[表示 : 全て 最新50 1-99 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 2ch.scのread.cgiへ]
Update time : 03/29 04:54 / Filesize : 369 KB / Number-of Response : 1060
[このスレッドの書き込みを削除する]
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧] [類似スレッド一覧]


↑キャッシュ検索、類似スレ動作を修正しました、ご迷惑をお掛けしました

Docker Part2



1 名前:login:Penguin mailto:sageteoff [2017/09/28(木) 14:00:45.18 ID:/4TtIqGt.net]
LXCを使った軽量仮想環境。
これからの動向が気になるところ。
情報共有しましょう。

www.docker.io/

前スレ
Docker
mao.2ch.net/test/read.cgi/linux/1374861492/

811 名前:login:Penguin [2018/12/11(火) 12:48:42.72 ID:zSz5aCBW.net]
クラウドのインスタンスって、最初からOSが組み込まれているのか?
どんな設定されているかわからないものを使うって不安でない?
最初からiptableが開かれているとかさ?

812 名前:login:Penguin mailto:sage [2018/12/11(火) 12:59:53.39 ID:TdDwAL/l.net]
根本的なところがずれてるな

自分でOSを組み込んだら、どんな設定になるのかわかるのか?
iptableの状態がどうなってるのか、安心できるのか?

813 名前:login:Penguin mailto:sage [2018/12/11(火) 13:44:58.63 ID:jw9Lxp3n.net]
>>766
そもそもクラウドにiptableの設定なんか必要ない
そういうのはインフラ側の設定で制御するんだよ
オンプレ脳の人間はインフラを「容易には弄れないもの」と考えて何でもサーバー内で完結しようとする
しかしクラウドにおいてはむしろそれは逆で、サーバーよりもインフラの設定の方が柔軟に変更でき、構成管理も極めて容易だ
iptableのような脆弱な仕組みに頼ることなくデザインによってセキュリティ等の要件を担保できる
これがクラウドの強みだ

814 名前:login:Penguin mailto:sage [2018/12/11(火) 13:57:03.24 ID:TdDwAL/l.net]
説明下手だなw

デザインによってセキュリティ等の要件を担保できるとか
意味不明な説明じゃなくて単純に言えばいいだけだろ

クラウドではサーバーの外にあるファイアウォールで制御する
そのファイアウォールは、設定画面やCLIコマンドやAPIから設定できる

815 名前:login:Penguin mailto:sage [2018/12/11(火) 18:55:36.03 ID:vSSmL6HQ.net]
多層防御やんないの?

816 名前:login:Penguin [2018/12/11(火) 18:57:19.35 ID:RFWXoMiO.net]
>>769
わかりやすい。

でも、手

817 名前:業による設定と違って、
柔軟な設定はできなさそう。

Dockerならフォワードチェインから、
サブチェインに飛ばして、そこでフィルタやパケットの統計をとったり、
あるいは、ポート開放のために、-t nat にフォワードの設定が必要になるだろうけど、
クラウドはそういうのは使わないの?
[]
[ここ壊れてます]

818 名前:login:Penguin mailto:sage [2018/12/11(火) 19:01:33.77 ID:TdDwAL/l.net]
> でも、手作業による設定と違って、
> 柔軟な設定はできなさそう。

手作業ってなんだ? どうせコマンドうつだけだろ

> Dockerならフォワードチェインから、
Dockerコンテナ = アプリ

お前、アプリの中に、ファイアウォールの設定入れるのか?
Dockerコンテナは仮想マシンじゃないって言ってるだろ

819 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:07.57 ID:TdDwAL/l.net]
>>771
> クラウドはそういうのは使わないの?
だからそれらは全てサーバーの外にあるファイアウォールで設定できる



820 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:50.71 ID:YQlb17UG.net]
実際はiptableなんかに頼ることなく、ハード込みで売ってるファイヤウォール使ってるってことだろ。

821 名前:login:Penguin mailto:sage [2018/12/11(火) 19:02:59.55 ID:TdDwAL/l.net]
>>770
やりたいならやればいいのでは?

