国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Docker開啟并配置遠(yuǎn)程安全訪問

這篇具有很好參考價值的文章主要介紹了Docker開啟并配置遠(yuǎn)程安全訪問。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言

在工作學(xué)習(xí)中,為了提高項(xiàng)目部署效率,一般會在Idea中直接使用Docker插件連接服務(wù)器Docker容器,然后將項(xiàng)目打包與DockerFile一起build成Docker鏡像部署運(yùn)行。但是不可能服務(wù)器總是跟著主機(jī)的,因此呢時常會面臨的一個問題就是從A端訪問B端服務(wù)器上的Docker從而引發(fā)的Docker的遠(yuǎn)程訪問問題。

由于在默認(rèn)情況下,Docker的守護(hù)進(jìn)程會生成一個socket文件來進(jìn)行本地進(jìn)程通信,而不會監(jiān)聽任何端口,因此大多數(shù)情況下我們只能在本地使用docker客戶端或者使用Docker API進(jìn)行操作。如果想在其他主機(jī)上操作Docker主機(jī),就需要讓Docker守護(hù)進(jìn)程監(jiān)聽一個端口,這樣才能實(shí)現(xiàn)遠(yuǎn)程通信。

但需要注意的是不要將此方式用在外部網(wǎng)絡(luò)環(huán)境,以免帶來安全問題,因?yàn)樵谕獠烤W(wǎng)絡(luò)環(huán)境下暴露端口是很危險的事,別人隨時能攻擊甚至竊取你的數(shù)據(jù)。因此官方也給出了詳細(xì)警告及處理信息:

Docker開啟并配置遠(yuǎn)程安全訪問?因此我們不能僅僅去配置遠(yuǎn)程訪問就完事了,還要用安全證書進(jìn)行配置才行。對此官網(wǎng)也給出了相應(yīng)的解決方式:配置CA證書密鑰

Docker開啟并配置遠(yuǎn)程安全訪問

?下面,我們一步一步來~

開啟遠(yuǎn)程訪問(不安全)

根據(jù)官網(wǎng)方法,進(jìn)入docker.service文件,編輯并在ExecStart上添加配置 -H tcp://127.0.0.1:2375

Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H tcp://0.0.0.0:2375
ExecReload=/bin/kill -s HUP $MAINPID
TimeoutSec=0
RestartSec=2
Restart=always

這里相當(dāng)于開放了2375端口,因此除了配置文件以外還要在防火墻開放端口,云服務(wù)器還需要開放端口策略等等。

[root@VM-12-4-centos ~]# firewall-cmd --query-port=2375/tcp
You're performing an operation over default zone ('public'),
but your connections/interfaces are in zone 'docker' (see --get-active-zones)
You most likely need to use --zone=docker option.
?
no #沒開啟
#開啟端口號
[root@VM-12-4-centos ~]# firewall-cmd --add-port=2375/tcp --permanent
You're performing an operation over default zone ('public'),
but your connections/interfaces are in zone 'docker' (see --get-active-zones)
You most likely need to use --zone=docker option.
?
success
#重啟防火墻
[root@VM-12-4-centos ~]# firewall-cmd --reload
success

重啟服務(wù)使得更改后的配置生效,并查看docker啟動狀態(tài)

[root@VM-12-4-centos server]# systemctl daemon-reload
[root@VM-12-4-centos server]# systemctl restart docker 
[root@VM-12-4-centos server]# systemctl status docker
● docker.service - Docker Application Container Engine
 ? Loaded: loaded (/usr/lib/systemd/system/docker.service; enabled; vendor preset: disabled)
 ? Active: active (running) since Mon 2023-04-10 09:00:30 CST; 15s ago
 ? ? Docs: https://docs.docker.com
 Main PID: 6425 (dockerd)
 ?  Tasks: 51
 ? Memory: 56.1M
 ? CGroup: /system.slice/docker.service
 ? ? ? ? ? ├─6425 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H tcp://0.0.0.0:2375
 ? ? ? ? ? ├─6741 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3303 -container-ip 172.18.1.30 -container-port 3306
 ? ? ? ? ? ├─6747 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 3303 -container-ip 172.18.1.30 -container-port 3306
 ? ? ? ? ? ├─6855 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 9000 -container-ip 172.17.0.2 -container-port 9000
 ? ? ? ? ? ├─6861 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 9000 -container-ip 172.17.0.2 -container-port 9000
 ? ? ? ? ? ├─6967 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 8848 -container-ip 172.18.1.48 -container-port 8848
 ? ? ? ? ? └─6983 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 8848 -container-ip 172.18.1.48 -container-port 8848

