본문 바로가기

devops

(7)
[Git] Git에서 이미 커밋된 파일 무시하기 Git 환경에서 이미 커밋된 파일들을 무시하는 방법에 대해 알아보겠습니다. .gitignore 파일의 역할 .gitignore 파일은 Git에 의해 추적되지 않을 파일들을 지정합니다. 이 파일에는 Git이 추적하지 않을 파일 패턴들이 포함되어 있습니다. 하지만, 이미 추적 중인 파일들에 대해서는 영향을 미치지 않습니다. 즉, .gitignore에 파일을 추가한다고 해서 이미 커밋된 파일이 자동으로 무시되지는 않습니다. 이미 커밋된 파일 추적 취소 방법 단일 파일 추적 취소 특정 파일이 이미 커밋된 상태에서 이후로는 무시하고자 할 때, git rm --cached [파일명] 명령어를 사용해 파일 추적을 취소할 수 있습니다. 이 명령은 파일을 시스템에서 삭제하지 않고 Git 추적에서만 제외합니다. .giti..
[Docker] Docker 이미지 정리하기: 불필요한 이미지 제거하는 완벽 가이드 Docker 이미지 관리는 시스템의 성능과 공간 효율성을 유지하기 위해 중요합니다. 오래되거나 사용하지 않는 이미지를 제거하는 것은 디스크 공간을 확보하고, 관리를 용이하게 하며, 보안을 강화할 수 있습니다. 이 글에서는 Docker 이미지를 효과적으로 정리하는 방법에 대해 설명합니다. Docker 이미지 제거의 기본 Docker에서 이미지를 제거하는 가장 기본적인 명령어는 docker image rm 입니다. 이 명령어는 하나 이상의 이미지를 제거하는 데 사용됩니다. docker image rm [OPTIONS] IMAGE [IMAGE...] 옵션으로는 -f 또는 --force를 사용하여 이미지의 강제 삭제를 할 수 있고, --no-prune 옵션을 사용하여 태그되지 않은 부모 이미지를 삭제하지 않도록..
[Docker] 도커(Docker)에서 한 번에 모든 이미지 삭제하는 방법 도커(Docker)를 사용하면서 로컬에 쌓인 이미지들을 일괄적으로 삭제할 필요가 있을 때가 있습니다. 특히, 디스크 공간을 확보하거나 정리를 하기 위한 작업을 필요로 합니다. 이 글에서는 도커에서 모든 로컬 이미지를 삭제하는 방법에 대해 알아보겠습니다. 도커 이미지 삭제 기본 도커에서 이미지를 삭제하는 기본 명령어는 docker rmi입니다. 이 명령어는 하나 또는 여러 개의 이미지를 호스트 노드에서 삭제합니다. 이미지가 여러 태그를 가지고 있다면, 해당 태그만 제거하고, 태그가 이미지에 대한 유일한 참조일 경우 이미지와 태그 모두 삭제됩니다. 예시: 특정 이미지 삭제 docker rmi 모든 이미지 일괄 삭제 모든 로컬 도커 이미지를 삭제하려면, 아래의 명령어를 사용할 수 있습니다. 이 명령어는 로컬에..
[Docker] Dockerfile의 COPY와 ADD 명령어 비교: 언제 어떤 명령어를 사용해야 할까? Docker 이미지를 구축할 때 Dockerfile의 COPY와 ADD 명령어는 파일과 디렉토리를 이미지로 복사하는 데 사용됩니다. 이 글에서는 이 두 명령어의 차이점과 각각의 사용 사례를 살펴보겠습니다. >공식문서 COPY 명령어 COPY 명령어는 Docker 호스트의 파일이나 디렉토리를 Docker 이미지로 복사하는 데 사용됩니다. 이 명령어는 로컬 파일 시스템에서만 작동하며, URL이나 다른 원격 소스에서 직접 파일을 복사할 수는 없습니다. COPY 사용 예시 # Dockerfile COPY ./local_directory /container_directory 이 예시에서 local_directory는 호스트 시스템의 디렉토리이며, /container_directory는 대상 이미지 내의 디렉토리입..
[Docker] Docker 컨테이너에서 호스트 머신의 로컬호스트에 접속하는 방법 (host.docker.internal) Docker를 사용하는 많은 개발자들이 직면하는 일반적인 문제 중 하나는 컨테이너 내부에서 호스트 머신의 로컬호스트에 어떻게 접근하는지에 관한 것입니다. 이 글에서는 Docker 컨테이너 내부에서 호스트 시스템의 로컬호스트에 연결하는 방법을 설명하겠습니다. Docker 네트워크 이해 Docker 컨테이너는 기본적으로 격리된 환경을 제공합니다. 이 때문에 컨테이너는 자체적인 로컬호스트를 가지고, 이는 호스트 머신의 로컬호스트와는 다릅니다. 따라서, 컨테이너 내부에서 localhost 또는 127.0.0.1을 사용하여 호스트 머신의 서비스에 접근하려고 하면 연결되지 않습니다. 호스트 머신에 접근하기 Docker의 특수 DNS 이름 사용 Docker 18.03 버전 이후부터는 host.docker.intern..
[Docker] Docker 사용 중 "권한 거부" 문제 해결하기: 단계별 가이드(Got permission denied 에러 해결) Docker 사용 중 "권한 거부" 문제 해결하기: 단계별 가이드 Docker를 사용하다 보면, docker: Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock라는 오류 메시지를 마주할 수 있습니다. 이는 Docker 데몬에 대한 접근 권한이 없을 때 발생하는 일반적인 문제입니다. 이 글에서는 이 문제를 해결하는 방법을 단계별로 살펴보겠습니다. 문제 이해하기 Docker 데몬은 기본적으로 root 사용자 또는 docker 그룹의 멤버만이 접근할 수 있습니다. 따라서, 일반 사용자가 Docker 명령을 실행하려고 할 때 접근 권한 오류가 발생할 수 있습니다. 해결책 1:..
[Terraform] Terraform을 이용하여 AWS 리소스 생성/변경/삭제 (AWS Provider) Terraform에서 AWS Provider를 이용하여 간단하게 VPC를 생성/변경/삭제하는 실습을 해보겠습니다. 실습환경은 다음과 같습니다. Ubuntu 22.04 LTS aws-cli/2.7.0 Terraform v1.3.0-dev on linux_arm64 Terraform AWS Provider Terraform AWS Provider 관련된 정보는 다음 사이트에서 확인할 수 있습니다. https://registry.terraform.io/providers/hashicorp/aws/latest Terraform Registry registry.terraform.io AWS 자격 증명 확인 AWS 리소스에 대한 권한이 필요하므로 AWS CLI 사용자 인증이 활성화되어 있어야 합니다. AWS CLI ..