[過去ログ] Docker Part2©2ch.net (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
749: 2018/12/09(日)13:16 ID:y11hLOEC(1) AAS
>>742
ニュースなってたんだ。ありがと。あとはデーモン管理できるようになれば実用段階だね。
750
(1): 2018/12/09(日)13:28 ID:THytfEd4(1) AAS
>>747
Windowsはクラウドでの運用に適さないからね
Azure使ってみたらよく分かるけど、MSのAzureチームもWindows使うの苦痛なんだろう
751: 2018/12/09(日)13:29 ID:krBcsUKs(1) AAS
>>747
クラウドの客が犬糞使いたがってる影響だな
まぁ色々やむを得ずなんだろ
752
(1): 2018/12/09(日)22:54 ID:To7rhTt4(2/2) AAS
>>750
そもそもライセンスが面倒
753: 2018/12/10(月)00:04 ID:SK07uHh5(1) AAS
>>752
だから必然的にクラウドを使うんだよ
AzureもAWSもGCPもWindowsインスタンスが用意されていて
そこにライセンスも使用料も含まれてる

もしかして知らなかった?
オンプレで自前サーバーとかて立ててる
時代のやり方してる所は知らなそうだよね
754: 2018/12/10(月)00:39 ID:J1i/Nso2(1) AAS
windowsを使おうと思わないから、インスタンスがあっても知らんよ。。
755: 2018/12/10(月)01:05 ID:7TlUMjqb(1) AAS
awsとか使ったことあるならwindows使わなくてもインスタンスあることくらい知ってるだろ
756: 2018/12/10(月)10:47 ID:dQ2JA6Qk(1) AAS
クラウド使ってないのがバレた瞬間w
757: 2018/12/10(月)11:12 ID:NeKVBZE8(1) AAS
インスタンス料金表とか見たらデカデカと載ってるからね
知らないのはさすがにありえないわ
758: 2018/12/11(火)00:50 ID:4E+hOthN(1) AAS
ふとAWSのダッシュボードみてみたら、Linuxなんかよりも先にあるねWindows
759: 2018/12/11(火)01:41 ID:fnQebX3c(1) AAS
アイウエオ順だからね
760: 2018/12/11(火)03:32 ID:uPmSs8pv(1) AAS
ダッシュボードほとんどつかわねーもん。
761: 2018/12/11(火)06:39 ID:TdDwAL/l(1/9) AAS
そりゃクラウド使ってなきゃ、
「必ず使わないとその他のメニューに行けないダッシュボード」を
使わないことだってあるだろうなぁw
762: 2018/12/11(火)08:35 ID:ckB4u5dR(1) AAS
えっ、お前マネージメントコンソールやリファレンスを一切見ることなくCLIを使いこなし、
適切なインスタンスタイプ名を一発で引き当てることができないの?w
763: 2018/12/11(火)11:41 ID:TdDwAL/l(2/9) AAS
何にいくらコストがかかるって
CLIで見れたっけ?
764: 2018/12/11(火)11:56 ID:TdDwAL/l(3/9) AAS
引き当てるって書いてあるし、ガチャ方式でやるってことか
使ったことがないからネタに走ったってことね
765
(1): 2018/12/11(火)12:48 ID:zSz5aCBW(1) AAS
クラウドのインスタンスって、最初からOSが組み込まれているのか?
どんな設定されているかわからないものを使うって不安でない?
最初からiptableが開かれているとかさ?
766: 2018/12/11(火)12:59 ID:TdDwAL/l(4/9) AAS
根本的なところがずれてるな

自分でOSを組み込んだら、どんな設定になるのかわかるのか?
iptableの状態がどうなってるのか、安心できるのか?
767: 2018/12/11(火)13:44 ID:jw9Lxp3n(1) AAS
>>765
そもそもクラウドにiptableの設定なんか必要ない
そういうのはインフラ側の設定で制御するんだよ
オンプレ脳の人間はインフラを「容易には弄れないもの」と考えて何でもサーバー内で完結しようとする
しかしクラウドにおいてはむしろそれは逆で、サーバーよりもインフラの設定の方が柔軟に変更でき、構成管理も極めて容易だ
iptableのような脆弱な仕組みに頼ることなくデザインによってセキュリティ等の要件を担保できる
これがクラウドの強みだ
768
(1): 2018/12/11(火)13:57 ID:TdDwAL/l(5/9) AAS
説明下手だなw

