCLjdt.net] 今時オーケストレーションやインフラの技術を抜きにしてコンテナを語るのは無理があるだろ ホビーストがチマチマrunして遊ぶ時代はとうの昔に終わったんだよ
874 名前:login:Penguin mailto:sage [2018/12/14(金) 12:28:41.19 ID:Wd54hADz.net] >>824 レイヤーが違うんだよ。 Dockerはコンテナに動かすのに必要なものがカーネル以外全て入っている 逆に言えばDockerを動かすものは何でもいい。 Kubernetes使おうがsystemdから起動しようがコマンドで実行しようが関係ない アプリの話をしているときにOSの話をするのは関係ないだろ? OSとアプリの連携の話をするならまだわかるけど、 OSそのものの話は関係ないじゃん?今の話はそういうレベル。 インフラそのものの話になってしまって、アプリは全く関係ない話になってる。 アプリとインフラの機能を密結合させるという発想しか持ち合わせてないから こういう話を続けるのだろうけど
875 名前:login:Penguin mailto:sage [2018/12/14(金) 23:41:13.97 ID:94bz9H8n.net] >>825 大いに関係あるよ なぜコンテナにTLSが必要ないのか? それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ コンテナを単なるVMというならともかく、そうじゃないと主張しているんだろ? だったらそのためのインフラに対する条件は明確にしておかなければ机上の空論でしかないぞ
876 名前:login:Penguin mailto:sage [2018/12/15(土) 00:12:19.93 ID:AVLQNiPu.net] >>826 お前が言ってるのコンテナと関係ない話じゃん > なぜウェブアプリにTLSが必要ないのか? > それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう > レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ 昔からウェブアプリ自身にTLS(SSL)を解く機能は持たせず、 その前に設置しているリバースプロキシ等にやらせるだろ。 例えばRailsを使うにしてもRails自身でSSLを処理するのではなく、 リバースプロキシ等(例 nginx)で行わせる。 このnginxはRailsのプリコンパイルしたCSSやJavaScript等の 静的ファイルの配信でも利用される。静的ファイルの配信は それが得意なnginxにやらせてRailsはアプリの処理のみを行う。 そういったすみ分けが昔から出来てるわけで、Dockerコンテナだからそうするいう話ではない
877 名前:login:Penguin mailto:sage [2018/12/15(土) 15:15:31.44 ID:cWutNvKe.net] >>827 証明書ゲートウェイですね 大手でも、そういう名前のサイトで最初で認証させられるわ。
878 名前:login:Penguin mailto:sage [2018/12/15(土) 15:44:52.42 ID:K1K5tkNg.net] >>828 なんかそれ違う気がする。 >>827 のはSSLアクセラレータとかの方でねぇか?
879 名前:login:Penguin mailto:sage [2018/12/15(土) 15:46:43.03 ID:K1K5tkNg.net] 訂正:SSLアクセラレータとか
880 名前:SSLオフロードとかの方でねか? [] [ここ壊れてます]
881 名前:login:Penguin mailto:sage [2018/12/19(水) 14:48:40.71 ID:MXoPEPIu.net] WindowsでDocker (Hyper-V)とVirtualBoxが共存可能になったってよ
882 名前:login:Penguin mailto:sage [2018/12/19(水) 15:26:42.72 ID:ChoPuE2E.net] >>831 そうなんだ 又試してみるかな
883 名前:login:Penguin mailto:sage [2018/12/19(水) 16:34:42.32 ID:RugaoNC3.net] >>831 バーチャルマシンつかった段階で、負けた感がある。 そこはLinuxをちゃんとつかって、生でDockerしないと。
884 名前:login:Penguin mailto:sage [2018/12/20(木) 23:54:36.14 ID:XN4/V/I5.net] >>831 何が凄いのか、分からない、良かったら教えてくだしあ 個人的には、Linuxでdocker派です
885 名前:login:Penguin mailto:sage [2018/12/21(金) 01:14:23.43 ID:Nv7/v6TH.net] Dockerって、可搬性 >>834 これまでHyper-VをオンにするとVirtualBoxが使えなかった。 それが6.0から共存して使えるようになると騒いでいる。 でも自分も含め動いていない人も居て、本当に動くのか議論されている。
886 名前:login:Penguin mailto:sage [2018/12/21(金) 01:15:42.66 ID:Nv7/v6TH.net] 最初に変な文入った。すまん。
887 名前:login:Penguin mailto:sage [2018/12/21(金) 01:24:14.44 ID:XG5mmZ9I.net] ひょっとしてVMWareとも共存できるようになった?
