国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

portainer管理遠(yuǎn)程docker和docker-swarm集群

這篇具有很好參考價(jià)值的文章主要介紹了portainer管理遠(yuǎn)程docker和docker-swarm集群。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

使用前請(qǐng)先安裝docker和docker-compose,同時(shí)完成docker-swarm集群初始化

一、portainer-ce部署

部署portainer-ce實(shí)時(shí)管理本機(jī)docker,使用docker-compose一鍵拉起

docker-compose.yml

version: '3'
services:
  portainer:
    container_name: portainer
    #image: portainer/portainer
    image: 6053537/portainer-ce
    #image: portainer/portainer-ce
    command: -H unix:///var/run/docker.sock
    ports:
      - 9000:9000
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
      - portainer_data:/data
    restart: always
volumes:
  portainer_data:

6053537/portainer-ce 此鏡像為中文版本,效果如下
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
管理本地docker比較簡(jiǎn)單,直接使用volumes掛載目錄即可 /var/run/docker.sock:/var/run/docker.sock

二、管理遠(yuǎn)程docker和docker-swarm步驟

1、開(kāi)啟docker遠(yuǎn)程訪問(wèn)

1)低安全性開(kāi)啟(不推薦)

直接在守護(hù)進(jìn)程服務(wù)文件后添加 -H tcp://0.0.0.0:2375配置即可

# 修改守護(hù)進(jìn)程文件
vim /usr/lib/systemd/system/docker.service

ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H tcp://0.0.0.0:2375

2)高安全性開(kāi)啟(推薦)

需要先行生成TLS證書文件
這里直接提供一份大佬寫好的TLS證書生成腳本

2.1、使用gen-TLS.sh腳本生成TLS證書

/etc/docker/certs創(chuàng)建gen-TLS.sh

mkdir -p /etc/docker/certs && cd /etc/docker/certs && vi gen-TLS.sh 

chmod +x /etc/docker/certs/gen-TLS.sh

./gen-TLS.sh

gen-TLS.sh 腳本內(nèi)容如下

#!/bin/bash
#
# -------------------------------------------------------------
# 自動(dòng)創(chuàng)建 Docker TLS 證書
# wget https://gitee.com/dromara/Jpom/raw/master/script/docker-tls.sh
# curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun
# systemctl daemon-reload && systemctl restart docker
# -------------------------------------------------------------
# 以下是配置信息
# --[BEGIN]------------------------------
NOW_PATH=$(
	cd "$(dirname "$0")" || exit
	pwd
)"/"
echo "當(dāng)前目錄:${NOW_PATH} 證書文件將保存在此文件夾下"
read -p "請(qǐng)輸入證書使用的 IP 地址或者 HOST: " HOST
#
echo "您輸入的是:${HOST} 證書只能在這個(gè) IP 或者 HOST 下使用,證書密碼和輸入的一致"
# --[INIT PARAMETER]------------------------------
PASSWORD="$HOST"
COUNTRY="CN"
STATE="$HOST"
CITY="$HOST"
ORGANIZATION="$HOST"
ORGANIZATIONAL_UNIT="Dev"
COMMON_NAME="$HOST"
EMAIL="$HOST@docker-tls.com"
# --[END]--
# Generate CA key
openssl genrsa -aes256 -passout "pass:$PASSWORD" -out "ca-key.pem" 4096
# Generate CA
openssl req -new -x509 -days 365 -key "ca-key.pem" -sha256 -out "ca.pem" -passin "pass:$PASSWORD" -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$COMMON_NAME/emailAddress=$EMAIL"
# Generate Server key
openssl genrsa -out "server-key.pem" 4096
# Generate Server Certs.
openssl req -subj "/CN=$COMMON_NAME" -sha256 -new -key "server-key.pem" -out server.csr
rm -f extfile.cnf
echo "subjectAltName = DNS.1:$HOST,IP.1:127.0.0.1,IP.2:$HOST" >>extfile.cnf
echo "extendedKeyUsage = serverAuth" >>extfile.cnf
openssl x509 -req -days 365 -sha256 -in server.csr -passin "pass:$PASSWORD" -CA "ca.pem" -CAkey "ca-key.pem" -CAcreateserial -out "server-cert.pem" -extfile extfile.cnf
# Generate Client Certs.
rm -f extfile.cnf
openssl genrsa -out "key.pem" 4096
openssl req -subj '/CN=client' -new -key "key.pem" -out client.csr
echo "extendedKeyUsage = clientAuth" >>extfile.cnf
openssl x509 -req -days 365 -sha256 -in client.csr -passin "pass:$PASSWORD" -CA "ca.pem" -CAkey "ca-key.pem" -CAcreateserial -out "cert.pem" -extfile extfile.cnf
rm -f client.csr server.csr ca.srl extfile.cnf