デザインによってセキュリティ等の要件を担保できるとか
意味不明な説明じゃなくて単純に言えばいいだけだろ

クラウドではサーバーの外にあるファイアウォールで制御する
そのファイアウォールは、設定画面やCLIコマンドやAPIから設定できる
769
(2): 2018/12/11(火)18:55 ID:vSSmL6HQ(1) AAS
多層防御やんないの?
770
(1): 2018/12/11(火)18:57 ID:RFWXoMiO(1) AAS
>>768
わかりやすい。

でも、手作業による設定と違って、
柔軟な設定はできなさそう。

Dockerならフォワードチェインから、
サブチェインに飛ばして、そこでフィルタやパケットの統計をとったり、
あるいは、ポート開放のために、-t nat にフォワードの設定が必要になるだろうけど、
クラウドはそういうのは使わないの?
771
(2): 2018/12/11(火)19:01 ID:TdDwAL/l(6/9) AAS
> でも、手作業による設定と違って、
> 柔軟な設定はできなさそう。

手作業ってなんだ? どうせコマンドうつだけだろ

> Dockerならフォワードチェインから、
Dockerコンテナ = アプリ

お前、アプリの中に、ファイアウォールの設定入れるのか?
Dockerコンテナは仮想マシンじゃないって言ってるだろ
772: 2018/12/11(火)19:02 ID:TdDwAL/l(7/9) AAS
>>770
> クラウドはそういうのは使わないの?
だからそれらは全てサーバーの外にあるファイアウォールで設定できる
773: 2018/12/11(火)19:02 ID:YQlb17UG(1) AAS
実際はiptableなんかに頼ることなく、ハード込みで売ってるファイヤウォール使ってるってことだろ。
774: 2018/12/11(火)19:02 ID:TdDwAL/l(8/9) AAS
>>769
やりたいならやればいいのでは?
775
(2): 2018/12/11(火)20:20 ID:aNKr+Tu5(1) AAS
>>769
お前はリスクマネジメントというものを分かってない
AWSが俺を信じて任せろと言ってるんだからリスクは完全にAWSに転嫁されていて、それで十分なんだよ
もしもAWSの不具合で事故るようなことがあれば、そのときはAWSに損害賠償請求すればよい
776: 2018/12/11(火)20:39 ID:TdDwAL/l(9/9) AAS
>>775への反論は

そんな無責任が通用するわけがないだろう

自前で実装して、不具合で事故るようなことがあれば、損害賠償してやる!と
男らしく言うべきだ。

自前で実装する=事故る可能性が高い わけだけど、
損害賠償するのが男らしいんだ!

という感じでお願いねw
777: 2018/12/11(火)20:50 ID:wGD7MWoB(1) AAS
AWSのインフラはCloudFormationかTerraformを使って設定するのが今どき

全てGitリポジトリに入れて管理すれば誰が何を変えたか分からないって事はなくなる

AWSの場合、接続出来るIPやポートの制限はセキュリティグループで行う

手動で変更されてもEvident.ioを使えば自動で検出して修復できる

Evident.ioを使ってセキュリティオートメーションしてみた
外部リンク:dev.classmethod.jp

Evident.io使わなくても
CloudTrailとSNS、Lambdaを使えば同じことできそうだが
めんどい
778: 2018/12/11(火)21:01 ID:hpl/6PSX(1) AAS
外部リンク:connect.uh-oh.jp

現実の人の繋がりに疲れた人に

宣伝です。
779: 2018/12/12(水)00:19 ID:0hXJnkj2(1) AAS
コンテナとJSフロント関係は
進歩早すぎてついていけん...
780
(1): [さげ] 2018/12/12(水)00:40 ID:JHof8k11(1/7) AAS
>>771
でも、Dockerコンテナ起動したら、
ポートが開くじゃない?
たとえば、ソースIPアドレスで絞り込んだり、
iptablesが必要だと思うけど?
そういうこともawsセンター側できるの?
781: 2018/12/12(水)00:43 ID:Zb7agEVB(1/6) AAS
> でも、Dockerコンテナ起動したら、
> ポートが開くじゃない?