888 名前:login:Penguin mailto:sage [2018/12/21(金) 01:53:16.38 ID:uGD7jju5.net] >>835 公式にはできるってアナウンスないって事?
889 名前:login:Penguin mailto:sage [2018/12/21(金) 06:49:12.33 ID:Nv7/v6TH.net] >>838 公式にアナウンスされているけど、動かない。でも動いてる人も居るんですよね。きっと。
890 名前:login:Penguin mailto:sage [2018/12/21(金) 11:28:49.25 ID:gbcTPeq+.net] >>839 Windows ハイパーバイザープラットフォームをオンにしたら動いた https://superuser.com/questions/1208850/why-vitualbox-or-vmware-can-not-run-with-hyper-v-enabled-windows-10
891 名前:login:Penguin mailto:sage [2018/12/21(金) 13:33:22.49 ID:l/z2KMXK.net] >>840 QEMUの話。動いたとは書かれていない
892 名前:login:Penguin mailto:sage [2018/12/21(金) 17:10:41.60 ID:uGD7jju5.net] >>839 Vrtual Boxの方をアプデするのね Dockerの公式ブログとか見てたw
893 名前:login:Penguin mailto:sage [2018/12/21(金) 17:47:57.10 ID:gbcTPeq+.net] >>842 6.0にしてWindows ハイパーバイザープラットフォームをオンにし、再起動。
894 名前:login:Penguin mailto:sage [2018/12/22(土) 09:20:27.59 ID:XGn7oEU9.net] >>843 ありがと やってみます
895 名前:login:Penguin [2018/12/23(日) 05:24:15.15 ID:qY0IrDwI.net] 素人ながらubuntu16.04にdockerを入れたらネットに接続できなくなりました。ブリッジが勝手にかかっててwifiがつながらない症状が出ています。 操作しようとしたらgot permission denied while trying to connect to the Docker daemon socket at unix 〜〜〜と出てきました この状態からdockerを削除して元の状態に戻す方法を教えていただけないでしょうか。 sodo gpasswd -a username dockerでグループには追加しました。
896 名前:login:Penguin mailto:sage [2018/12/23(日) 05:53:03.36 ID:HJ+H2evR.net] >>845 dockerを消す前に、再起動しろ 再起動したら動く
897 名前:login:Penguin [2018/12/23(日) 06:59:26.01 ID:qY0IrDwI.net] 接続できるようになりました。とんだお騒がせをいたしました。
898 名前:login:Penguin mailto:sage [2018/12/23(日) 07:11:20.54 ID:HJ+H2evR.net] ま、再起動しなくてもネットワークサービスを再起動して ログインしなおせば動くんだけどなwww
899 名前:login:Penguin mailto:sage [2018/12/23(日) 14:58:25.06 ID:yfLE2NmO.net] 今更ながらdocker勉強し始めました KVMみたいにOSから作るのは理解できるけど、例えばDockerHubからNginxイメージをpullする時は、dockerをインストOS環境に依存するの? Debian使ってたらDebian環境用のNginx環境ができるの?
900 名前:login:Penguin mailto:sage [2018/12/23(日) 15:09:29.69 ID:HJ+H2evR.net] そのnginxイメージを作ってるDockerfileを読めばわかることだろ dockerを使う = Dockerfileを読み書きするってことなんだからな