安全訪問配置流程

1,在指定文件夾新建一個存放CA密鑰的文件夾,筆者這里再docker文件下存放。

[root@VM-12-4-centos server]# cd docker
[root@VM-12-4-centos docker]# ll
total 0
[root@VM-12-4-centos docker]# mkdir ca_key
[root@VM-12-4-centos docker]# ll
total 4
drwxr-xr-x 2 root root 4096 Apr 10 10:27 ca_key
[root@VM-12-4-centos docker]# cd ca_key

2,在Docker主機(jī)上通過命令生成CA私鑰和公鑰

執(zhí)行命令:openssl genrsa -aes256 -out ca-key.pem 4096

[root@VM-12-4-centos ca_key]# openssl genrsa -aes256 -out ca-key.pem 4096
Generating RSA private key, 4096 bit long modulus
.....................................................................................................................................................................................................................................................++
................................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:
Verifying - Enter pass phrase for ca-key.pem:
Verify failure
User interface error
139698349328272:error:0906906F:PEM routines:PEM_ASN1_write_bio:read key:pem_lib.c:385:
[root@VM-12-4-centos ca_key]# openssl genrsa -aes256 -out ca-key.pem 4096
Generating RSA private key, 4096 bit long modulus
............++
.............................................................................................................................................................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:
Verifying - Enter pass phrase for ca-key.pem:

這里需要輸入密碼并確認(rèn),只要兩次輸入一致就行,否則會像重置密碼數(shù)據(jù)兩次新密碼一樣報(bào)驗(yàn)證錯誤。需要注意的是:Linux上并不會顯示輸入的密碼信息,因此要格外注意別輸錯了。

如果成功,該文件下就有了pem證書文件生成:

[root@VM-12-4-centos ca_key]# ll
total 4
-rw-r--r-- 1 root root 3326 Apr 10 10:29 ca-key.pem

3,補(bǔ)全CA信息

執(zhí)行命令:openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem根據(jù)要求依次輸入訪問密碼、國家、省、市、組織名稱、單位名稱、隨便一個名字、郵箱等,需要這些信息作為證書申請。

[root@VM-12-4-centos ca_key]# openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
Enter pass phrase for ca-key.pem:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:HUBei
Locality Name (eg, city) [Default City]:WuHan
Organization Name (eg, company) [Default Company Ltd]:ZC
Organizational Unit Name (eg, section) []:QA
Common Name (eg, your name or your server's hostname) []:192.168.98.128(ip地址)
Email Address []:8888888888@qq.com

現(xiàn)在我們有了CA,就可以創(chuàng)建服務(wù)器密鑰和證書簽名請求(CSR)。

Tips:確?!癈ommon Name”與用于連接Docker的主機(jī)名匹配,否則后續(xù)遠(yuǎn)程連接會失敗!

4,生成service-key.pem

執(zhí)行命令:openssl genrsa -out server-key.pem 4096

[root@VM-12-4-centos ca_key]# openssl genrsa -out server-key.pem 4096
Generating RSA private key, 4096 bit long modulus
...........................................................................................++
....++
e is 65537 (0x10001)
[root@VM-12-4-centos ca_key]# ll
total 12
-rw-r--r-- 1 root root 3326 Apr 10 10:29 ca-key.pem
-rw-r--r-- 1 root root 2082 Apr 10 10:56 ca.pem
-rw-r--r-- 1 root root 3247 Apr 10 11:45 server-key.pem

5,用CA簽署公鑰

由于TLS連接可以通過IP地址和DNS名稱進(jìn)行,因此在創(chuàng)建證書時需要指定IP地址或者域名。填寫的IP或者域名,都是將來對外開放的地址,也就是用于連接的地址。例如,要允許使用127.0.0.1進(jìn)行連接:

執(zhí)行命令:openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr

[root@VM-12-4-centos ca_key]# openssl req -subj "/CN=127.0.0.1" -sha256 -new -key server-key.pem -out server.csr