開かないが?
782: 2018/12/12(水)00:43 ID:Zb7agEVB(2/6) AAS
>>780
例えば、nginxを起動するとポート80番が開く
って話してるのか?

Dockerと関係ない話だよね
783
(1): 2018/12/12(水)02:56 ID:JHof8k11(2/7) AAS
>>771

コンテナはアプリを動作させるための環境であって、
コンテナ=アプリという式は間違っている。
784
(2): 2018/12/12(水)02:57 ID:oUbBeYcM(1) AAS
>>775
まあ大抵にわかのセキュリティエンジニア(笑)が設定ミスってノーガードになるのが事故の原因なんだけどな
オンプレでもFWで守られてるから大丈夫なんて余裕ぶっこいてるサーバーほどよく侵入されてる
785: 2018/12/12(水)10:49 ID:Zb7agEVB(3/6) AAS
>>783
コンテナ=アプリ と言ってない
Dockerコンテナ=アプリ と言ってる
正確に言うならアプリ相当として考えろってことだが
786
(1): 2018/12/12(水)10:51 ID:Zb7agEVB(4/6) AAS
>>784
なんでデフォルトでポート塞がないの?って話だな

クラウドならサーバー外部にある、ファイアウォール相当のものがデフォルトで塞いでいるから
いくらサーバー側で設定ミスっても接続できない。

意図的にファイアウォールの設定をしない限り接続できないように
安全な状態になっている。
787
(1): 2018/12/12(水)12:46 ID:rkj8vXTd(1/3) AAS
>>784
それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
クラウドだとFW相当の設定はサーバー単位だし、その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
その上で更にサーバ内でポート閉じる設定するなんて明らかに冗長なだけ
788
(3): 2018/12/12(水)12:53 ID:JHof8k11(3/7) AAS
>>786
デフォで、オールリジェクト?ポリシーはどうなっているの?

awsでもDockerコンテナ使えますか。
使えるなら、Dockerホストと、その外部ファイアウォールの両方でポート開放が必要ということですよね。
いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。
789
(1): 2018/12/12(水)13:33 ID:Zb7agEVB(5/6) AAS
>>787
> それはいったんFWの内側のネットワークに侵入されたらノーガードのサーバーに入り放題ってことだろ?
セキュリティ突破できたらやり放題って当たり前だろ
何を言ってるのかわからん。

> クラウドだとFW相当の設定はサーバー単位だし
普通はネットワーク単位だが?

> その上で仮想ネットワークの出入口に更に強力なFWを設けるのが一般的だ
だからそれがデフォルトなのがクライド
790
(1): 2018/12/12(水)13:34 ID:Zb7agEVB(6/6) AAS
>>788
> awsでもDockerコンテナ使えますか。
今の話にDockerコンテナは関係ないから
(パッケージでインストールする)nginxに置き換えるね

> nginxのホストとその外部ファイアウォールの両方でポート開放が必要ということですよね。
> いわば、サーバーの先にブロードバンドルータがあるみたいな感じですよね。

だからなに?
791
(1): 2018/12/12(水)14:03 ID:rkj8vXTd(2/3) AAS
>>789
いやセキュリティグループはサーバー単位だろ
本当にAWS使ってるのか?
792
(1): 2018/12/12(水)14:18 ID:LrMZOP1V(1/9) AAS
>>791
外部リンク[html]:docs.aws.amazon.com

この下の図を見ろ。
インスタンスの外にセキュリティグループが存在している
793
(1): 2018/12/12(水)14:20 ID:JHof8k11(4/7) AAS
>>790
0点

>>788をよく読んで答えなさい
794
(1): 2018/12/12(水)14:34 ID:LrMZOP1V(2/9) AAS
>>793
反論できないならレスすんなよw
795: 2018/12/12(水)14:53 ID:rkj8vXTd(3/3) AAS
>>792がAWSを使ったことがないことはわかった
796: 2018/12/12(水)15:21 ID:kA2tO+1p(1/2) AAS
セキュリティグループは作ってからEC2インスタンスやロードバランサー、データベースにくっつける