# check
if [ -f "${NOW_PATH}key.pem" -a -f "${NOW_PATH}ca.pem" -a -f "${NOW_PATH}ca-key.pem" -a -f "${NOW_PATH}server-cert.pem" -a -f "${NOW_PATH}server-key.pem" ]; then
	echo "證書生成完成"
	echo "客戶端使用文件:key.pem ca.pem cert.pem"
	echo "Docker 端使用文件:ca.pem server-cert.pem server-key.pem"
	echo "Docker 推薦配置內(nèi)容:-H tcp://0.0.0.0:2375 --tlsverify --tlscacert=${NOW_PATH}ca.pem --tlscert=${NOW_PATH}server-cert.pem --tlskey=${NOW_PATH}server-key.pem"
else
	echo "證書生成不完成,請(qǐng)檢查配置和根據(jù)錯(cuò)誤日志排查"
fi

執(zhí)行此腳本會(huì)提升讓輸入IP,此IP為你開(kāi)啟遠(yuǎn)程docker權(quán)限的IP,被管理的遠(yuǎn)程docker的IP
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
腳本執(zhí)行結(jié)果如下
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
按照腳本提示

客戶端使用文件:key.pem ca.pem cert.pem
Docker端使用文件:ca.pem server-cert.pem server-key.pem

這里客戶端指portainer,我們將會(huì)在portainer中使用到key.pem ca.pem cert.pem這三個(gè)證書文件

2.2、配置使用TLS證書開(kāi)啟docker遠(yuǎn)程訪問(wèn)權(quán)限
# 修改守護(hù)進(jìn)程文件
vim /usr/lib/systemd/system/docker.service

ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock --tlsverify --tlscacert=/etc/docker/certs/ca.pem --tlscert=/etc/docker/certs/server-cert.pem --tlskey=/etc/docker/certs/server-key.pem -H tcp://0.0.0.0:2375

2、在portainer中添加遠(yuǎn)程docker

portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
這里以第二項(xiàng)docker-swarm為例
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
選著API這種方式,填寫IP和PORT,勾選TLS,將腳本生成的三個(gè)證書文件key.pem ca.pem cert.pem對(duì)應(yīng)添加
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
成功后在首頁(yè)即可看到相關(guān)信息如下
portainer的集群部署,并且連上 docker-compose 集群,Docker,docker,容器,運(yùn)維,linux
參考:Docker Swarm(十)Portainer 集群可視化管理文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-841799.html

到了這里,關(guān)于portainer管理遠(yuǎn)程docker和docker-swarm集群的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【大白學(xué)Docker】Docker Swarm 集群部署 Wordpress【實(shí)驗(yàn)】

    【大白學(xué)Docker】Docker Swarm 集群部署 Wordpress【實(shí)驗(yàn)】

    1.1 Docker 集群概念和優(yōu)勢(shì) Docker 集群是由多個(gè) Docker 主機(jī) 組成的分布式系統(tǒng),用于協(xié)同管理和運(yùn)行容器化應(yīng)用程序。 這個(gè)集群可以通過(guò) Docker Swarm 或 Kubernetes 等容器編排工具來(lái)實(shí)現(xiàn)。 Docker 集群的幾個(gè)概念 節(jié)點(diǎn)(Node): 集群中的物理或虛擬主機(jī),可以運(yùn)行 Docker 守護(hù)進(jìn)程。 集

    2024年02月04日
    瀏覽(42)
  • 使用 Docker Swarm(集群) 和Docker Stack(堆棧)部署容器化應(yīng)用

    使用 Docker Swarm(集群) 和Docker Stack(堆棧)部署容器化應(yīng)用

    說(shuō)到集群,第一個(gè)想到的就是k8s,但docker官方也提供了集群和編排解決方案,它允許你將多個(gè) Docker 主機(jī)連接在一起,形成一個(gè)“群集”(Swarm),并可以在這個(gè) Swarm 上運(yùn)行和管理你的服務(wù)。 與Kubernetes相比,Docker Swarm的群集管理功能相對(duì)簡(jiǎn)單,Swarm更適合于小型到中型的容器

    2024年04月25日
    瀏覽(41)
  • 使用Portainer圖形化工具輕松管理遠(yuǎn)程Docker環(huán)境并實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)

    使用Portainer圖形化工具輕松管理遠(yuǎn)程Docker環(huán)境并實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)

    Portainer 是一個(gè)輕量級(jí)的容器管理工具,可以通過(guò) Web 界面對(duì) Docker 容器進(jìn)行管理和監(jiān)控。它提供了可視化的界面,使得用戶可以更加方便地管理 Docker 容器、鏡像、網(wǎng)絡(luò)和數(shù)據(jù)卷等資源。下面介紹如何將本地Portainer 管理界面結(jié)合cpolar內(nèi)網(wǎng)穿透工具實(shí)現(xiàn)遠(yuǎn)程任意瀏覽器訪問(wèn)! 遠(yuǎn)程

    2024年02月08日
    瀏覽(29)
  • 使用Docker Swarm部署RabbitMQ+HAProxy高可用集群(三節(jié)點(diǎn)-鏡像模式)

    使用Docker Swarm部署RabbitMQ+HAProxy高可用集群(三節(jié)點(diǎn)-鏡像模式)

