dood2 🐳 도커 데몬 소켓 노출 가이드: 효율과 보안 사이의 균형 잡기 도커(Docker)를 다루다 보면 "데몬 소켓을 노출해야 한다"는 상황을 자주 마주하게 됩니다. 원격에서 서버를 관리하거나, Jenkins 같은 CI/CD 도구가 도커 명령을 실행해야 할 때가 바로 그때죠. 하지만 소켓 노출은 '편의성'과 '보안'이라는 두 마리 토끼를 어떻게 잡느냐의 싸움이기도 합니다.오늘은 도커 데몬 소켓을 노출하는 7가지 방법과 각 방식의 특징, 그리고 보안상 주의점에 대해 15분 동안 깊이 있게 파헤쳐 보겠습니다. 🛡️🏗️ 도커 데몬(Docker Daemon)은 기본적으로 호스트 내부에서만 통신할 수 있는 유닉스 도메인 소켓(Unix Domain Socket)을 사용합니다. 이를 외부로 노출한다는 것은 도커 엔진에 명령을 내릴 수 있는 '통로'를 여는 것과 같습니다. 어떤 방.. 2026. 1. 9. Jenkins에서 DooD, DinD와 권장 사항 서론Jenkins에서 컨테이너 빌드 및 실행 파이프라인을 활용할 때, DooD(Docker-outside-of-Docker)와 DinD(Docker-in-Docker)는 대표적인 접근법입니다. 이 글에서는 두 방식의 개념, 차이점, 실제 사례, 보안 및 운영상의 권장사항을 정리하였습니다.1. DooD(Docker-outside-of-Docker)란?Jenkins 컨테이너가 호스트(또는 VM)의 도커 엔진 소켓(/var/run/docker.sock)에 직접 접근해 컨테이너를 실행·관리하는 방식입니다.Jenkins 빌드 환경에서 스크립트나 플러그인으로 실제 도커 엔진을 호출합니다.장점:실제 호스트의 네트워크, 스토리지를 활용 가능추가 컨테이너 실행이 빠르고 간단함단점:소켓 노출로 인해 호스트의 권한이 직접적.. 2025. 7. 18. 이전 1 다음