822 名前:login:Penguin mailto:sage [2018/12/11(火) 20:20:08.70 ID:aNKr+Tu5.net]
>>770
お前はリスクマネジメントというものを分かってない
AWSが俺を信じて任せろと言ってるんだからリスクは完全にAWSに転嫁されていて、それで十分なんだよ
もしもAWSの不具合で事故るようなことがあれば、そのときはAWSに損害賠償請求すればよい

823 名前:login:Penguin mailto:sage [2018/12/11(火) 20:39:50.12 ID:TdDwAL/l.net]
>>776への反論は

そんな無責任が通用するわけがないだろう

自前で実装して、不具合で事故るようなことがあれば、損害賠償してやる!と
男らしく言うべきだ。

自前で実装する=事故る可能性が高い わけだけど、
損害賠償するのが男らしいんだ!

という感じでお願いねw

824 名前:login:Penguin [2018/12/11(火) 20:50:55.90 ID:wGD7MWoB.net]
AWSのインフラはCloudFormationかTerraformを使って設定するのが今どき

全てGitリポジトリに入れて管理すれば誰が何を変えたか分からないって事はなくなる

AWSの場合、接続出来るIPやポートの制限はセキュリティグループで行う

手動で変更されてもEvident.ioを使えば自動で検出して修復できる

Evident.ioを使ってセキュリティオートメーションしてみた
https://dev.classmethod.jp/cloud/aws/security-automation-using-evident-io/

Evident.io使わなくても
CloudTrailとSNS、Lambdaを使えば同じことできそうだが
めんどい

825 名前:login:Penguin [2018/12/11(火) 21:01:01.62 ID:hpl/6PSX.net]
connect.uh-oh.jp/

現実の人の繋がりに疲れた人に

宣伝です。

826 名前:login:Penguin mailto:sage [2018/12/12(水) 00:19:12.15 ID:0hXJnkj2.net]
コンテナとJSフロント関係は
進歩早すぎてついていけん...

827 名前:login:Penguin mailto:さげ [2018/12/12(水) 00:40:57.10 ID:JHof8k11.net]
>>772
でも、Dockerコンテナ起動したら、
ポートが開くじゃない?
たとえば、ソースIPアドレスで絞り込んだり、
iptablesが必要だと思うけど?
そういうこともawsセンター側できるの?

828 名前:login:Penguin mailto:sage [2018/12/12(水) 00:43:06.20 ID:Zb7agEVB.net]
> でも、Dockerコンテナ起動したら、
> ポートが開くじゃない?

開かないが?

829 名前:login:Penguin mailto:sage [2018/12/12(水) 00:43:48.96 ID:Zb7agEVB.net]
>>781
例えば、nginxを起動するとポート80番が開く
って話してるのか?

Dockerと関係ない話だよね



830 名前:login:Penguin mailto:sage [2018/12/12(水) 02:56:29.06 ID:JHof8k11.net]
>>772

コンテナはアプリを動作させるための環境であって、
コンテナ=アプリという式は間違っている。

831 名前:login:Penguin mailto:sage [2018/12/12(水) 02:57:03.71 ID:oUbBeYcM.net]
>>776
まあ大抵にわかのセキュリティエンジニア(笑)が設定ミスってノーガードになるのが事故の原因なんだけどな
オンプレでもFWで守られてるから大丈夫なんて余裕ぶっこいてるサーバーほどよく侵入されてる

832 名前:login:Penguin mailto:sage [2018/12/12(水) ]
[ここ壊れてます]

833 名前:10:49:09.21 ID:Zb7agEVB.net mailto: >>784
コンテナ=アプリ と言ってない
Dockerコンテナ=アプリ と言ってる
正確に言うならアプリ相当として考えろってことだが
[]
[ここ壊れてます]

834 名前:login:Penguin mailto:sage [2018/12/12(水) 10:51:05.96 ID:Zb7agEVB.net]
>>785
なんでデフォルトでポート塞がないの?って話だな

クラウドならサーバー外部にある、ファイアウォール相当のものがデフォルトで塞いでいるから
いくらサーバー側で設定ミスっても接続できない。

意図的にファイアウォールの設定をしない限り接続できないように
安全な状態になっている。

835 名前:login:Penguin mailto:sage [2018/12/12(水) 12:46:39.18 ID:rkj8vXTd.net]
>>785
それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
クラウドだとFW相当の設定はサーバー単位だし、その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
その上で更にサーバ内でポート閉じる設定するなんて明らかに冗長なだけ