IPアドレスの範囲に加え、
特定のセキュリティグループを持ったインスタンスの接続のみを許可する使い方も出来て便利
797
(2): 2018/12/12(水)15:21 ID:afrcY71M(1/5) AAS
AWS使ったことないんだけど、ポートを塞ぐだけでセキュリティ云々言うのは間違ってるよ。
webなんかで言われるセキュリティホールは80とか443を使って侵入するから通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通。
798
(2): 2018/12/12(水)15:24 ID:LrMZOP1V(3/9) AAS
>>797
URLを解析って何すんの?
言ってみ
799: 2018/12/12(水)15:25 ID:LrMZOP1V(4/9) AAS
オンプレの場合、一旦納品したサーバーは
脆弱性があろうともバージョンアップしないんだろう

だから脆弱性があるサーバーを守るために
ファイアウォールを使う。

馬鹿としか言いようがないw
800: 2018/12/12(水)15:26 ID:kA2tO+1p(2/2) AAS
自分のアプリのバグで大穴を開けなきゃ普通は大丈夫
801
(1): 2018/12/12(水)15:32 ID:afrcY71M(2/5) AAS
>>798
jsが仕込まれたURLじゃないかとか色々
802: 2018/12/12(水)15:39 ID:JHof8k11(5/7) AAS
>>794
反論を煽るようなレスをわざわざするなよ
803
(1): 2018/12/12(水)15:41 ID:JHof8k11(6/7) AAS
>>798
ストリングクエリとか
804
(1): 2018/12/12(水)15:43 ID:LrMZOP1V(5/9) AAS
>>801
え?なに? クライアントからサーバーに
jsが仕込まれたURLが送られてくんの?

>>803
え?なに?ストリングクエリに細工されていたら
サーバーに侵入される脆弱性があるの?
805
(1): 2018/12/12(水)15:44 ID:JHof8k11(7/7) AAS
>>804
最初からわかっていたら苦労しない。
806: 2018/12/12(水)15:50 ID:LrMZOP1V(6/9) AAS
>>805
テストもレビューもしないってこと?
細工したクエリストリング流してテストすればわかることだよね?
807: 2018/12/12(水)15:50 ID:afrcY71M(3/5) AAS
可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、
それ以外は404とかに出すに限る。404も別サーバーでいい。
bashショックもURLだったろ。あれはパッチをできるだけ速く当てるしかないが。
808: 2018/12/12(水)15:51 ID:afrcY71M(4/5) AAS
テストとレビューで事足りるならセキュリティは苦労しない。
809: 2018/12/12(水)15:55 ID:LrMZOP1V(7/9) AAS
でもセキュリティあってもテストとレビューで
事足りないものはセキュリティでも漏れるから
意味ないよね
810
(2): 2018/12/12(水)15:56 ID:LrMZOP1V(8/9) AAS
> 可能性を言えばきりがないが、URL依存の攻撃なんか腐るほどパターンがあるから限られたURLだけ通してあげて、

だから限られたURLってなんだ?
お前のサーバーは、自分以外のURLで接続できるのか?
811
(1): 2018/12/12(水)16:02 ID:afrcY71M(5/5) AAS
>>810
普通いくらでも通るぞ。getも知らないのか?
812: 2018/12/12(水)16:14 ID:LrMZOP1V(9/9) AAS
>>811
どこのサーバーからgetするの?
813
(1): 2018/12/13(木)01:38 ID:eanokFZt(1) AAS
>>810
たとえば、基本的なところでは、クエリストリングで、
アプリケーション側で対応するフィールド以外のものは、
排除するとか。
814: 2018/12/13(木)08:28 ID:WRDxjQMU(1/2) AAS
>>797
>webなんかで言われるセキュリティホールは、80とか443を使って侵入するから、
通信の中身やURLを解析して弾かなきゃいけない。
こんなのは自前で実装するのが普通

アプリ製作者が素人で、アプリにバグがあるから、こいつらの技術では自前で実装できないw

SQL 文を文字列でつないで作って、問い合わせる奴。
place holder を使っていない奴は、SQL インジェクションされる

sql文 = "SELECT 列名 FROM 表名 WHERE user_id='$userid';";