    當(dāng)前規(guī)劃中,只啟動(dòng)一個(gè)HAProxy服務(wù),主要用來(lái)做RabbitMQ節(jié)點(diǎn)的負(fù)載均衡和代理,但是HAProxy可能會(huì)出現(xiàn)單點(diǎn)故障,后續(xù)需要啟動(dòng)多個(gè)HAProxy節(jié)點(diǎn),然后結(jié)合Keepalived來(lái)進(jìn)行 設(shè)置虛擬IP 做故障轉(zhuǎn)移 節(jié)點(diǎn)名稱 節(jié)點(diǎn)主機(jī)名 IP地址 角色 運(yùn)行服務(wù) cluster01 cluster01 192.168.12.48 Docker Swarm Mana

    2024年02月14日
    瀏覽(20)
  • 【Docker管理工具】使用Docker部署portainer-ce管理工具

    【Docker管理工具】使用Docker部署portainer-ce管理工具

    Portainer是一個(gè)可視化的容器鏡像的圖形管理工具,利用Portainer可以輕松構(gòu)建,管理和維護(hù)Docker環(huán)境。 而且完全免費(fèi),基于容器化的安裝方式,方便高效部署。 Portainer Community Edition是一個(gè)用于容器化應(yīng)用程序的輕量級(jí)服務(wù)交付平臺(tái),可用于管理 Docker、Swarm、Kubernetes 和 ACI 環(huán)境

    2024年02月19日
    瀏覽(22)
  • 【Docker基礎(chǔ)入門】部署docker管理工具portainer-ce

    【Docker基礎(chǔ)入門】部署docker管理工具portainer-ce

    Portainer是一個(gè)可視化的容器鏡像的圖形管理工具,利用Portainer可以輕松構(gòu)建,管理和維護(hù)Docker環(huán)境。 而且完全免費(fèi),基于容器化的安裝方式,方便高效部署。 Portainer Community Edition是一個(gè)用于容器化應(yīng)用程序的輕量級(jí)服務(wù)交付平臺(tái),可用于管理 Docker、Swarm、Kubernetes 和 ACI 環(huán)境

    2024年02月10日
    瀏覽(29)
  • Docker可視化容器監(jiān)控工具portainer.io(docker監(jiān)控docker)(Docker Standalone、Docker Swarm、Kubernetes、ACI、Nomad)監(jiān)控容器

    Docker可視化容器監(jiān)控工具portainer.io(docker監(jiān)控docker)(Docker Standalone、Docker Swarm、Kubernetes、ACI、Nomad)監(jiān)控容器

    Ubuntu上有一些流行的Docker容器監(jiān)控服務(wù),可以通過(guò)Web界面進(jìn)行查看和管理。以下是一些常用的Docker容器監(jiān)控工具: Portainer:Portainer是一個(gè)輕量級(jí)的Docker管理界面,提供了直觀的Web界面來(lái)管理和監(jiān)控Docker容器。它支持容器的創(chuàng)建、啟動(dòng)、停止、刪除等操作,并提供了實(shí)時(shí)的容器

    2024年02月08日
    瀏覽(35)
  • Docker Swarm 集群搭建

    Docker Swarm 集群搭建

    Docker Swarm Mode Docker Swarm 集群搭建 Docker Swarm 節(jié)點(diǎn)維護(hù) Docker Service 創(chuàng)建 ?搭建一個(gè) docker swarm 集群,包含 5 個(gè) swarm 節(jié)點(diǎn)。這 5 個(gè) swarm 節(jié)點(diǎn)的 IP 與暫 時(shí)的角色分配如下(注意,搭建完成后會(huì)切換角色): host ip role docker 192.168.137.100 manager docker2 192.168.137.101 manager docker3 192.168.1

    2024年02月04日
    瀏覽(23)
  • 了解Swarm 集群管理

    了解Swarm 集群管理

    簡(jiǎn)介 Docker Swarm 是 Docker 的集群管理工具。它將 Docker 主機(jī)池轉(zhuǎn)變?yōu)閱蝹€(gè)虛擬 Docker 主機(jī)。 Docker Swarm 提供了標(biāo)準(zhǔn)的 Docker API,所有任何已經(jīng)與 Docker 守護(hù)程序通信的工具都可以使用 Swarm 輕松地?cái)U(kuò)展到多個(gè)主機(jī)。 支持的工具包括但不限于以下各項(xiàng): Dokku Docker Compose Docker Machine J

    2024年02月13日
    瀏覽(17)
  • Docker:Docker集群配置與應(yīng)用(Docker Swarm)

    Docker:Docker集群配置與應(yīng)用(Docker Swarm)

    可以認(rèn)為Docker Swarm(Go語(yǔ)言開(kāi)發(fā))將一個(gè)Docker主機(jī)池變成了一個(gè)單獨(dú)的虛擬機(jī)。 了解 Docker Swarm,掌握 Swarm 集群 建立及節(jié)點(diǎn)管理 ; 了解 Swarm 服務(wù),學(xué)會(huì)在 集群中部署和管理服務(wù) ; 了解 Swarm 網(wǎng)絡(luò), 掌握 overlay 網(wǎng)絡(luò)的創(chuàng)建和使用 ; 了解 Swarm 高可用性和負(fù)載平衡,學(xué)會(huì)配置外部

    2024年02月03日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包