836 名前:login:Penguin [2018/12/12(水) 12:53:29.02 ID:JHof8k11.net]
>>787
デフォで、オールリジェクト?ポリシーはどうなっているの?

awsでもDockerコンテナ使えますか。
使えるなら、Dockerホストと、その外部ファイアウォールの両方でポート開放が必要ということですよね。
いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。

837 名前:login:Penguin mailto:sage [2018/12/12(水) 13:33:11.96 ID:Zb7agEVB.net]
>>788
> それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
セキュリティ突破できたらやり放題って当たり前だろ
何を言ってるのかわからん。

> クラウドだとFW相当の設定はサーバー単位だし
普通はネットワーク単位だが?

> その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
だからそれがデフォルトなのがクライド

838 名前:login:Penguin mailto:sage [2018/12/12(水) 13:34:32.04 ID:Zb7agEVB.net]
>>789
> awsでもDockerコンテナ使えますか。
今の話にDockerコンテナは関係ないから
(パッケージでインストールする)nginxに置き換えるね

> nginxのホストとその外部ファイアウォールの両方でポート開放が必要ということですよね。
> いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。

だからなに?

839 名前:login:Penguin mailto:sage [2018/12/12(水) 14:03:28.23 ID:rkj8vXTd.net]
>>790
いやセキュリティグループはサーバー単位だろ
本当にAWS使ってるのか?



840 名前:login:Penguin mailto:sage [2018/12/12(水) 14:18:50.62 ID:LrMZOP1V.net]
>>792
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Security.html

この下の図を見ろ。
インスタンスの外にセキュリティグループが存在している

841 名前:login:Penguin mailto:sage [2018/12/12(水) 14:20:39.26 ID:JHof8k11.net]
>>791
0点

>>789をよく読んで答えなさい

842 名前:login:Penguin mailto:sage [2018/12/12(水) 14:34:36.22 ID:LrMZOP1V.net]
>>794
反論できないならレスすんなよw

843 名前:login:Penguin mailto:sage [2018/12/12(水) 14:53:24.26 ID:rkj8vXTd.net]
>>793がAWSを使ったことがないことはわかった

844 名前:login:Penguin [2018/12/12(水) 15:21:10.76 ID:kA2tO+1p.net]
セキュリティグループは作ってからEC2インスタンスやロードバランサー、データベースにくっつける

IPアドレスの範囲に加え、
特定のセキュリティグループを持ったインスタンスの接続のみを許可する使い方も出来て便利

845 名前:login:Penguin mailto:sage [2018/12/12(水) 15:21:58.33 ID:afrcY71M.net]
AWS使ったことないんだけど、ポートを塞ぐだけでセキュリティ云々言うのは間違ってるよ。
webなんかで言われるセキュリティホールは80とか443を使って侵入するから通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通。

846 名前:login:Penguin mailto:sage [2018/12/12(水) 15:24:04.80 ID:LrMZOP1V.net]
>>798
URLを解析って何すんの?
言ってみ

847 名前:login:Penguin mailto:sage [2018/12/12(水) 15:25:51.40 ID:LrMZOP1V.net]
オンプレの場合、一旦納品したサーバーは
脆弱性があろうともバージョンアップしないんだろう

だから脆弱性があるサーバーを守るために
ファイアウォールを使う。

馬鹿としか言いようがないw

848 名前:login:Penguin [2018/12/12(水) 15:26:01.33 ID:kA2tO+1p.net]
自分のアプリのバグで大穴を開けなきゃ普通は大丈夫

849 名前:login:Penguin mailto:sage [2018/12/12(水) 15:32:49.47 ID:afrcY71M.net]
>>799
jsが仕込まれたURLじゃないかとか色々



850 名前:login:Penguin [2018/12/12(水) 15:39:58.21 ID:JHof8k11.net]
>>795
反論を煽るようなレスをわざわざするなよ

851 名前:login:Penguin [2018/12/12(水) 15:41:21.13 ID:JHof8k11.net]
>>799
ストリングクエリとか

852 名前:login:Penguin mailto:sage [2018/12/12(水) 15:43:22.45 ID:LrMZOP1V.net]
>>802
え?なに? クライアントからサーバーに
jsが仕込まれたURLが

853 名前:翌轤黷トくんの?

