如何在Atomic主机上远程使用 Docker

系统 Linux 系统运维
来自Atomic项目的Atomic主机是一个轻量级的容器基于的操作系统,它可以运行 Linux 容器。它已被优化为用作云环境的容器运行时系统。

[[184794]]

来自Atomic项目的Atomic主机是一个轻量级的容器基于的操作系统,它可以运行 Linux 容器。它已被优化为用作云环境的容器运行时系统。例如,它可以托管 Docker 守护进程和容器。有时,你可能需要在该主机上运行 docker 命令,并从其他地方管理服务器。本文介绍如何远程访问 Fedora Atomic 主机(你可以在这里下载到它)上的 Docker 守护进程。整个过程由 Ansible 自动完成 - 在涉及到自动化的一切上,这真是一个伟大的工具!

安全备忘录

由于我们通过网络连接,所以我们使用TLS保护 Docker 守护进程。此过程需要客户端证书和服务器证书。OpenSSL包用于创建用于建立 TLS 连接的证书密钥。这里,Atomic主机运行守护程序,我们的本地的Fedora Workstation充当客户端。

在你按照这些步骤进行之前,请注意,任何在客户端上可以访问 TLS 证书的进程在服务器上具有完全的 root 访问权限。 因此,客户端可以在服务器上做任何它想做的事情。我们需要仅向可信任的特定客户端主机授予证书访问权限。你应该将客户端证书仅复制到完全由你控制的客户端主机。但即使在这种情况下,客户端机器的安全也至关重要。

不过,此方法只是远程访问守护程序的一种方法。编排工具通常提供更安全的控制。下面的简单方法适用于个人实验,可能不适合开放式网络。

获取 Ansible role

Chris Houseknecht 写了一个Ansible role,它会创造所需的所有证书。这样,你不需要手动运行 openssl命令了。 这些在 Ansible role 仓库中提供。将它克隆到你当前的工作主机。

$ mkdir docker-remote-access  
$ cd docker-remote-access 
$ git clone https://github.com/ansible/role-secure-docker-daemon.git 
  • 1.
  • 2.
  • 3.

创建配置文件

接下来,你必须创建 Ansible 配置文件、清单inventory和剧本playbook文件以设置客户端和守护进程。以下说明在 Atomic 主机上创建客户端和服务器证书。然后,获取客户端证书到本地。***,它们会配置守护进程以及客户端,使它们能彼此交互。

这里是你需要的目录结构。如下所示,创建下面的每个文件。

$ tree docker-remote-access/ 
docker-remote-access/ 
├── ansible.cfg 
├── inventory 
├── remote-access.yml 
└── role-secure-docker-daemon 
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.

ansible.cfg:

$ vim ansible.cfg 
  • 1.
[defaults] 
inventory=inventory 
  • 1.
  • 2.

清单文件(inventory):

$ vim inventory 
  • 1.
[daemonhost] 
'IP_OF_ATOMIC_HOST' ansible_ssh_private_key_file='PRIVATE_KEY_FILE' 
  • 1.
  • 2.

将清单文件(inventory) 中的 IP_OF_ATOMIC_HOST 替换为 Atomic 主机的 IP。将 PRIVATE_KEY_FILE 替换为本地系统上的 SSH 私钥文件的位置。

剧本文件(remote-access.yml):

