![Github Actionsでdocker composeのlayer cacheを使って実行時間を約3分短縮](https://cdn-ak-scissors.b.st-hatena.com/image/square/f8d8a55c2f619d9a830cbb265431e128ddcf9654/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--u10zBtWr--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AGithub%252520Actions%2525E3%252581%2525A7docker%252520compose%2525E3%252581%2525AElayer%252520cache%2525E3%252582%252592%2525E4%2525BD%2525BF%2525E3%252581%2525A3%2525E3%252581%2525A6%2525E5%2525AE%25259F%2525E8%2525A1%25258C%2525E6%252599%252582%2525E9%252596%252593%2525E3%252582%252592%2525E7%2525B4%2525843%2525E5%252588%252586%2525E7%25259F%2525AD%2525E7%2525B8%2525AE%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_34%3AMatsukura%252520Yuki%252Cx_220%252Cy_108%2Fbo_3px_solid_rgb%3Ad6e3ed%252Cg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzg5ODUyZjZkYzguanBlZw%3D%3D%252Cr_20%252Cw_90%252Cx_92%252Cy_102%2Fco_rgb%3A6e7b85%252Cg_south_west%252Cl_text%3Anotosansjp-medium.otf_30%3A%2525E6%2525A0%2525AA%2525E5%2525BC%25258F%2525E4%2525BC%25259A%2525E7%2525A4%2525BE%2525E3%252583%25259E%2525E3%252582%2525A4%2525E3%252583%2525B3%2525E3%252583%252587%2525E3%252582%2525A3%2525E3%252582%2525A2%252520%2525E3%252583%252586%2525E3%252583%252583%2525E3%252582%2525AF%2525E3%252583%252596%2525E3%252583%2525AD%2525E3%252582%2525B0%252Cx_220%252Cy_160%2Fbo_4px_solid_white%252Cg_south_west%252Ch_50%252Cl_fetch%3AaHR0cHM6Ly9saDMuZ29vZ2xldXNlcmNvbnRlbnQuY29tL2EtL0FPaDE0R2diQWZWd2dLbmhzWjJZdGgyY2k1c2hveDdQWHl5UUVaN0MyV2JkQ0E9czk2LWM%3D%252Cr_max%252Cw_50%252Cx_139%252Cy_84%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)
あらすじ 公衆WiFiに繋いだ状態でいつものように docker container run -p 8080:80 nginx のような感じでDockerコンテナを動かしていたら、外部からリクエストを受信した。 ファイアウォールを設定し、外部からのアクセスを拒否しているはずなのになぜアクセスできたんだ... 環境 Docker desktop for mac with apple silicon 4.21.0 何が起きた? Dockerはデフォルトの設定では-p 8080:80のようにポートマッピングするとファイアウォールの設定を書き換え、外部からそのポートへのアクセスを許可するようになっている。 その結果LAN内の他のPCから対象ポートにアクセス出来てしまう。 ちなみにこれはDocker公式からも注意が出ている。 Publishing container ports is insecur
Dockerでは、OSのベースイメージ以外にも、データ専用のコンテナ(一般的にデータコンテナと呼ばれます)を作成することができます。データ専用のコンテナを作成しておけば、アプリケーションが参照するデータを別コンテナに分離し、次々と生成されるコンテナで、データコンテナに保管したユーザーデータの再利用ができるようになり、データの可搬性が向上します。 データ専用コンテナには、OSイメージではなく、busyboxとよばれるイメージを利用します。busyboxは、基本的なLinuxコマンド群を単一のbusyboxコマンドにまとめたものであり、必要最小限のLinuxシェル環境を提供する場合によく利用されています。以下では、/data0001ディレクトリを提供するデータ専用のコンテナd0001を作成する手順を示します。まず、busyboxのイメージをdocker pullにより入手します。
Arukas is a cloud hosting platform that makes Docker container deployment and management simple for users, perfect for developers of all levels and businesses of all types. Users can quickly set up applications without being bogged down with server administration complexities. Arukas' greatest strength lies in its Automatic scaling enables applications to respond immediately to sudden surges in tr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く