6,匹配白名單

設(shè)置允許哪些IP可以遠(yuǎn)程連接docker。

  1. 允許指定IP可以遠(yuǎn)程連接docker。

    echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf

    $HOST是你的IP或者域名,使用時將$HOST替換為自己的IP或者域名。

    如:

    # 127.0.0.1 服務(wù)器上的 docker,只允許ip地址為225.225.225.0的客戶連接
    echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf
    # ideaopen.cn 服務(wù)器上的 docker,只允許ip地址為225.225.225.0的客戶連接
    echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf
  2. 允許所有IP連接

    設(shè)置IP0.0.0.0即可。

    如:

    echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf

    注:只允許永久證書的才可以連接成功

然后需要將Docker守護(hù)進(jìn)程密鑰的擴(kuò)展使用屬性設(shè)置為僅用于服務(wù)器身份驗(yàn)證:

echo extendedKeyUsage = serverAuth >> extfile.cnf

7,生成已簽名的證書(signed certificate)

這里執(zhí)行命令后需要輸入之前設(shè)置的密碼

[root@VM-12-4-centos ca_key]# openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
> ? -CAcreateserial -out server-cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=127.0.0.1
Getting CA Private Key
Enter pass phrase for ca-key.pem:

授權(quán)插件提供了更細(xì)粒度的控制,以補(bǔ)充來自雙向TLS的身份驗(yàn)證。除了上述描述的其他信息外,在Docker守護(hù)進(jìn)程上運(yùn)行的授權(quán)插件還接收用于連接Docker客戶端的證書信息。

如果第二次申請頒發(fā)證書,可能會出現(xiàn)ca.srl: No such file or directory的問題。

此時我們echo “01” > ca.srl 即可,這個文件影響到ca頒發(fā)的證書的序號,而證書序號應(yīng)該是唯一的,所以這點(diǎn)需要控制好。

8,生成客戶端key

對于客戶端身份驗(yàn)證,我們還需要創(chuàng)建客戶端密鑰和證書簽名請求:

注意:為了簡化接下來的幾個步驟,我們可以在Docker守護(hù)進(jìn)程的主機(jī)上執(zhí)行此步驟。

[root@VM-12-4-centos ca_key]# openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
......................................++
.................................++
e is 65537 (0x10001)
[root@VM-12-4-centos ca_key]# openssl req -subj '/CN=client' -new -key key.pem -out client.csr

此外為了使密鑰適合客戶端身份驗(yàn)證,還需要創(chuàng)建一個新的擴(kuò)展配置文件:

[root@VM-12-4-centos ca_key]# echo extendedKeyUsage = clientAuth >> extfile.cnf
[root@VM-12-4-centos ca_key]# echo extendedKeyUsage = clientAuth > extfile-client.cnf

然后就可以生成已簽名的客戶端key了。

[root@VM-12-4-centos ca_key]# openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
> ? -CAcreateserial -out cert.pem -extfile extfile-client.cnf
Signature ok
subject=/CN=client
Getting CA Private Key
Enter pass phrase for ca-key.pem:

此時可以看到我們當(dāng)初創(chuàng)建的ca_key文件里已經(jīng)有很多文件了。

[root@VM-12-4-centos ca_key]# ll
total 44
-rw-r--r-- 1 root root 3326 Apr 10 10:29 ca-key.pem
-rw-r--r-- 1 root root 2082 Apr 10 10:56 ca.pem
-rw-r--r-- 1 root root ? 17 Apr 10 13:45 ca.srl
-rw-r--r-- 1 root root 1854 Apr 10 13:45 cert.pem
-rw-r--r-- 1 root root 1582 Apr 10 13:40 client.csr
-rw-r--r-- 1 root root ? 30 Apr 10 13:43 extfile-client.cnf
-rw-r--r-- 1 root root ?102 Apr 10 13:42 extfile.cnf
-rw-r--r-- 1 root root 3243 Apr 10 13:40 key.pem
-rw-r--r-- 1 root root 1895 Apr 10 13:36 server-cert.pem
-rw-r--r-- 1 root root 1586 Apr 10 13:26 server.csr
-rw-r--r-- 1 root root 3247 Apr 10 11:45 server-key.pem