$ vim remote-access.yml 
  • 1.
name: Docker Client Set up 
  hosts: daemonhost 
  gather_facts: no 
  tasks: 
    - name: Make ~/.docker directory for docker certs 
      local_action: file path='~/.docker' state='directory' 
    - nameAdd Environment variables to ~/.bashrc 
      local_action: lineinfile dest='~/.bashrc' line='export DOCKER_TLS_VERIFY=1\nexport DOCKER_CERT_PATH=~/.docker/\nexport DOCKER_HOST=tcp://{{ inventory_hostname }}:2376\n' state='present' 
    - name: Source ~/.bashrc file 
      local_action: shell source ~/.bashrc 
name: Docker Daemon Set up 
  hosts: daemonhost 
  gather_facts: no 
  remote_user: fedora 
  become: yes 
  become_method: sudo 
  become_user: root 
  roles: 
    - role: role-secure-docker-daemon 
      dds_host: "{{ inventory_hostname }}" 
      dds_server_cert_path: /etc/docker 
      dds_restart_docker: no 
  tasks: 
    - namefetch ca.pem from daemon host 
      fetch
        src: /root/.docker/ca.pem 
        dest: ~/.docker/ 
        fail_on_missing: yes 
        flat: yes 
    - namefetch cert.pem from daemon host 
      fetch
        src: /root/.docker/cert.pem 
        dest: ~/.docker/ 
        fail_on_missing: yes 
        flat: yes 
    - namefetch key.pem from daemon host 
      fetch
        src: /root/.docker/key.pem 
        dest: ~/.docker/ 
        fail_on_missing: yes 
        flat: yes 
    - name: Remove Environment variable OPTIONS from /etc/sysconfig/docker 
      lineinfile: 
        dest: /etc/sysconfig/docker 
        regexp: '^OPTIONS' 
        state: absent 
    - nameModify Environment variable OPTIONS in /etc/sysconfig/docker 
      lineinfile: 
        dest: /etc/sysconfig/docker 
        line: "OPTIONS='--selinux-enabled --log-driver=journald --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem -H=0.0.0.0:2376 -H=unix:///var/run/docker.sock'" 
        state: present 
    - name: Remove client certs from daemon host 
      file: 
        path: /root/.docker 
        state: absent 
    - name: Reload Docker daemon 
      command: systemctl daemon-reload 
    - name: Restart Docker daemon 
      command: systemctl restart docker.service 
  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.

访问 Atomic 主机

现在运行 Ansible 剧本:

$ ansible-playbook remote-access.yml 
  • 1.

确保 tcp 端口 2376 在你的 Atomic 主机上打开了。如果你在使用 Openstack,请在安全规则中添加 TCP 端口 2376。 如果你使用 AWS,请将其添加到你的安全组。

现在,在你的工作站上作为普通用户运行的 docker 命令与 Atomic 主机的守护进程通信,并在那里执行命令。你不需要手动 ssh 或在 Atomic 主机上发出命令。这可以让你远程、轻松、安全地启动容器化应用程序。

如果你想克隆 Ansible 剧本和配置文件,这里是 git 仓库

docker-daemon

 docker-daemon

责任编辑:武晓燕 来源: Linux中国
相关推荐

2013-07-30 09:45:04

KVM虚拟化

2016-10-17 13:33:26

原子主机AnsibleCockpit

2015-10-23 17:29:24

AtomicOpenStack 应用部署

2020-11-30 11:55:07

Docker命令Linux

2009-11-27 15:08:29

Cisco路由器日志

2012-05-07 10:00:56

虚拟机

2019-07-08 08:59:41

Docker容器主机

2013-03-12 09:40:56

Ubuntu远程桌面

2021-12-27 10:13:51

Goatomic数据竞争

2021-09-28 08:00:00

云原生云计算工具

2015-11-26 10:57:56

DockerOpen vSwitc

2015-08-31 13:42:06

IDEDockerdoclipser

2011-03-23 10:17:25

Nagios监控

2021-08-19 08:00:00

Windows 11Windows 10虚拟机

2016-11-03 20:06:53

UbuntuGrafanaDocker

2022-06-10 10:01:17

MacDockerLinux

2019-01-25 18:28:38

Windows 10VMware双显示器

2012-03-19 21:19:14

vmwarekvm

2015-07-08 11:28:53

云服务平台Docker MachDocker

2018-03-09 10:07:34

mysql
点赞
收藏

51CTO技术栈公众号