FROM node:12
WORKDIR /app
COPY package*.json ./
RUN npm install
RUN npm install -g ts-node typescript
COPY . .
CMD [ "ts-node", "main.ts" ]
[글쓴이:] 다솜돌이
[Todoist] 자연어로 마감 날짜 설정
우리가 그냥 쓰는 말로, 예를 들어 “매일”, “평일마다”와 같은 식으로 Todo list를 작성할 수 있다. 반복 관련 해석은 다음과 같다.
https://todoist.com/ko/help/articles/set-a-recurring-due-date
그냥 마감 날짜 설정은 다음과 같다.
https://todoist.com/ko/help/articles/due-dates-and-times
[Excel] timestamp를 날짜/시간으로 바꾸는 방법
열을 하나 더 만들어서 아래 수식을 입력한다. 아래에서 A2가 13자리 timestamp가 적힌 셀이다.
=A2/86400000+DATE(1970,1,1)
셀 서식에서 날짜나 시간으로 바꾼다. 날짜와 시간이 모두 필요한 경우 “사용자 지정”의 “종류”에 다음을 적는다.
yyyy.m.d h:mm:ss
timestamp가 11자리인 경우 86400000 대신 864000을, 16자리인 경우 86400000000을 쓴다.
[Mythril] myth analyze 시 import 에러
Mythril은 ConsenSys의 smart contract의 보함 결함을 점검해주는 툴이다. analyze를 통해 분석을 하려고 할 때 openzeppelin 등을 사용한 컨트랙트의 경우 solc의 import 에러를 겪을 수 있다.
$ myth analyze contracts/dasomoli.sol
mythril.interfaces.cli [ERROR]: Solc experienced a fatal error.
ParserError: Source "@openzeppelin/contracts/token/ERC20/IERC20.sol" not found: File not found. Searched the following locations: "".
--> contracts/dasomoli.sol:6:1:
|
6 | import "@openzeppelin/contracts/token/ERC20/IERC20.sol";
| ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
solc를 command line에서 사용할 때는 아래와 같이 remap을 해주면 된다.
solc @openzeppelin/=$(pwd)/node_modules/@openzeppelin/ contracts/dasomoli.sol
Compiler run successful, no output requested.
myth 사용 시에는 이를 json 파일을 만들어 --solc-json
옵션을 통해 줄 수 있다.
- solc.json
{
"remappings": [ "@openzeppelin/=/Users/dasomoli/src/smartcontract/node_modules/@openzeppelin/" ]
}
$ myth analyze --solc-json solc.json contracts/dasomoli.sol
The analysis was completed successfully. No issues were detected.
참고
[Docker] docker in docker의 Permission denied 문제
도커 컨테이너 안에서 도커를 사용하는 방법은 Host의 /var/run/docker.sock
를 컨테이너에서 bind mount하면 된다. 쉽게 설명해 docker run
할 때 아래처럼 -v /var/run/docker.sock:/var/run/docker.sock
옵션을 주면 된다는 뜻이다. 물론 컨테이너 안에는 도커가 설치되어 있어야 한다.
docker run -it --name ubuntu -v /var/run/docker.sock:/var/run/docker.sock ubuntu:20.04
이렇게 하면 도커 컨테이너 안에서 /var/run/docker.sock
의 소유자가 root:docker
로 생기는데 이때의 그룹 id는 호스트의 그룹 id 값을 따르게 된다. 내 맥에서는 docker
그룹의 gid가 134
이고, ubuntu 컨테이너의 docker
그룹의 gid
는 1000이다.
$ cat /etc/group | grep docker # Host에서..
docker:x:134:dasomoli
컨테이너 안에서 /var/run/docker.sock
를 살펴보면 아래처럼 소유자가 root:134 이다.
root@ce1351052f58:/# ls -l /var/run/docker.sock
srw-rw---- 1 root 134 0 Dec 21 13:19 /var/run/docker.sock
그러나 컨테이너 내에서 도커 설치 후 docker
그룹의 gid는 호스트의 gid인 134가 아닌 컨테이너 내부 환경에서 주어진다. 아래에서는 999이다.
root@ce1351052f58:/# cat /etc/group | grep docker
docker:x:999:
따라서 컨테이너 내부에서 root가 아닌 일반 유저로 도커를 사용하려고 하면 아래처럼 Permission denied 에러가 발생하게 된다.