この変数に、1 だけなら良いけど、
クラッカーは「1; 文」のように、; を打って、クラッキングする文をつなげてくる

資格も持ってない・勉強していない奴は、当たり前の事も知らない。
place holder を使っていないアプリは、損害賠償請求できる

こういう奴らは、アプリを作っちゃいけない!
815
(1): 2018/12/13(木)08:31 ID:+yv1dYA8(1) AAS
>>813
そんなもんWAFで弾ける
クラウドならそれこそ画面でポチるだけ
816: 2018/12/13(木)08:35 ID:WRDxjQMU(2/2) AAS
>>788
>awsでもDockerコンテナ使えますか

aws は、Docker だろ。
CoreOS, Kubernetes とか
817: 2018/12/13(木)14:47 ID:XsbRAMI5(1) AAS
コンテナってクラウドに熟達した人が究極のdeployabilityを追求した末に行き着くものだと思ってたけど、意外とそうでもないんだね
クラウドには手が出ないけどなんか新しそうなもの触ってみたいだけな人が多いのかな
818: 2018/12/13(木)15:26 ID:j2qkztX7(1) AAS
マネージドKubernetesサービス対決

比較表見るとアマゾンのEKSはGoogleのGKEと比較してコスト高いだけの劣化版に見える
そしてMSのAKSはどちらにも及ばないクソ
外部リンク:kubedex.com
819
(2): 2018/12/14(金)00:56 ID:yXt9E1ve(1) AAS
>>815
httpsの場合は?
中間者攻撃が成立しないと解読できないと思うけど。
820: 2018/12/14(金)08:26 ID:E4qeknD0(1) AAS
>>819
wafはCloudFrontやALBと組み合わせて使うよ。
それらはSSLアクセラレーターの機能も兼ねてるのでwafやwebサーバ側に来る時点ではhttp平文状態になります。
この場合、サーバー証明書はCloudFrontやALBに組み込むだけで済みます。AWSはドメイン発行やルート局も持ってるので証明書関連はAWSだけで完結できます。
スレチだけどEntity Framework等の昨今のO/Rマッパーを使っていればSQLインジェクション対応してくれるから余り神経質になる事はないよ。自身でSQL文を組み上げる事はしません。
821: 2018/12/14(金)11:45 ID:BtHCLjdt(1/2) AAS
>>819はまさかコンテナにSSL喋らせてるのか?
そんな足回りの関心は丸投げできるようなインフラでないと上で喚いてる「アプリとしてのコンテナ」なんか程遠いだろ
822: 2018/12/14(金)11:50 ID:Wd54hADz(1/2) AAS
もうそろそろ飽きてきたな。
インフラ周りの話はDockerコンテナと関係ないし
823
(1): 2018/12/14(金)12:17 ID:BtHCLjdt(2/2) AAS
今時オーケストレーションやインフラの技術を抜きにしてコンテナを語るのは無理があるだろ
ホビーストがチマチマrunして遊ぶ時代はとうの昔に終わったんだよ
824
(1): 2018/12/14(金)12:28 ID:Wd54hADz(2/2) AAS
>>823
レイヤーが違うんだよ。

Dockerはコンテナに動かすのに必要なものがカーネル以外全て入っている
逆に言えばDockerを動かすものは何でもいい。

Kubernetes使おうがsystemdから起動しようがコマンドで実行しようが関係ない

アプリの話をしているときにOSの話をするのは関係ないだろ?
OSとアプリの連携の話をするならまだわかるけど、
OSそのものの話は関係ないじゃん?今の話はそういうレベル。

インフラそのものの話になってしまって、アプリは全く関係ない話になってる。

アプリとインフラの機能を密結合させるという発想しか持ち合わせてないから
こういう話を続けるのだろうけど
825
(1): 2018/12/14(金)23:41 ID:94bz9H8n(1) AAS
>>824
大いに関係あるよ
なぜコンテナにTLSが必要ないのか?
それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ
コンテナを単なるVMというならともかく、そうじゃないと主張しているんだろ?
だったらそのためのインフラに対する条件は明確にしておかなければ机上の空論でしかないぞ
826
(2): 2018/12/15(土)00:12 ID:AVLQNiPu(1) AAS
>>825
お前が言ってるのコンテナと関係ない話じゃん