但是有很多多余的配置文件,生成cert.pemserver-cert.pem后,一些簽名請求和擴(kuò)展配置文件可以安全刪除了。

#刪除多余文件
[root@VM-12-4-centos ca_key]# rm -v client.csr server.csr extfile.cnf extfile-client.cnf
rm: remove regular file ‘client.csr’? y
removed ‘client.csr’
rm: remove regular file ‘server.csr’? y
removed ‘server.csr’
rm: remove regular file ‘extfile.cnf’? y
removed ‘extfile.cnf’
rm: remove regular file ‘extfile-client.cnf’? y
removed ‘extfile-client.cnf’

9,修改權(quán)限

為了防止密鑰文件被誤刪或者損壞,我們可以改變一下文件權(quán)限,讓它只讀就可以。

[root@VM-12-4-centos ca_key]# chmod -v 0400 ca-key.pem key.pem server-key.pem
mode of ‘ca-key.pem’ changed from 0644 (rw-r--r--) to 0400 (r--------)
mode of ‘key.pem’ changed from 0644 (rw-r--r--) to 0400 (r--------)
mode of ‘server-key.pem’ changed from 0644 (rw-r--r--) to 0400 (r--------)

為了防止證書損壞,我們也刪除它的寫入權(quán)限。

[root@VM-12-4-centos ca_key]# chmod -v 0444 ca.pem server-cert.pem cert.pem
mode of ‘ca.pem’ changed from 0644 (rw-r--r--) to 0444 (r--r--r--)
mode of ‘server-cert.pem’ changed from 0644 (rw-r--r--) to 0444 (r--r--r--)
mode of ‘cert.pem’ changed from 0644 (rw-r--r--) to 0444 (r--r--r--)

歸集服務(wù)器證書

將證書存放在docker配置文件夾下

[root@VM-12-4-centos ca_key]# cp server-*.pem /etc/docker/
[root@VM-12-4-centos ca_key]# cp ca.pem /etc/docker/

10,修改Docker配置

這里需要設(shè)置Docker的守護(hù)程序,讓它僅接收來自提供了CA信任證書的客戶端連接。

#vim
vim /lib/systemd/system/docker.service
# 也可以vi
vi /lib/systemd/system/docker.service

ExecStart 屬性值進(jìn)行修改:

[Unit]
Description=Docker Application Container Engine
Documentation=https://docs.docker.com
After=network-online.target docker.socket firewalld.service containerd.service
Wants=network-online.target
Requires=docker.socket containerd.service
?
[Service]
Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
#ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H tcp://0.0.0.0:2375 ? ? 修改為下面的->
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/www/server/docker/ca_key/ca.pem --tlscert=/www/server/docker/ca_key/server-cert.pem --tlskey=/www/server/docker/ca_key/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
ExecReload=/bin/kill -s HUP $MAINPID
TimeoutSec=0

重載配置并啟動Docker

[root@VM-12-4-centos ca_key]# systemctl daemon-reload
[root@VM-12-4-centos ca_key]# systemctl restart docker
[root@VM-12-4-centos ca_key]# systemctl status docker
● docker.service - Docker Application Container Engine
 ? Loaded: loaded (/usr/lib/systemd/system/docker.service; enabled; vendor preset: disabled)
 ? Active: active (running) since Mon 2023-04-10 14:07:15 CST; 9s ago
 ? ? Docs: https://docs.docker.com
 Main PID: 5392 (dockerd)
 ?  Tasks: 50
 ? Memory: 43.2M
 ? CGroup: /system.slice/docker.service
 ? ? ? ? ? ├─5392 /usr/bin/dockerd --tlsverify --tlscacert=/www/server/docker/ca_key/ca.pem --tlscert=/www/server/docker/ca_key/server-cert.pem --tlskey=/www/server/docker/ca_key/server-key...
 ? ? ? ? ? ├─5585 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3303 -container-ip 172.18.1.30 -container-port 3306
 ? ? ? ? ? ├─5591 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 3303 -container-ip 172.18.1.30 -container-port 3306
 ? ? ? ? ? ├─5603 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 9000 -container-ip 172.17.0.2 -container-port 9000
 ? ? ? ? ? ├─5608 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 9000 -container-ip 172.17.0.2 -container-port 9000
 ? ? ? ? ? ├─5713 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 8848 -container-ip 172.18.1.48 -container-port 8848
 ? ? ? ? ? └─5718 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 8848 -container-ip 172.18.1.48 -container-port 8848