$ id
uid=1000(dasomoli) gid=1000(dasomoli) groups=1000(dasomoli)
$ docker ps -a
Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Get "http://%2Fvar%2Frun%2Fdocker.sock/v1.24/containers/json?all=1": dial unix /var/run/docker.sock: connect: permission denied
이 문제의 해결 방법으로 사람들이 이야기하는 방법은 chown으로 컨테이너 내부에서 owner를 root:docker 로 바꾸고 사용하는 방법, 또는 chmod로 아예 a+rw 를 주는 방법을 이야기하는데, chown으로 owner를 바꾸면 컨테이너 외부의 호스트 파일의 소유자 정보도 바뀌는 문제가 있다. 위의 docker의 gid가 컨테이너에서는 999, 호스트에서는 134인 경우에 컨테이너에서 chown root:docker를 해보면 호스트에서 gid가 999인 그룹에 속한 파일로 나온다. 즉, 호스트의 도커 실행 환경에 문제가 생긴다.
$ ls -l /var/run/docker.sock
srw-rw---- 1 root systemd-coredump 0 12월 21 22:19 /var/run/docker.sock # docker가 아니고 systemd-coredump 그룹 소유로 바뀌었다!!
$ cat /etc/group | grep systemd-coredump
systemd-coredump:x:999:
따라서 이 방법보다는 둘 모두의 docker
그룹의 gid를 맞춰주는 방법이 더 낫다. 컨테이너 안에서 groupmod
로 다음을 실행한다. 아래에서 134는 호스트에서의 docker
그룹의 gid이다.
root@ce1351052f58:/# groupmod -g 134 docker
root@ce1351052f58:/# chown root:docker /var/run/docker.sock # 컨테이너가 실행 중이었다면 owner를 바꾼다.
root@ce1351052f58:/# ls -l /var/run/docker.sock
srw-rw---- 1 root docker 0 Dec 21 22:19 /var/run/docker.sock
호스트에서도 확인해보자.
$ ls -l /var/run/docker.sock
srw-rw---- 1 root docker 0 12월 21 22:19 /var/run/docker.sock
도커 이미지를 빌드할 때 Dockerfile 내에서 아예 먼저 해준다면, 실행 시에 따로 해주지 않아도 된다.
# Dockerfile 안의 내용
ARG HOST_DOCKER_GID="134"
RUN groupmod -g ${HOST_DOCKER_GID} docker
위의 Dockerfile로 도커 이미지를 빌드할 때는 다음과 같은 방식으로 넘겨도 된다.
$ docker build --build-arg HOST_DOCKER_GID=$(stat -c "%g" /var/run/docker.sock) -t ubuntu20.04
위에서 사용한 호스트에서 docker
그룹의 gid를 얻는 방법은 “[Linux/Mac] group id 얻기” 글을 참조한다. 호스트와 컨테이너 둘 간의 gid 충돌은 유의하자.
[Linux/Mac] group id 얻기
그룹 이름으로부터 GID 얻기
$ getent group <GROUP_NAME> | cut -d: -f3
예를 들어, docker 그룹의 gid를 얻고 싶다면
$ getent group docker | cut -d: -f3
파일의 소유 그룹의 GID 얻기
어느 파일의 소유 그룹의 gid를 얻고 싶다면.
$ stat -c "%g" <FILE_NAME>
예를 들어, /var/run/docker.sock의 소유자가 root:docker일 때 docker의 gid를 얻고 싶다면
$ stat -c "%g" /var/run/docker.sock
[Mac] 앱 파일이 손상되었기 때문에 열 수 없습니다. 에러 해결
xattr -cr "/Applications/Docker.app"
전체 경로를 포함한 앱의 경로를 보는 방법은 파인더의 메뉴에서 “보기” / “경로 막대 보기”를 누른 후, 앱 선택 후 아래쪽 경로 막대에서 우클릭 후 경로를 복사해주면 된다.
selenium말고 playwright?
selenium만 좀 써봤는데, playwright 라는 것도 있나보다.