> なぜウェブアプリにTLSが必要ないのか?
> それは暗にインフラに対してCloudFrontやALB的なものが存在するという前提を設けているからだろう
> レイヤが違う、故に高レベルのレイヤの設計は低レイヤの性質に依存するんだよ

昔からウェブアプリ自身にTLS(SSL)を解く機能は持たせず、
その前に設置しているリバースプロキシ等にやらせるだろ。

例えばRailsを使うにしてもRails自身でSSLを処理するのではなく、
リバースプロキシ等(例 nginx)で行わせる。

このnginxはRailsのプリコンパイルしたCSSやJavaScript等の
静的ファイルの配信でも利用される。静的ファイルの配信は
それが得意なnginxにやらせてRailsはアプリの処理のみを行う。

そういったすみ分けが昔から出来てるわけで、Dockerコンテナだからそうするいう話ではない
827
(1): 2018/12/15(土)15:15 ID:cWutNvKe(1) AAS
>>826
証明書ゲートウェイですね
大手でも、そういう名前のサイトで最初で認証させられるわ。
828: 2018/12/15(土)15:44 ID:K1K5tkNg(1/2) AAS
>>827
なんかそれ違う気がする。
>>826のはSSLアクセラレータとかの方でねぇか?
829: 2018/12/15(土)15:46 ID:K1K5tkNg(2/2) AAS
訂正:SSLアクセラレータとかSSLオフロードとかの方でねか?
830
(3): 2018/12/19(水)14:48 ID:MXoPEPIu(1) AAS
WindowsでDocker (Hyper-V)とVirtualBoxが共存可能になったってよ
831: 2018/12/19(水)15:26 ID:ChoPuE2E(1) AAS
>>830
そうなんだ
又試してみるかな
832: 2018/12/19(水)16:34 ID:RugaoNC3(1) AAS
>>830
バーチャルマシンつかった段階で、負けた感がある。

そこはLinuxをちゃんとつかって、生でDockerしないと。
833
(1): 2018/12/20(木)23:54 ID:XN4/V/I5(1) AAS
>>830
何が凄いのか、分からない、良かったら教えてくだしあ
個人的には、Linuxでdocker派です
834
(1): 2018/12/21(金)01:14 ID:Nv7/v6TH(1/3) AAS
Dockerって、可搬性
>>833
これまでHyper-VをオンにするとVirtualBoxが使えなかった。
それが6.0から共存して使えるようになると騒いでいる。
でも自分も含め動いていない人も居て、本当に動くのか議論されている。
835: 2018/12/21(金)01:15 ID:Nv7/v6TH(2/3) AAS
最初に変な文入った。すまん。
836: 2018/12/21(金)01:24 ID:XG5mmZ9I(1) AAS
ひょっとしてVMWareとも共存できるようになった?
837
(1): 2018/12/21(金)01:53 ID:uGD7jju5(1/2) AAS
>>834
公式にはできるってアナウンスないって事?
838
(2): 2018/12/21(金)06:49 ID:Nv7/v6TH(3/3) AAS
>>837
公式にアナウンスされているけど、動かない。でも動いてる人も居るんですよね。きっと。
839
(1): 2018/12/21(金)11:28 ID:gbcTPeq+(1/2) AAS
>>838
Windows ハイパーバイザープラットフォームをオンにしたら動いた
外部リンク:superuser.com
840: 2018/12/21(金)13:33 ID:l/z2KMXK(1) AAS
>>839
QEMUの話。動いたとは書かれていない
841
(1): 2018/12/21(金)17:10 ID:uGD7jju5(2/2) AAS
>>838
Vrtual Boxの方をアプデするのね
Dockerの公式ブログとか見てたw
842
(1): 2018/12/21(金)17:47 ID:gbcTPeq+(2/2) AAS
>>841
6.0にしてWindows ハイパーバイザープラットフォームをオンにし、再起動。
843: 2018/12/22(土)09:20 ID:XGn7oEU9(1) AAS
>>842
ありがと
やってみます
844
(1): 2018/12/23(日)05:24 ID:qY0IrDwI(1/2) AAS
素人ながらubuntu16.04にdockerを入れたらネットに接続できなくなりました。ブリッジが勝手にかかっててwifiがつながらない症状が出ています。
操作しようとしたらgot permission denied while trying to connect to the Docker daemon socket at unix 〜〜〜と出てきました
この状態からdockerを削除して元の状態に戻す方法を教えていただけないでしょうか。
sodo gpasswd -a username dockerでグループには追加しました。
845: 2018/12/23(日)05:53 ID:HJ+H2evR(1/5) AAS
>>844
dockerを消す前に、再起動しろ
再起動したら動く
846: 2018/12/23(日)06:59 ID:qY0IrDwI(2/2) AAS
接続できるようになりました。とんだお騒がせをいたしました。
847: 2018/12/23(日)07:11 ID:HJ+H2evR(2/5) AAS
ま、再起動しなくてもネットワークサービスを再起動して
ログインしなおせば動くんだけどなwww
848: 2018/12/23(日)14:58 ID:yfLE2NmO(1) AAS
今更ながらdocker勉強し始めました
KVMみたいにOSから作るのは理解できるけど、例えばDockerHubからNginxイメージをpullする時は、dockerをインストOS環境に依存するの?
Debian使ってたらDebian環境用のNginx環境ができるの?
849: 2018/12/23(日)15:09 ID:HJ+H2evR(3/5) AAS
そのnginxイメージを作ってるDockerfileを読めばわかることだろ

