일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 브루트포스 알고리즘
- LeetCode 83 c언어
- 구현
- 큰 수 연산
- Queue
- 큐
- 사칙연산
- LeetCode Remove Duplicates from Sorted List in c
- 문자열제곱
- 정수론
- 실패함수
- 스택
- 프로그래머스
- 시뮬레이션
- 문자열
- 이분 탐색
- 정렬
- 별 찍기
- 연결리스트 중복제거
- 조합론
- 자료 구조
- 임의 정밀도 / 큰 수 연산
- LeetCode 83번
- 해시를 사용한 집합과 맵
- 연결리스트 정렬
- 재귀
- 수학
- KMP알고리즘
- 다이나믹 프로그래밍
- 유클리드 호제법
- Today
- Total
목록전체 글 (208)
hahn
dockerfile과 index.html은 이렇게 작성했다. sudo docker build -t buildtest . -t 플래그는 이름을 .은 현위치에 Dockerfile이 있다는 것을 알려준다. 위와 같이 생성된 것 확인 -t 플래그 이름 뒤에 콜론을 주면 태그가 부여된다. 생성된 이미지로 run을 해보면 위와 같이 확인 가능
구성 요소Dockerfile은 도커 이미지를 생성하기 위한 스크립트 파일입니다. Dockerfile은 일련의 명령어(instruction)로 구성되며, 각 명령어는 이미지를 빌드하는 과정에서 특정 작업을 수행합니다. 주요 명령어 (Instructions) FROM 기본(base) 이미지를 지정합니다. 주로 OS 이미지나 런타임 이미지를 사용합니다.FROM ubuntu:20.04 RUN 이미지를 빌드할 때 실행할 명령어를 지정합니다. 주로 패키지를 설치하거나 설정을 변경하는 데 사용됩니다.RUN apt-get update && apt-get install -y python3 ADD 이미지에 호스트의 파일이나 폴더를 추가합니다.복사하려는 디렉토리가 존재하지 않으면 자동으로 생성됩니다.URL을 지정하거나 ..
일반적으로 컨테이너는 독립적인 환경에서 실행되기 때문에 외부에서 접근이 불가능함 sudo docker run -d --name my-httpd-container -p ${host_port}:${container_port} httpd host_port에서 들어오는 요청이 container_port로 전달된다. sudo docker run -d --name apache-server -p 8080:80 httpd 예를 들어 위와 같이 -p를 설정하게 된다면 서버IP:8080으로 접속하면 Apache 서버의 기본 페이지를 확인할 수 있다. 위와 같이 -p를 부여한 컨테이너와 부여하지 않은 컨테이너를 만들었다. 8080에 접속해본 결과 It works!로 httpd가 정상적으로 활성화된 것을 볼 수 있다. 하지..
sudo docker run -d --name my-httpd-container -p 80:80 httpd CentOS 기준 명령어이다. 만들어진 컨테이너가 잘 실행되고 있는지 확인한다. 컨테이너를 삭제하기 위해서는 중지 후 삭제해야한다. 컨테이너를 구성하기 위해 다운받은 image도 삭제할 수 있다.
도커의 모든 명령은 docker로 시작하게 된다. docker {target} {command} {option} {argument} targer : docker 명령어가 작동할 대상으로 container, image, network, volume 등이 있음. command : 실행할 동작으로 run, build, push, pull, start, stop, rm 등이 있음. option : 명령어의 세부 사항을 지정할 수 있는 플래그로 -d(detach), -p(port mapping), --name(container name) 등이 있음. argument : 명령어에 필요한 추가적인 인자. docker run -d --name mycontainer -p 80:80 nginx run: 실행하는 명령어-d..
Docker 컨테이너는 컨테이너 레이어와 이미지 레이어로 구성 이미지 레이어 읽기 전용으로 동일한 이미지 레이어를 사용하는 모든 컨테이너는 이를 공유함 기존 Virtual Box에서는 각각 독립적인 레이어를 사용해 용량 낭비와 같은 문제가 있었음 하지만 Docker는 이미지 레이어를 공유하면서 캐싱으로 빌드 속도를 최적화하고,동일한 이미지를 사용하기 때문에 각 컨테이너는 동일한 퍼포먼스를 낼 수 있음 컨테이너 레이어 읽기 쓰시가 가능한 레이어로 이미지 레이어 위에 추가됨 컨테이너가 실행되는 동안 변경되는 모든 사항을 저장함
provider "aws" { region = "ap-northeast-2"}resource "aws_instance" "example" { ami = "ami-XXXXXXXXXXXXXXX" instance_type = "t2.micro" subnet_id = aws_subnet.public.id vpc_security_group_ids = [aws_security_group.sg.id] associate_public_ip_address = true user_data =
terraform에는 변경 가능한 속성과 불가능한 속성이 있다. 변경 가능(Mutable) 속성 aws_instance 기준instance_typekey_namesubnet_idtagssecurity_groupsuser_dataassociate_public_ip_addressaws_vpc 기준cidr_blockenable_dns_supportenable_dns_hostnamestags aws_s3_bucketacltagsversioningloggingwebsitecors_rulelifecycle_rulereplication_configurationaws_iam_usernamepathtagspermissions_boundaryforce_destroy provider "aws" { region = "ap..
apply하게 되면 tfstate가 생기는데 이는 provider을 통한 infra에 반영된 상태를 나타낸다.{ "version": 4, "terraform_version": "1.9.3", "serial": 46, "lineage": "08c58629-ff4d-d2b1-b821-36b978ae921d", "outputs": {}, "resources": [ { "mode": "managed", "type": "aws_vpc", "name": "main", "provider": "provider[\"registry.terraform.io/hashicorp/aws\"]", "instances": [ { "schema_..
variable "vpc_cidr" { type = string}resource "aws_vpc" "main" { cidr_block = var.vpc_cidr tags = { Name = "terraform" }} 사용가능한 변수 타입은 [Terraform] Expression Type (tistory.com) 여기서 확인 가능 vpc 생성 시 cidr을 cli에서 입력을 받아 적용하려한다. terraform plan terraform apply 잘못된 입력이 들어왔을 때는 자동으로 검증해준다