>>804
え?なに?ストリングクエリに細工されていたら
サーバーに侵入される脆弱性があるの?
[]
[ここ壊れてます]

854 名前:login:Penguin [2018/12/12(水) 15:44:35.32 ID:JHof8k11.net]
>>805
最初からわかっていたら苦労しない。

855 名前:login:Penguin mailto:sage [2018/12/12(水) 15:50:02.78 ID:LrMZOP1V.net]
>>806
テストもレビューもしないってこと?
細工したクエリストリング流してテストすればわかることだよね?

856 名前:login:Penguin mailto:sage [2018/12/12(水) 15:50:03.76 ID:afrcY71M.net]
可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、
それ以外は404とかに出すに限る。404も別サーバーでいい。
bashショックもURLだったろ。あれはパッチをできるだけ速く当てるしかないが。

857 名前:login:Penguin mailto:sage [2018/12/12(水) 15:51:25.13 ID:afrcY71M.net]
テストとレビューで事足りるならセキュリティは苦労しない。

858 名前:login:Penguin mailto:sage [2018/12/12(水) 15:55:21.74 ID:LrMZOP1V.net]
でもセキュリティあってもテストとレビューで
事足りないものはセキュリティでも漏れるから
意味ないよね

859 名前:login:Penguin mailto:sage [2018/12/12(水) 15:56:29.43 ID:LrMZOP1V.net]
> 可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、

だから限られたURLってなんだ?
お前のサーバーは、自分以外のURLで接続できるのか?



860 名前:login:Penguin mailto:sage [2018/12/12(水) 16:02:48.99 ID:afrcY71M.net]
>>811
普通いくらでも通るぞ。getも知らないのか?

861 名前:login:Penguin mailto:sage [2018/12/12(水) 16:14:58.97 ID:LrMZOP1V.net]
>>812
どこのサーバーからgetするの?

862 名前:login:Penguin mailto:sage [2018/12/13(木) 01:38:07.71 ID:eanokFZt.net]
>>811
たとえば、基本的なところでは、クエリストリングで、
アプリケーション側で対応するフィールド以外のものは、
排除するとか。

863 名前:login:Penguin mailto:sage [2018/12/13(木) 08:28:12.43 ID:WRDxjQMU.net]
>>798
>webなんかで言われるセキュリティホールは、80とか443を使って侵入するから、
通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通

アプリ製作者が素人で、アプリにバグがあるから、こいつらの技術では自前で実装できないw

SQL 文を文字列でつないで作って、問い合わせる奴。
place holder を使っていない奴は、SQL インジェクションされる

sql文 = "SELECT 列名 FROM 表名 WHERE user_id='$userid';";

この変数に、1 だけなら良いけど、
クラッカーは「1; 文」のように、; を打って、クラッキングする文をつなげてくる

資格も持ってない・勉強していない奴は、当たり前の事も知らない。
place holder を使っていないアプリは、損害賠償請求できる

こういう奴らは、アプリを作っちゃいけない!

864 名前:login:Penguin mailto:sage [2018/12/13(木) 08:31:23.97 ID:+yv1dYA8.net]
>>814
そんなもんWAFで弾ける
クラウドならそれこそ画面でポチるだけ

865 名前:login:Penguin mailto:sage [2018/12/13(木) 08:35:16.32 ID:WRDxjQMU.net]
>>789
>awsでもDockerコンテナ使えますか

aws は、Docker だろ。
CoreOS, Kubernetes とか

866 名前:login:Penguin mailto:sage [2018/12/13(木) 14:47:58.45 ID:XsbRAMI5.net]
コンテナってクラウドに熟達した人が究極のdeployabilityを追求した末に行き着くものだと思ってたけど、意外とそうでもないんだね
クラウドには手が出ないけどなんか新しそうなもの触ってみたいだけな人が多いのかな

867 名前:login:Penguin [2018/12/13(木) 15:26:06.24 ID:j2qkztX7.net]
マネージドKubernetesサービス対決

比較表見るとアマゾンのEKSはGoogleのGKEと比較してコスト高いだけの劣化版に見える
そしてMSのAKSはどちらにも及ばないクソ
https://kubedex.com/google-gke-vs-microsoft-aks-vs-amazon-eks/