dockerを使う = Dockerfileを読み書きするってことなんだからな
850: 2018/12/23(日)15:11 ID:Sp1piTzY(1) AAS
使用しているベースイメージ次第。環境は関係ない。
dockerは実運用するなら素のベースイメージから上は自分で作るのが基本だから、そのへんの考え方は一度自分でやってみればすぐに理解できる。
出来合いのものはあくまでサンプル。
851: 2018/12/23(日)15:18 ID:nk+HmfrL(1/2) AAS
ありがとう
むぅ理解できないわ
取り敢えず触ってみる
852: 2018/12/23(日)15:20 ID:nk+HmfrL(2/2) AAS
んっnginxより上、ベースイメージでの動作はdockerが担保してくれるってことなのかな

触ってみる
853: 2018/12/23(日)15:23 ID:B+bc3dl4(1) AAS
カーネルは共有されるけどそれくらい
854
(2): 2018/12/23(日)20:16 ID:JFyTQrTf(1) AAS
LinuxカーネルのABIは安定しているので
カーネルより上の層(libc)とかは
基本どのディストリビューションでも動作する

go言語は他のライブラリが必要ない実行ファイルを作れる
scratchイメージにgoの実行ファイルだけ入ったものを作れば
僅か数MBのDockerイメージすら作れる
855
(1): 2018/12/23(日)20:27 ID:QVRCwsb4(1/2) AAS
>>854
何ヶ月か前に別スレでその最初の3行にまつわる話したら袋叩き似合った
856: 2018/12/23(日)20:28 ID:a3X0TqIZ(1) AAS
だってウソだもんで>LinuxカーネルのABIは安定している
857: 2018/12/23(日)20:53 ID:HJ+H2evR(4/5) AAS
>>854
> go言語は他のライブラリが必要ない実行ファイルを作れる

でもライブラリ相当の機能が実行ファイルに含まれてるから、
goのバイナリはサイズがデカイんだよね
858: 2018/12/23(日)20:56 ID:HJ+H2evR(5/5) AAS
お、あったw やっぱりでかい
外部リンク:d.hatena.ne.jp

言語 ファイル名 大きさ(byte)
C言語 hello_c 5516
C++ hello_cpp 5588
D言語 hello_d 360500
Go言語 hello_go 1091428
859: 2018/12/23(日)21:00 ID:QVRCwsb4(2/2) AAS
goはでかいよ
Archやってるとでかいサイズのgoの更新が頻繁に来るからうざい
860
(1): 2018/12/23(日)22:03 ID:jSNMCGZQ(1) AAS
Linux/UNIX文化では動作が変わっても名前は変わらないので必ずリンクできる。
つまり安定性が高い。
一方、Windowsは動作が変わると名前にサフィックスが付く。
従って新しいAPIに自動的にリンクされることはないし、APIの数はドンドン増え続ける。
861: 2018/12/23(日)22:06 ID:UzZijvxD(1) AAS
>>860