[github] self-hosted runner
self-hosted runner 실행을 위해서 github 도움말에는 다음과 같이 안내하고 있다.
mkdir actions-runner && cd actions-runner
curl -o actions-runner-linux-x64-2.285.1.tar.gz -L https://github.com/actions/runner/releases/download/v2.285.1/actions-runner-linux-x64-2.285.1.tar.gz
echo "5fd98e1009ed13783d17cc73f13ea9a55f21b45ced915ed610d00668b165d3b2 actions-runner-linux-x64-2.285.1.tar.gz" | shasum -a 256 -c
tar xzf ./actions-runner-linux-x64-2.285.1.tar.gz
./config.sh --url https://github.com/dasomoli/repository --token TOKENTOKENTOKENTOKEN
./run.sh
여기서 config.sh
에 넘기는 토큰은 REST API를 사용하는 다음 명령어로 얻을 수 있다.
curl \
-u USER_NAME:YOUR_PERSONAL_ACCESS_TOKEN -X POST \
-H "Accept: application/vnd.github.v3+json" \
https://api.github.com/repos/USER_NAME/REPO_NAME/actions/runners/registration-token
다음과 같이 jq를 이용해서 .token 값을 가져와서 쉘 변수 내에 설정하는 것도 가능하다.
RUNNER_TOKEN="$(curl -XPOST -fsSL \
-H "Authorization: token YOUR_PERSONAL_ACCESS_TOKEN" \
-H "Accept: application/vnd.github.v3+json" \
"https://api.github.com/repos/USER_NAME/REPO_NAME/actions/runners/registration-token" \
| jq -r '.token')"
config.sh
는 bin/installdependencies.sh
를 실행하고, 나중에 Runner.Listner
를 실행한다. 이 때 넘기는 인자는 bin/Runner.Listener configure
뒤에 인자로 넘어간다. config.sh
의 다음 줄에서 확인할 수 있다.
77 if [[ "$1" == "remove" ]]; then
78 ./bin/Runner.Listener "$@"
79 else
80 ./bin/Runner.Listener configure "$@"
81 fi
systemd를 사용하는 리눅스 시스템의 경우 서비스로 설치해서 사용하려면 다음과 같이 하면 된다고 한다.
sudo ./svc.sh install
sudo ./svc.sh start
[docker] Docker Swarm
도커 스웜 상태 보기
docker info | grep Swarm
클러스터 관리
도커 스웜 매니저 노드 시작
docker swarm init --advertise-addr 192.168.0.100
도커 스웜 워커가 클러스터에 참여
docker swarm join --token SWMTKN-1-sdlfhsalkghsalghlsahglksahglsakg... 192.168.0.100:2377
도커 스웜 클러스터 확인
docker node ls
새로운 매니저 추가를 위한 토큰 생성
docker swarm join-token manager
워커 노드에서 참여 더이상 하지 않고 노드 삭제
docker swarm leave
매니저 노드의 참여 삭제
docker swarm leave --force
워커 노드를 매니저 노드로 변경. 매니저 노드에서
docker node promote swarm-worker1
매니저 노드를 워커 노드로 변경.
docker node demote swarm-worker1
서비스
서비스 생성
docker service create \
ubuntu:14.04 \
/bin/sh -c "while true; do echo hello world; sleep 1; done"
서비스 목록 확인
docker service ls
서비스 정보 확인
docker service ps [service name]
서비스 삭제
docker service rm [service name]
secret / config
secret 생성
echo 1q2w3e4r | docker secret create my_mysql_password -
secret 사용 (기본 값은 테이너 내부의 /run/secrets/ 디렉토리에 마운트됨)
docker service create \
--name mysql \
--replicas 1 \
--secret source=my_mysql_password,target=mysql_root_password \
--secret source=my_mysql_password,target=/home/mysql_root_password \
-e MYSQL_ROOT_PASSWORD_FILE="/run/secrets/mysql_root_password" \
...
mysql:5.7
config 생성
docker config create registry-config config.yml
config 목록 확인
docker config ls
config 내용 확인
docker config inspect registry-config
config로 입력된 값 확인. config 내용 확인에서 “Spec” / “Data” 내에 dmVyc21vbjog… 이 있었다고 하면, 해당 내용은 base64로 encoding 되어 있기 때문에..
echo dmVyc21vbjog... | base64 -d
config 사용
docker service create --name yml_registry -p 5000:5000 \
--config source=registry-config,target=/etc/docker/registry/config.yml \
registry:2.6
변경은 docker service update
의 --config-rm
, --config-add
, --secret-rm
, --secret-add
로 삭제, 추가 가능.
도커 스웜 네트워크
네트워크 목록 확인
docker network ls
오버레이 네트워크 생성
docker network create \
--subnet 10.0.9.0/24 \
-d overlay \
myoverlay
오버레이 네트워크 사용
docker service create --name overlay_service \
--network myoverlay \
--replicas 2 \
dasomoli/book:hostname
docker run –net 으로 지정해서 사용 가능한 오버레이 네트워크 생성
docker network create \
-d overlay \
--attachable \
myoverlay2