868 名前:login:Penguin mailto:sage [2018/12/14(金) 00:56:30.76 ID:yXt9E1ve.net]
>>816
httpsの場合は?
中間者攻撃が成立しないと解読できないと思うけど。

869 名前:login:Penguin mailto:sage [2018/12/14(金) 08:26:23.33 ID:E4qeknD0.net]
>>820
wafはCloudFrontやALBと組み合わせて使うよ。
それらはSSLアクセラレーターの機能も兼ねてるのでwafやwebサーバ側に来る時点ではhttp平文状態になります。
この場合、サーバー証



870 名前:セ書はCloudFrontやALBに組み込むだけで済みます。AWSはドメイン発行やルート局も持ってるので証明書関連はAWSだけで完結できます。
スレチだけどEntity Framework等の昨今のO/Rマッパーを使っていればSQLインジェクション対応してくれるから余り神経質になる事はないよ。自身でSQL文を組み上げる事はしません。
[]
[ここ壊れてます]

871 名前:login:Penguin mailto:sage [2018/12/14(金) 11:45:24.57 ID:BtHCLjdt.net]
>>820はまさかコンテナにSSL喋らせてるのか?
そんな足回りの関心は丸投げできるようなインフラでないと上で喚いてる「アプリとしてのコンテナ」なんか程遠いだろ

872 名前:login:Penguin mailto:sage [2018/12/14(金) 11:50:21.23 ID:Wd54hADz.net]
もうそろそろ飽きてきたな。
インフラ周りの話はDockerコンテナと関係ないし

873 名前:login:Penguin mailto:sage [2018/12/14(金) 12:17:11.80 ID:BtHCLjdt.net]
今時オーケストレーションやインフラの技術を抜きにしてコンテナを語るのは無理があるだろ
ホビーストがチマチマrunして遊ぶ時代はとうの昔に終わったんだよ

874 名前:login:Penguin mailto:sage [2018/12/14(金) 12:28:41.19 ID:Wd54hADz.net]
>>824
レイヤーが違うんだよ。

Dockerはコンテナに動かすのに必要なものがカーネル以外全て入っている
逆に言えばDockerを動かすものは何でもいい。

Kubernetes使おうがsystemdから起動しようがコマンドで実行しようが関係ない

アプリの話をしているときにOSの話をするのは関係ないだろ?
OSとアプリの連携の話をするならまだわかるけど、
OSそのものの話は関係ないじゃん?今の話はそういうレベル。

インフラそのものの話になってしまって、アプリは全く関係ない話になってる。

アプリとインフラの機能を密結合させるという発想しか持ち合わせてないから
こういう話を続けるのだろうけど

875 名前:login:Penguin mailto:sage [2018/12/14(金) 23:41:13.97 ID:94bz9H8n.net]
>>825
大いに関係あるよ
なぜコンテナにTLSが必要ないのか?
それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ
コンテナを単なるVMというならともかく、そうじゃないと主張しているんだろ?
だったらそのためのインフラに対する条件は明確にしておかなければ机上の空論でしかないぞ

876 名前:login:Penguin mailto:sage [2018/12/15(土) 00:12:19.93 ID:AVLQNiPu.net]
>>826
お前が言ってるのコンテナと関係ない話じゃん

> なぜウェブアプリにTLSが必要ないのか?
> それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
> レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ

昔からウェブアプリ自身にTLS(SSL)を解く機能は持たせず、
その前に設置しているリバースプロキシ等にやらせるだろ。

例えばRailsを使うにしてもRails自身でSSLを処理するのではなく、
リバースプロキシ等(例 nginx)で行わせる。

このnginxはRailsのプリコンパイルしたCSSやJavaScript等の
静的ファイルの配信でも利用される。静的ファイルの配信は
それが得意なnginxにやらせてRailsはアプリの処理のみを行う。

そういったすみ分けが昔から出来てるわけで、Dockerコンテナだからそうするいう話ではない

877 名前:login:Penguin mailto:sage [2018/12/15(土) 15:15:31.44 ID:cWutNvKe.net]
>>827
証明書ゲートウェイですね
大手でも、そういう名前のサイトで最初で認証させられるわ。

878 名前:login:Penguin mailto:sage [2018/12/15(土) 15:44:52.42 ID:K1K5tkNg.net]
>>828
なんかそれ違う気がする。
>>827のはSSLアクセラレータとかの方でねぇか?