Linux/UNIX文化では動作が変わっても名前は変わらないので必ずリンクできる。
Windowsは動作が変わると名前にサフィックスが付く。
以前の名前は変わらないので必ずリンクができるし、以前の名前の動作が変わることがない
だから高い互換性が保てる

といいたいのかな

Linuxはカーネルのシステムコールの数が増えなくても
ライブラリとは関係ない話なので、APIの数の代わりにライブラリの関数が増え続けるよ
862: 2018/12/23(日)22:39 ID:5Q1rOqA5(1) AAS
>>855
読んでみたい、どこか覚えてる?
863: 2018/12/24(月)11:43 ID:ZQ/dJl6b(1) AAS
Debianにインスコ開始ー
864
(2): 2018/12/24(月)12:15 ID:wEpk+PBH(1) AAS
GoのシングルバイナリってGPL汚染はないの?
というかDocker自体、上の方で猿が喚いてる「コンテナはアプリだ!」との主張がもし世間一般に通るなら、
単なる集積物であってアプリにGPLは感染しない理論はかなり無理があるんじゃないかな
865: 2018/12/24(月)12:32 ID:3ljC1xCs(1/2) AAS
自分で入れた癖して汚染したとか騒ぐのは笑えるぜ
866
(1): 2018/12/24(月)12:37 ID:3ljC1xCs(2/2) AAS
>>864
そもそもGoはBSDライセンスだし

gccgoを使う場合はGPLのコンポーネント(gcc)を含むが
生成したバイナリはGPLの対象外

gccのランタイムライブラリは例外にしないと
Linuxにクローズドソースのソフトウェアが一切存在出来なくなるから
まさかクローズドソースのは一切無いと思ってた?
867
(4): 2018/12/24(月)12:54 ID:FVAjhLvH(1) AAS
>>866
LinuxのアプリがGPLに感染しないのは、GPLの「単なる集積」と「システムコール」の例外条項による
自分で条項を読んでみたらいい
Dockerコンテナを単なるアプリケーションパッケージと解釈するなら、これらの例外が適用されるかはかなり怪しいよ
まあGoの場合は解釈論を云々するまでもなくGPLライブラリをスタティックリンクした時点で完全アウトだが
868: 2018/12/24(月)13:26 ID:n0J+hQ60(1/2) AAS
>>867
意味不明
Dockerで使う時だけ対象になるとか何処に書いてある?
869: 2018/12/24(月)13:36 ID:n0J+hQ60(2/2) AAS
>>867はDockerイメージは全てオープンソースにしないと違法って言ってんのか?
そんなこと言ってんのお前だけだろw
870: 2018/12/24(月)14:05 ID:sB1miyd2(1/3) AAS
Linuxはソース文化なのでコンテナがないとアプリケーションの配布がきつい。
871
(1): 2018/12/24(月)16:44 ID:0ONmT3Cp(1/4) AAS
>>867
お前、その主張は、DVDにGPLとそうでないものを
一緒に焼いたら(つまりRedHat Linux状態)
ライセンス違反になると言ってることになってるんだが
気づいているか?
872: 2018/12/24(月)16:46 ID:0ONmT3Cp(2/4) AAS
>>867じゃなくて>>864あて
873: 2018/12/24(月)18:34 ID:sB1miyd2(2/3) AAS
Redhatは倫理規定違反で死刑になってもおかしくないけどな。
874: 2018/12/24(月)19:52 ID:fOFd4UE9(1) AAS
そもヨゴレのIBMと喜んでくっつかってんだから相当なド底辺クズ野郎どもだろ>RH
大喜びで開発協力してきた日本の大手ITベンダのアホ情弱どもはそれ以下のマヌケだろうけどな
875: 2018/12/24(月)22:18 ID:Hg8v6tOU(1) AAS
>>871
>>871
それがいわゆる「単なる集積」
特定のアプリのために同梱してるんじゃなくて本当に単なる寄せ集めだから派生物と見做されない
一方Dockerは特定のアプリのためにコンポーネントを事実上スタティックリンクしているわけで、例外条項の趣旨を考えれば完全にアウトだ
だからDocker使うなら間違っても「コンテナはアプリだ」なんて言っちゃいけない
1-
あと 127 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.258s*