IDEA遠(yuǎn)程連接測試

將服務(wù)器中的如下四個證書文件下載到本地,并創(chuàng)建文件夾存放。

Docker開啟并配置遠(yuǎn)程安全訪問

?然后在IDEA中配置docker證書地址與遠(yuǎn)程連接配置。證書文件夾就是本地存放那四個證書文件的本地目錄。

Docker開啟并配置遠(yuǎn)程安全訪問

Docker開啟并配置遠(yuǎn)程安全訪問

看到下面的連接成功就證明IDEA已經(jīng)與遠(yuǎn)程Docker連接成功,就可以在項(xiàng)目中用Docker進(jìn)行協(xié)同操作了。

后記

看了這么一大串配置流程,一步一步來操作顯然非常麻煩,而且大多操作其實(shí)完全可以進(jìn)行封裝使用,因此將創(chuàng)建證書的操作用腳本封裝起來用才能事半功倍。具體的腳本和使用方法已經(jīng)放到筆者資源里了。有需求自取即可~文章來源地址http://www.zghlxwxcb.cn/news/detail-485794.html

到了這里,關(guān)于Docker開啟并配置遠(yuǎn)程安全訪問的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • docker搭建mysql并開啟遠(yuǎn)程訪問

    docker搭建mysql并開啟遠(yuǎn)程訪問

    一、搭建mysql 1、拉取 MySQL 鏡像 這里我們拉取官方的最新版本的鏡像: $ docker pull mysql:latest 查看是否已安裝了 mysql: $ docker images 二、運(yùn)行 MySQL 容器 1、創(chuàng)建掛載文件: 2、運(yùn)行容器 docker run -d --name mysql -v /opt/datas/docker/mysqllog:/var/log/mysql -v /opt/datas/docker/mysql:/var/lib/mysql -v /op

    2024年01月17日
    瀏覽(20)
  • Mac下Docker Desktop安裝命令行工具、開啟本地遠(yuǎn)程訪問

    Mac下Docker Desktop安裝命令行工具、開啟本地遠(yuǎn)程訪問

    Mac系統(tǒng)下,為了方便在terminal和idea里使用docker,需要安裝docker命令行工具,和開啟Docker Desktop本地遠(yuǎn)程訪問。 具體方法是在 設(shè)置-高級 下, 1.將勾選的User調(diào)整為System,這樣不用手動配置PATH即可使用docker命令 2.勾選“Allow the default Docker socket to be used (requires password)”,開啟Do

    2024年02月03日
    瀏覽(22)
  • SpringBoot配置SSL證書,開啟HTTPS安全訪問!??!

    SpringBoot配置SSL證書,開啟HTTPS安全訪問?。?!

    一、前言 二、SpringBoot中配置SSL 1、環(huán)境 2、客戶端單向認(rèn)證服務(wù)端代碼實(shí)戰(zhàn)-PFX格式的證書 3、HTTP 轉(zhuǎn)HTTPS 通過HTTP協(xié)議傳輸數(shù)據(jù),并不會對數(shù)據(jù)進(jìn)行加密,所以存在著一定的風(fēng)險,容易被抓包破解數(shù)據(jù),而且現(xiàn)在各種瀏覽器對使用HTTP協(xié)議的網(wǎng)站也會提示不安全。通過將HTTP協(xié)議

    2024年02月11日
    瀏覽(30)
  • centos7 docker開啟認(rèn)證的遠(yuǎn)程端口2376配置

    docker開啟2375會存在安全漏洞 暴露了2375端口的Docker主機(jī)。因?yàn)闆]有任何加密和認(rèn)證過程,知道了主機(jī)IP以后,,任何人都可以管理這臺主機(jī)上的容器和鏡像,以前貪圖方便,只開啟了沒有認(rèn)證的docker2375端口,后來被黑客通過這個端口推送了一個挖礦木馬病毒的鏡像并運(yùn)行,所

    2024年02月03日
    瀏覽(26)
  • Docker安全開放遠(yuǎn)程訪問連接權(quán)限

    Docker安全開放遠(yuǎn)程訪問連接權(quán)限

    Docker服務(wù)完全開放對外訪問權(quán)限操作如下: 出現(xiàn)如下信息則代表修改Docker服務(wù)設(shè)置遠(yuǎn)程訪問成功。 特別注意的點(diǎn): 完全開放Docker對外訪問權(quán)限有可能會遭到別人攻擊,這是很不安全的,只要別人知道你的服務(wù)器地址就能夠隨意連接你的Docker服務(wù),而不需要任何認(rèn)證,因此,

