idea使用Alibaba Cloud Toolkit插件远程操作Docker

news/2024/11/28 5:44:07/
idea使用Alibaba Cloud Toolkit插件远程操作Docker

前言

从github下载的开源项目源码,你基本上都能在项目根目录下发现会有个Dockerfile文件,Dockerfile文件是记录构建docker容器的构建命令,用途:一般用来将本地的jar包远程传输到服务器上,然后执行Dockerfile文件实现容器化部署服务。

结合 Alibaba Cloud ToolKit 插件如何实现容器化部署呢?

一、“tcp://IP:2375或者Unix socket” 连接Docker(不安全)

对比 本地虚拟机环境 跟 远程服务器的Docker连接情况:

tcp:// 192.xxx.xxx:2375 连接本地的虚拟机内部的Linux系统,连接成功。

https:// 13x.xxx.xxx:2375 连接XX云ECS远程服务器,连接失败。

连接本地虚拟机docker
连接远程docker

问题1:为什么本地虚拟机能连上,xxx云ECS服务器连不上?

对比 两个环境的docker.service 配置

 vim /lib/systemd/system/docker.service

docker配置 搜索 ExecStart ,对比配置:

# 远程ECS服务器的配置
# 默认监听unix域套接字,而不是tcp、ip端口
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock # 本地虚拟机的配置
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H=0.0.0.0:2375  # 注意,直接"-H=0.0.0.0:2375"开放2375端口,任何ip任何人都可以通过2375端口操作docker,这有很大风险,容易被攻击。

发现本地虚拟机环境docker配置了 -H=0.0.0.0:2375 ,而远程服务器使用的是默认配置-H fd://,这个命令的意思是启动一个Docker守护进程,使其监听Unix域套接字和containerd的Unix套接字,等待客户端连接。

问题2:什么是Unix域套接字?有什么作用?

Unix域套接字

问题3:2375端口一般是干什么的?

Linux 2375端口通常是用于Docker的远程API服务。当使用Docker命令或客户端进行访问时,它可以允许用户通过网络远程管理Docker守护进程,可以查询Docker运行时环境的状态,启动或停止容器,创建或删除Docker镜像以及执行其他管理任务。但需要注意的是,如果该端口未正确配置或未受到适当的保护,则可能会导致安全漏洞,因此需要谨慎使用和管理。

总结:

默认情况下,Docker远程API未设置的认证机制,因此无论使用哪种连接方式(tcp://IP:2375或者Unix socket),都不需要使用账号密码进行认证。但是这也导致了潜在的安全风险,因为任何人都可以通过该连接方式连接到服务器,并执行Docker相关操作。为了增强安全性,建议对Docker远程API进行认证和授权设置,例如使用TLS证书或设置认证代理等。

注意,直接"-H=0.0.0.0:2375"开放2375端口,任何ip任何人都可以通过2375端口操作docker,这有很大风险,容易被攻击。本地虚拟机可以这么搞,但是上生产环境就不能这么搞了。那么应该怎么做呢?

可以通过开启 TLS证书的方式连接远程Dockr服务器,详见:第二步

二、TLS 方式连接远程服务器的Docker(安全)

1)、Linux 系统 生成CA证书

1. 进入生成证书的目录

cd /home/docker
# 内容比较多, 就写成一个shell脚本, 将需要绑定的服务端ip或域名做参数传入即可
vi tlscert.sh

2. 创建 TLS 证书 (根证书、服务端证书、客户端证书)

脚本内容如下:

#!/bin/bashif [ $# != 1 ] ; then 
echo "USAGE: $0 [HOST_IP]" 
exit 1; 
fi 
#============================================#
#   下面为证书密钥及相关信息配置,注意修改   #
#============================================#
# 必填,CA证书密码
PASSWORD="study@1024"
COUNTRY=CN
# 可选,省份
PROVINCE=yourprovince
# 可选,城市
CITY=yourcity
# 可选,机构/公司名
ORGANIZATION=yourcompany
# 可选,分组
GROUP=yourgroup
# 可选,名称
NAME=yourname
# 必填,CA证书颁发者(即需要被远程连接docker的公网ip或域名)
HOST=$1
SUBJ="/C=$COUNTRY/ST=$PROVINCE/L=$CITY/O=$ORGANIZATION/OU=$GROUP/CN=$HOST"
# CA证书有效天数,这里设置10年
TIME_DAY=3650echo "your host is: $1"
echo "your CA's password is : $PASSWORD"# 1.生成根证书RSA私钥,PASSWORD作为私钥文件的密码
openssl genrsa -passout pass:$PASSWORD -aes256 -out ca-key.pem 4096# 2.用根证书RSA私钥生成自签名的根证书
openssl req -passin pass:$PASSWORD -new -x509 -days $TIME_DAY -key ca-key.pem -sha256 -out ca.pem -subj $SUBJ#============================================#
#          用根证书签发server端证书          #
#============================================## 3.生成服务端私钥
openssl genrsa -out server-key.pem 4096# 4.生成服务端证书请求文件
openssl req -new -sha256 -key server-key.pem -out server.csr -subj "/CN=$HOST"# 5.使tls连接能通过ip地址方式,绑定IP
echo subjectAltName = IP:127.0.0.1,IP:$HOST > extfile.cnf# 6.使用根证书签发服务端证书
openssl x509 -passin pass:$PASSWORD -req -days $TIME_DAY -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf#============================================#
#          用根证书签发client端证书          #
#============================================## 7.生成客户端私钥
openssl genrsa -out key.pem 4096# 8.生成客户端证书请求文件
openssl req -subj '/CN=client' -new -key key.pem -out client.csr# 9.客户端证书配置文件
echo extendedKeyUsage = clientAuth > extfile.cnf# 10.使用根证书签发客户端证书
openssl x509 -passin pass:$PASSWORD -req -days $TIME_DAY -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf#============================================#
#                    清理                    #
#============================================#
# 删除中间文件
rm -f client.csr server.csr ca.srl extfile.cnf# 转移目录。服务端的证书保存在server目录下,客户端的证书保存在client目录下
mkdir client server
cp {ca,cert,key}.pem client
cp {ca,server-cert,server-key}.pem server
rm {cert,key,server-cert,server-key}.pem# 设置私钥权限为只读
chmod -f 0400 ca-key.pem server/server-key.pem client/key.pem

3. 给脚本权限,并执行脚本

# 给脚本添加运行权限
chmod 755 tlscert.sh
HOST_IP=your master Ip
sh ./tlscert.sh $HOST_IP
# 拷贝服务端server目录下的证书,保存在docker目录
sudo cp server/* /etc/docker# 修改docker守护线程的配置
vim /lib/systemd/system/docker.service
# 找到 ExecStart 并替换## 这是默认配置,意思是:监听unix域套接字,而不是tcp/ip端口
# ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
## 方式一:这是 直接监听2375端口,任意ip都可以访问,只要别人知道了你的ip和端口,都能连接。不安全!!!
# ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H=0.0.0.0:2375
### 方式二:启用TLS验证,使用TLS模式监听2376端口 (防火墙记得放开,允许外网通过tcp访问该端口,云服务器在安全组设置入站规则)
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock \--tlscacert=/etc/docker/ca.pem \--tlscert=/etc/docker/server-cert.pem \--tlskey=/etc/docker/server-key.pem \-H=0.0.0.0:2376# 重载docker守护进程配置 
sudo systemctl daemon-reload	
# 重启docker服务  
sudo service docker restart		

执行脚本示意图
脚本执行示意图

4. 测试客户端通过TLS方式是否能访问docker

命令任选其一,测试:

# 客户端加tls参数访问
docker --tlsverify --tlscacert=client/ca.pem --tlscert=client/cert.pem --tlskey=client/key.pem -H tcp://127.0.0.1:2376 version# Docker API方式访问
curl https://127.0.0.1:2376/images/json --cert client/cert.pem --key client/key.pem --cacert client/ca.pem

测试成功

ok

2)、使用Alibaba Cloud Toolkit插件远程操作Docker

  1. 拷贝 “/client”客户端相关文件到window本地,比如:我拷贝到C:\Users\HZL\yk证书\client

  2. File –> Settings –> Alibaba Cloud Toolkit –> Docker配置 TCP连接https://ip:端口,并测试。

    • 勾选 Enable authentication ,指定 CA证书目录,目录下必须要有三个文件: key.pemcert.pemca.pem

    • 点击 Test Connection测试连接, 提示 success ,代表TCP连接远程docker成功

    success

  3. 添加 Docker Image配置,创建 新的Docker连接

添加docker

配置好后,保存退出,

View -> Tool Windows -> Services 调出控制台

services

点击,刚才配置的 远程服务器的Docker,连接成功后,会显示容器内部的详情,如下:

