1. Bearbeiten Sie die Datei docker.service
Suchen Sie den Knoten [Service] , ändern Sie die Eigenschaft ExecStart und fügen Sie
Dies entspricht dem Öffnen von Port 2375 für die Außenwelt. Natürlich können Sie ihn je nach Ihrer Situation auch auf andere Ports ändern. 2. Laden Sie die Docker-Konfiguration neu, damit sie wirksam wird
Wir testen es, indem wir über den Browser auf 2375 zugreifen. Das Format ist: http://ip:2375/version Wenn Sie nicht darauf zugreifen können, können Sie versuchen, den Firewall-Port 2375 zu öffnen. Die spezifischen Befehle lauten wie folgt:
Wenn Sie immer noch nicht darauf zugreifen können und es sich bei der von Ihnen verwendeten Maschine um einen Cloud-Server wie Alibaba Cloud, Tencent Cloud usw. handelt, müssen Sie in den Server-Sicherheitsgruppenregeln überprüfen, ob Port 2375 geöffnet ist. Wenn nicht, fügen Sie die Portkonfiguration hinzu. Auf diese Weise können wir eine direkte Verbindung zum Test im Docker-Plugin in Idea herstellen: 3. Konfigurieren Sie den sicheren Docker-Zugriff Die beiden oben genannten Schritte sollten nicht in einer Produktionsumgebung verwendet werden! Es ist in Ordnung, es in der Entwicklungsumgebung zu verwenden. Wenn Sie Docker auf diese Weise direkt der Außenwelt aussetzen, ist dies sehr gefährlich, genauso wie Sie Redis 6379 ohne Festlegung eines Kennworts für die Außenwelt öffnen. Im Grunde ähneln viele Artikel im Internet den beiden oben genannten Schritten, den nackten Schritten ... Denken Sie darüber nach, denken Sie sorgfältig darüber nach, wenn nicht Sie, wer wird dann gehackt? Tatsächlich wurde im offiziellen Dokument bereits eine Verschlüsselungsmethode auf Basis von CA-Zertifikaten bereitgestellt. Weitere Einzelheiten finden Sie hier. 1. Erstellen Sie einen privaten CA-Schlüssel und einen öffentlichen CA-Schlüssel Erstellen Sie zunächst einen CA-Ordner, um den privaten und den öffentlichen Schlüssel zu speichern
Generieren Sie dann auf dem Host des Docker-Daemons die privaten und öffentlichen Schlüssel der Zertifizierungsstelle:
Nachdem wir die obigen Anweisungen ausgeführt haben, werden wir aufgefordert, ein Passwort einzugeben, bevor wir mit dem nächsten Schritt fortfahren. Hier habe ich das Passwort auf: niceyoo gesetzt 2. Vervollständigen Sie die CA-Zertifikatsinformationen Führen Sie den folgenden Befehl aus:
Geben Sie dann der Reihe nach Folgendes ein: Zugangspasswort, Land, Provinz, Stadt, Name der Organisation, Name der Einheit, beliebiger Name, E-Mail-Adresse usw. Um Zeit zu sparen, verwende ich niceyoo anstelle von Organisation, Einheit usw.
An diesem Punkt wurde das CA-Zertifikat erstellt. Mit der CA können Sie einen Serverschlüssel und eine Zertifikatsignieranforderung (CSR) erstellen und dabei sicherstellen, dass der „Common Name“ mit dem Hostnamen übereinstimmt, den Sie bei der Verbindung mit Docker verwenden. 3. Generieren Sie server-key.pem
4. Signieren Sie den öffentlichen Schlüssel bei CA Da TLS-Verbindungen sowohl über IP-Adressen als auch über DNS-Namen hergestellt werden können, müssen Sie beim Erstellen des Zertifikats die IP-Adresse angeben. Um beispielsweise Verbindungen über
Wenn Sie eine URL verwenden (zum Beispiel: www.sscai.club), ersetzen Sie diese einfach:
Hinweis: Bei dem hier genannten IP- bzw. Domänennamen handelt es sich um die Adresse, die zukünftig für externe Zwecke verwendet wird. 5. Passende Whitelist Die Bedeutung der Konfiguration der Whitelist besteht darin, zuzulassen, welche IP-Adressen eine Remote-Verbindung zu Docker herstellen können. Es gibt zwei Möglichkeiten, dies zu tun, aber Sie können einfach Schritt 2 von 5.2 ausführen: 5.1. Erlauben Sie der angegebenen IP, eine Verbindung zum Docker im Server herzustellen. Mehrere IPs werden durch Kommas getrennt. Wenn Ihre externe Docker-Adresse eine IP-Adresse ist, lautet der Befehl wie folgt:
Ersetzen Sie bei der Verwendung # Docker auf dem Server 10.211.55.4 erlaubt nur Clients mit der IP-Adresse 221.217.177.151 eine Verbindung echo subjectAltName = DNS:10.211.55.4,IP:221.217.177.151 >> extfile.cnf # Docker auf dem Server www.sscai.club erlaubt nur Clients mit den IP-Adressen 221.217.177.151 und 127.0.0.1 eine Verbindung echo subjectAltName = DNS:www.sscai.club,IP:221.217.177.151,IP:127.0.0.1 >> extfile.cnf 5.2. Konfigurieren Sie 0.0.0.0, um allen IPs die Verbindung zu ermöglichen (aber nur diejenigen mit permanenten Zertifikaten können erfolgreich eine Verbindung herstellen)
6. Befehle ausführen Legen Sie die erweiterte Verwendungseigenschaft des Docker-Daemon-Schlüssels so fest, dass er nur für die Serverauthentifizierung verwendet wird:
7. Signatur-Integer generieren
Nach der Ausführung müssen Sie das oben festgelegte Passwort eingeben 8. Client key.pem generieren
9. Machen Sie den Schlüssel für die Client-Authentifizierung geeignet Erstellen Sie eine Erweiterungskonfigurationsdatei:
10. Signatur-Integer generieren
Generieren Sie cert.pem, Sie müssen das zuvor festgelegte Passwort erneut eingeben: niceyoo 11. Löschen Sie unnötige Dateien, zwei ganzzahlige Signaturanforderungen Nach dem Generieren
12. Änderbare Berechtigungen Um Ihren Schlüssel vor versehentlicher Beschädigung zu schützen, entfernen Sie seine Schreibberechtigungen. Um sie für Sie schreibgeschützt zu machen, ändern Sie den Dateimodus wie folgt:
Das Zertifikat kann öffentlich lesbar gemacht werden, indem die Schreibberechtigungen entfernt werden, um eine versehentliche Beschädigung zu verhindern:
13. Server-Zertifikate sammeln
14. Docker-Konfiguration ändern Sorgen Sie dafür, dass der Docker-Daemon nur Verbindungen von Clients akzeptiert, die ein von der Zertifizierungsstelle vertrauenswürdiges Zertifikat vorweisen
Ersetzen Sie den Eigenschaftswert
15. Daemon neu laden und Docker neu starten
Lassen Sie uns dies im Docker-Modul in IDEA überprüfen und einen Blick auf die vorherige Verbindung werfen: Offensichtlich ist es nicht möglich, eine Verbindung herzustellen. Zu diesem Zeitpunkt müssen wir das vom Docker-Host erstellte Zertifikat abrufen und es zum Herstellen einer Verbindung verwenden: Ziehen Sie diese vier Zertifikatsdateien in einen lokalen Ordner. Dieser Ordner wird zur Angabe in idea verwendet. Es ist zu beachten, dass der Link in TCP in das HTTPS-Format geändert werden muss. Der spezifische Inhalt ist in der folgenden Abbildung dargestellt: Zusammenfassen Damit ist dieser Artikel über das ausführliche grafische Tutorial zum Aktivieren des sicheren Remotezugriffs mit Docker abgeschlossen. Weitere Informationen zum Remotezugriff auf Docker finden Sie in früheren Artikeln auf 123WORDPRESS.COM oder in den folgenden verwandten Artikeln. Ich hoffe, Sie werden 123WORDPRESS.COM auch in Zukunft unterstützen! Das könnte Sie auch interessieren:
|
<<: JavaScript Snake-Implementierungscode
>>: Vue-Methode zum Überprüfen, ob der Benutzername verfügbar ist
1. Elemente und Tags in HTML <br />Ein Elem...
Inhaltsverzeichnis Vorwort Fehlergrenze Jenseits ...
Inhaltsverzeichnis MySQL-Ergebnissortierung - Agg...
So ermitteln Sie, ob eine Variable in der Shell l...
In diesem Artikel wird der spezifische Code von J...
Ich bin auf ein sehr ungewöhnliches Problem mit ve...
1. Entpacken Sie die heruntergeladene Datei wie u...
Klicken Sie hier, um zum Abschnitt „HTML-Tutorial“...
Vorsichtsmaßnahmen 1) Interpreter am Anfang hinzu...
Ich habe kürzlich an einem Projekt gearbeitet – B...
Inhaltsverzeichnis 1. Übersicht 2. nginx.conf 1) ...
Inhaltsverzeichnis Vorwort 1. 404 Seite 1. Ursach...
Vor einiger Zeit habe ich einen Blogbeitrag mit d...
In diesem Artikelbeispiel wird der spezifische Ja...
Inhaltsverzeichnis Einführung Installieren 1. Ers...