    2024年02月12日
    瀏覽(16)
  • 如何在Ubuntu系統(tǒng)中使用Docker搭建Jupyter Notebook并實(shí)現(xiàn)遠(yuǎn)程訪問工作臺

    如何在Ubuntu系統(tǒng)中使用Docker搭建Jupyter Notebook并實(shí)現(xiàn)遠(yuǎn)程訪問工作臺

    本文主要介紹如何在Ubuntu系統(tǒng)中使用Docker本地部署Jupyter Notebook,并結(jié)合cpolar內(nèi)網(wǎng)穿透工具實(shí)現(xiàn)任意瀏覽器公網(wǎng)遠(yuǎn)程訪問Jupyter登錄界面。 Jupyter Notebook是一個交互式筆記本,支持運(yùn)行40多種編程語言??梢允褂盟鼇韯?chuàng)建和共享程序文檔,支持實(shí)時代碼,數(shù)學(xué)方程,可視化和 ma

    2024年02月01日
    瀏覽(22)
  • Docker 配置遠(yuǎn)程訪問

    Docker 配置遠(yuǎn)程訪問

    Docker客戶端通常通過Unix套接字在本地與守護(hù)程序通信 /var/run/docker.sock ,或通過網(wǎng)絡(luò)通過TCP套接字。 以下是啟動時提供給Docker守護(hù)程序的選項(xiàng)的典型示例: Docker的客戶端和服務(wù)端通信有三種方式 -H unix:// 指的是Docker使用本地的unix套接字 /var/run/docker.sock 進(jìn)行通信 -H tcp://0.0.0

    2024年01月19日
    瀏覽(12)
  • 配置Docker遠(yuǎn)程訪問并啟用HTTPS

    要配置Docker遠(yuǎn)程訪問并啟用HTTPS,您可以按照以下步驟進(jìn)行操作: 生成證書和密鑰: 在Docker主機(jī)上生成自簽名證書和私鑰,可以使用以下命令: 輸入證書信息(如國家、省/州、城市、組織等),并生成證書和私鑰文件。 配置Docker守護(hù)進(jìn)程: 打開Docker配置文件,通常是 /et

    2024年01月19日
    瀏覽(17)
  • 輕量級虛擬桌面基礎(chǔ)架構(gòu)(VDI) 從任何地方和任何設(shè)備進(jìn)行安全快速訪問,為混合云環(huán)境啟用遠(yuǎn)程工作

    輕量級虛擬桌面基礎(chǔ)架構(gòu)(VDI) 從任何地方和任何設(shè)備進(jìn)行安全快速訪問,為混合云環(huán)境啟用遠(yuǎn)程工作 交付具有成本效益且可擴(kuò)展的 VDI 保證安全快速的虛擬應(yīng)用程序和虛擬桌面 保護(hù)知識產(chǎn)權(quán) 支持全球合作 許多企業(yè)擁有混合計(jì)算基礎(chǔ)架構(gòu),其中某些應(yīng)用程序已遷移到云中,而

    2024年02月03日
    瀏覽(24)
  • 遠(yuǎn)程訪問VPN配置與驗(yàn)證實(shí)驗(yàn):構(gòu)建安全的遠(yuǎn)程連接

    遠(yuǎn)程訪問VPN配置與驗(yàn)證實(shí)驗(yàn):構(gòu)建安全的遠(yuǎn)程連接

    遠(yuǎn)程訪問VPN配置與驗(yàn)證實(shí)驗(yàn):構(gòu)建安全的遠(yuǎn)程連接 【實(shí)驗(yàn)?zāi)康摹?理解遠(yuǎn)程訪問?VPN的含義。 掌握遠(yuǎn)程訪問?VPN的含義。 掌握VPN Client軟件的使用。 驗(yàn)證配置。 【實(shí)驗(yàn)拓?fù)洹?實(shí)驗(yàn)拓?fù)淙缦聢D所示。 實(shí)驗(yàn)拓?fù)?設(shè)備參數(shù)表如下表所示。 設(shè)備參數(shù)表 設(shè)備 接口 IP地址 子網(wǎng)掩碼 默認(rèn)

    2024年02月09日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包