双击

FAQ:

FAQ1: Can not generate private key from file: C:\Users\xxx\key.pem

FAQ2: Can not generate private key from file: C:\Users\xxx\cert.pem

FAQ3: Can not generate private key from file: C:\Users\xxx\ca.pem

FAQ1-3的问题类似:Alibaba Cloud Toolkit 内部固定默认读取 key.pemcert.pemca.pem文件,如果提示这个,就是因为你指定的证书目录下,没有这三个文件,或者你的文件名不一致导致找不到。重命名即可,或者重新生成。

默认文件

FAQ4: TCP远程连接Docker服务测试Success,但是双击Docker,又连不上。

openssl-success
fail

原因:出在生成CA证书的时候,颁发者Common Name 设置了 /CN=*正确应该是,设置远程Docker所在的服务器公网IP或域名。这种情况, 重新生成CA证书即可解决。

转载

[ Docker Daemon 连接方式详解 ] : https://www.jianshu.com/p/7ba1a93e6de4


http://www.ppmy.cn/news/105172.html

相关文章

实验篇(7.2) 04. 映射内网服务器到公网IP ❀ 远程访问

【简介】由于服务器的IP是内网地址,所以无法从公网直接访问服务器。要想远程访问服务器,最简单的办法就是将服务器映射到公网IP,然后通过公网IP加端口号的方式进行访问。 实验要求与环境 OldMei集团深圳总部部署了一台服务器,用来…

JSP+SQL基于WEB的开放性实验管理系统设计与实现(源代码+论文+开题报告+中英文献+答辩PPT)

高等学校实验室是进行实验教学、开展科学研究、推动科技发展的重要基地,是学校教学科研工作的重要组成部分,实验室建设与管理水平直接关系到培养人才的质量。而互联网目前正极大地改变着我们的生活,随着现代校园信息化的推进,计算机进入日常教学工作的各个方面已成为不可阻…

MATLAB算法实战应用案例精讲-【人工智能】基于机器视觉的机器人及机械臂运动规划(补充篇)

目录 前言 几个高频面试题目 机器人抓取时怎么定位的?用什么传感器来检测? 相机标定

jQuery实现响应式瀑布流效果(jQuery+flex)

瀑布流原理:是一种常见的网页布局方式,它的特点是将内容以多列的形式呈现,每一列的内容高度不固定,根据内容的大小自适应调整,从而形成了像瀑布一样的流动效果。 瀑布流的实现原理涉及到数据加载、布局设计、图片加载和…

【Flutter】widgets (2) Flutter 组件布局基础 MaterialApp 、Scaffold、Container 带示例可线上运行

文章目录 一、引言二、MaterialApp三、Scaffold四、Container五、如何理解 MaterialApp 、Scaffold、Container六、总结一、引言 在移动应用开发中,布局是至关重要的一部分,它决定了应用的用户界面如何组织和显示。一个好的布局不仅可以使你的应用看起来更美观,也可以提高用…

Vue中Class和Style样式绑定

1. class样式绑定1 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport" content"widthdevice-…

十二、Vben之Vue3+vite跨域代理地址实现

在vue2中使用proxy进行跨域的原理是:将域名发送给本地的服务器(启动vue项目的服务,loclahost:8080),再由本地的服务器去请求真正的服务器。 代码如下: 1.在proxy中设置要访问的地址,并重写/api为空的字符串,这里如果不重写,会相当于在代理的地址上默认加了/api,所以…

一图看懂 autopep8 模块:自动格式化Python代码,以使其符合PEP8规范,资料整理+笔记(大全)

本文由 大侠(AhcaoZhu)原创&#xff0c;转载请声明。 链接: https://blog.csdn.net/Ahcao2008 一图看懂 autopep8 模块&#xff1a;自动格式化Python代码,以使其符合PEP8规范&#xff0c;资料整理笔记&#xff08;大全&#xff09; &#x1f9ca;摘要&#x1f9ca;模块图&#…