879 名前:login:Penguin mailto:sage [2018/12/15(土) 15:46:43.03 ID:K1K5tkNg.net]
訂正:SSLアクセラレータとか



880 名前:SSLオフロードとかの方でねか? []
[ここ壊れてます]

881 名前:login:Penguin mailto:sage [2018/12/19(水) 14:48:40.71 ID:MXoPEPIu.net]
WindowsでDocker (Hyper-V)とVirtualBoxが共存可能になったってよ

882 名前:login:Penguin mailto:sage [2018/12/19(水) 15:26:42.72 ID:ChoPuE2E.net]
>>831
そうなんだ
又試してみるかな

883 名前:login:Penguin mailto:sage [2018/12/19(水) 16:34:42.32 ID:RugaoNC3.net]
>>831
バーチャルマシンつかった段階で、負けた感がある。

そこはLinuxをちゃんとつかって、生でDockerしないと。

884 名前:login:Penguin mailto:sage [2018/12/20(木) 23:54:36.14 ID:XN4/V/I5.net]
>>831
何が凄いのか、分からない、良かったら教えてくだしあ
個人的には、Linuxでdocker派です

885 名前:login:Penguin mailto:sage [2018/12/21(金) 01:14:23.43 ID:Nv7/v6TH.net]
Dockerって、可搬性
>>834
これまでHyper-VをオンにするとVirtualBoxが使えなかった。
それが6.0から共存して使えるようになると騒いでいる。
でも自分も含め動いていない人も居て、本当に動くのか議論されている。

886 名前:login:Penguin mailto:sage [2018/12/21(金) 01:15:42.66 ID:Nv7/v6TH.net]
最初に変な文入った。すまん。

887 名前:login:Penguin mailto:sage [2018/12/21(金) 01:24:14.44 ID:XG5mmZ9I.net]
ひょっとしてVMWareとも共存できるようになった?

888 名前:login:Penguin mailto:sage [2018/12/21(金) 01:53:16.38 ID:uGD7jju5.net]
>>835
公式にはできるってアナウンスないって事?

889 名前:login:Penguin mailto:sage [2018/12/21(金) 06:49:12.33 ID:Nv7/v6TH.net]
>>838
公式にアナウンスされているけど、動かない。でも動いてる人も居るんですよね。きっと。



890 名前:login:Penguin mailto:sage [2018/12/21(金) 11:28:49.25 ID:gbcTPeq+.net]
>>839
Windows ハイパーバイザープラットフォームをオンにしたら動いた
https://superuser.com/questions/1208850/why-vitualbox-or-vmware-can-not-run-with-hyper-v-enabled-windows-10

891 名前:login:Penguin mailto:sage [2018/12/21(金) 13:33:22.49 ID:l/z2KMXK.net]
>>840
QEMUの話。動いたとは書かれていない

892 名前:login:Penguin mailto:sage [2018/12/21(金) 17:10:41.60 ID:uGD7jju5.net]
>>839
Vrtual Boxの方をアプデするのね
Dockerの公式ブログとか見てたw

893 名前:login:Penguin mailto:sage [2018/12/21(金) 17:47:57.10 ID:gbcTPeq+.net]
>>842
6.0にしてWindows ハイパーバイザープラットフォームをオンにし、再起動。

894 名前:login:Penguin mailto:sage [2018/12/22(土) 09:20:27.59 ID:XGn7oEU9.net]
>>843
ありがと
やってみます

895 名前:login:Penguin [2018/12/23(日) 05:24:15.15 ID:qY0IrDwI.net]
素人ながらubuntu16.04にdockerを入れたらネットに接続できなくなりました。ブリッジが勝手にかかっててwifiがつながらない症状が出ています。
操作しようとしたらgot permission denied while trying to connect to the Docker daemon socket at unix 〜〜〜と出てきました
この状態からdockerを削除して元の状態に戻す方法を教えていただけないでしょうか。
sodo gpasswd -a username dockerでグループには追加しました。

896 名前:login:Penguin mailto:sage [2018/12/23(日) 05:53:03.36 ID:HJ+H2evR.net]
>>845
dockerを消す前に、再起動しろ
再起動したら動く

897 名前:login:Penguin [2018/12/23(日) 06:59:26.01 ID:qY0IrDwI.net]
接続できるようになりました。とんだお騒がせをいたしました。

898 名前:login:Penguin mailto:sage [2018/12/23(日) 07:11:20.54 ID:HJ+H2evR.net]
ま、再起動しなくてもネットワークサービスを再起動して
ログインしなおせば動くんだけどなwww

899 名前:login:Penguin mailto:sage [2018/12/23(日) 14:58:25.06 ID:yfLE2NmO.net]
今更ながらdocker勉強し始めました
KVMみたいにOSから作るのは理解できるけど、例えばDockerHubからNginxイメージをpullする時は、dockerをインストOS環境に依存するの?
Debian使ってたらDebian環境用のNginx環境ができるの?



900 名前:login:Penguin mailto:sage [2018/12/23(日) 15:09:29.69 ID:HJ+H2evR.net]
そのnginxイメージを作ってるDockerfileを読めばわかることだろ

dockerを使う = Dockerfileを読み書きするってことなんだからな

901 名前:login:Penguin mailto:sage [2018/12/ ]
[ここ壊れてます]

902 名前:23(日) 15:11:09.75 ID:Sp1piTzY.net mailto: 使用しているベースイメージ次第。環境は関係ない。
dockerは実運用するなら素のベースイメージから上は自分で作るのが基本だから、そのへんの考え方は一度自分でやってみればすぐに理解できる。
出来合いのものはあくまでサンプル。
[]
[ここ壊れてます]

903 名前:login:Penguin mailto:sage [2018/12/23(日) 15:18:02.54 ID:nk+HmfrL.net]
ありがとう
むぅ理解できないわ
取り敢えず触ってみる

904 名前:login:Penguin mailto:sage [2018/12/23(日) 15:20:33.05 ID:nk+HmfrL.net]
んっnginxより上、ベースイメージでの動作はdockerが担保してくれるってことなのかな

触ってみる

905 名前:login:Penguin mailto:sage [2018/12/23(日) 15:23:14.74 ID:B+bc3dl4.net]
カーネルは共有されるけどそれくらい

906 名前:login:Penguin [2018/12/23(日) 20:16:44.66 ID:JFyTQrTf.net]
LinuxカーネルのABIは安定しているので
カーネルより上の層(libc)とかは
基本どのディストリビューションでも動作する

go言語は他のライブラリが必要ない実行ファイルを作れる
scratchイメージにgoの実行ファイルだけ入ったものを作れば
僅か数MBのDockerイメージすら作れる

907 名前:login:Penguin mailto:sage [2018/12/23(日) 20:27:41.62 ID:QVRCwsb4.net]
>>855
何ヶ月か前に別スレでその最初の3行にまつわる話したら袋叩き似合った

908 名前:login:Penguin mailto:sage [2018/12/23(日) 20:28:40.54 ID:a3X0TqIZ.net]
だってウソだもんで>LinuxカーネルのABIは安定している

909 名前:login:Penguin mailto:sage [2018/12/23(日) 20:53:37.68 ID:HJ+H2evR.net]
>>855
> go言語は他のライブラリが必要ない実行ファイルを作れる

でもライブラリ相当の機能が実行ファイルに含まれてるから、
goのバイナリはサイズがデカイんだよね



910 名前:login:Penguin mailto:sage [2018/12/23(日) 20:56:40.02 ID:HJ+H2evR.net]
お、あったw やっぱりでかい
d.hatena.ne.jp/eel3/20150627/1435402293

言語 ファイル名 大きさ(byte)
C言語 hello_c 5516
C++ hello_cpp 5588
D言語 hello_d 360500
Go言語 hello_go 1091428

911 名前:login:Penguin mailto:sage [2018/12/23(日) 21:00:54.59 ID:QVRCwsb4.net]
goはでかいよ
Archやってるとでかいサイズのgoの更新が頻繁に来るからうざい






[ 続きを読む ] / [ 携帯版 ]

前100 次100 最新50 [ このスレをブックマーク! 携帯に送る ] 2chのread.cgiへ
[+板 最近立ったスレ&熱いスレ一覧 : +板 最近立ったスレ/記者別一覧](;´∀`)<369KB

read.cgi ver5.27 [feat.BBS2 +1.6] / e.0.2 (02/09/03) / eucaly.net products.
担当:undef