#修改该Docker服务文件
vi /lib/systemd/system/docker.service
#修改ExecStart这行
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
将文件内的 ExecStart注释。 新增如上行。
#ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375-H unix:///var/run/docker.sock
#重新加载配置文件
systemctl daemon-reload
#重启服务
systemctl restart docker.service
#查看端口是否开启
netstat -nlpt #如果找不到netstat命令,可进行安装。yum install net-tools
#直接curl看是否生效
curl http://127.0.0.1:2375/info
打开Idea,从File->Settings->Plugins->Install JetBrains plugin进入插件安装界面,
在搜索框中输入docker,可以看到Docker integration,点击右边的Install按钮进行安装。
安装后重启Idea。
配置docker,连接到远程docker服务。
从File->Settings->Build,Execution,Deployment->Docker打开配置界面
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-33zizqak-1618488444153)(images1\1.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4exAG0xk-1618488444164)(images1\2.png)]
传统过程中,打包、部署、等。
而在持续集成过程中,项目工程一般使用 Maven 编译打包,然后生成镜像,通过镜像上线,能够大大提供上线效率,同时能够快速动态扩容,快速回滚,着实很方便。docker-maven-plugin 插件就是为了帮助我们在Maven工程中,通过简单的配置,自动生成镜像并推送到仓库中。
<properties>
<docker.image.prefix>guoweixindocker.image.prefix>
properties>
<build>
<plugins>
<plugin>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-maven-pluginartifactId>
<version>1.0.0version>
plugin>
<plugin>
<groupId>com.spotifygroupId>
<artifactId>docker-maven-pluginartifactId>
<version>1.0.0version>
<configuration>
<imageName>${docker.image.prefix}/${project.artifactId}imageName>
<imageTags>
<imageTag>latestimageTag>
imageTags>
<baseImage>javabaseImage>
<maintainer>guoweixin [email protected]maintainer>
<workdir>/ROOTworkdir>
<cmd>["java", "-version"]cmd>
<entryPoint>["java", "-jar", "${project.build.finalName}.jar"]entryPoint>
<dockerHost>http://192.168.20.135:2375dockerHost>
<resources>
<resource>
<targetPath>/ROOTtargetPath>
<directory>${project.build.directory}directory>
<include>${project.build.finalName}.jarinclude>
resource>
resources>
configuration>
plugin>
plugins>
build>
如上用docker-maven插件 自动生成如下文件:
FROM java
MAINTAINER guoweixin [email protected]
WORKDIR /ROOT
ADD /ROOT/qfnj-0.0.1-SNAPSHOT.jar /ROOT/
ENTRYPOINT ["java", "-jar", "qfnj-0.0.1-SNAPSHOT.jar"]
CMD ["java", "-version"]
对项目进行 打包。并构建镜像 到Docker 上。
mvn clean package docker:build
绑定Docker 命令到 Maven 各个阶段
我们可以绑定 Docker 命令到 Maven 各个阶段,
我们可以把 Docker 分为 build、tag、push,然后分别绑定 Maven 的 package、deploy 阶段,
我们只需要执行
mvn deploy
就可以完成整个 build、tag、push操作了,当我们执行mvn build
就只完成 build、tag 操作。
<executions>
<execution>
<id>build-imageid>
<phase>packagephase>
<goals>
<goal>buildgoal>
goals>
execution>
<execution>
<id>tag-imageid>
<phase>packagephase>
<goals>
<goal>taggoal>
goals>
<configuration>
<image>${docker.image.prefix}/${project.artifactId}:latestimage>
<newName>docker.io/${docker.image.prefix}/${project.artifactId}:${project.version} newName>
configuration>
execution>
<execution>
<id>push-imageid>
<phase>deployphase>
<goals>
<goal>pushgoal>
goals>
<configuration>
<imageName>docker.io/${docker.image.prefix}/${project.artifactId}:${project.version} imageName>
configuration>
execution>
executions>
<properties>
<java.version>1.8java.version>
<docker.image.prefix>guoweixindocker.image.prefix>
properties>
<dependencies>
<dependency>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-starter-webartifactId>
dependency>
.....................
dependencies>
<build>
<plugins>
<plugin>
<groupId>org.springframework.bootgroupId>
<artifactId>spring-boot-maven-pluginartifactId>
plugin>
<plugin>
<groupId>com.spotifygroupId>
<artifactId>docker-maven-pluginartifactId>
<version>1.0.0version>
<configuration>
<imageName>${docker.image.prefix}/${project.artifactId}imageName>
<imageTags>
<imageTag>latestimageTag>
imageTags>
<baseImage>javabaseImage>
<maintainer>guoweixin [email protected]maintainer>
<workdir>/ROOTworkdir>
<cmd>["java", "-version"]cmd>
<entryPoint>["java", "-jar", "${project.build.finalName}.jar"]entryPoint>
<dockerHost>http://192.168.20.135:2375dockerHost>
<resources>
<resource>
<targetPath>/ROOTtargetPath>
<directory>${project.build.directory}directory>
<include>${project.build.finalName}.jarinclude>
resource>
resources>
configuration>
<executions>
<execution>
<id>build-imageid>
<phase>packagephase>
<goals>
<goal>buildgoal>
goals>
execution>
executions>
plugin>
plugins>
build>
当我们执行mvn package
时,执行 build、tag 操作,
当执行mvn deploy
时,执行build、tag、push 操作。
如果我们想跳过 docker 某个过程时,只需要:
-DskipDockerBuild
跳过 build 镜像-DskipDockerTag
跳过 tag 镜像-DskipDockerPush
跳过 push 镜像-DskipDocker
跳过整个阶段例如:我们想执行 package 时,跳过 tag 过程,那么就需要mvn package -DskipDockerTag
前面提到的配置是允许所有人都可以访问的,因为docker默认是root权限的,把2375端口暴露在外面,意味着别人随时都可以提取到你服务器的root权限,是很容易被黑客黑的,因此,docker官方推荐使用加密的tcp连接,以Https的方式与客户端建立连接
官方示例Demo
https://docs.docker.com/engine/security/https/#create-a-ca-server-and-client-keys-with-openssl
mkdir -p /usr/local/ca
cd /usr/local/ca/
在Docker守护进程的主机上,生成CA私钥和公钥:
openssl genrsa -aes256 -out ca-key.pem 4096
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HZTJQiBL-1618488444167)(images\11.png)]
guoweixin cn nmg cf qfjy [email protected]
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AILtUrdH-1618488444171)(images\12.gif)]
现在已经有了CA,接下来创建一个服务器密钥和证书签名请求(CSR)。确保“公用名”与你用来连接到Docker的主机名匹配
openssl genrsa -out server-key.pem 4096
由于TLS连接可以通过IP地址和DNS名称进行,所以在创建证书时需要指定IP地址。例如,允许使用10.10.10.20和127.0.0.1进行连接:
$Host换成你自己服务器外网的IP或者域名
openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr
比如
openssl req -subj "/CN=192.168.20.135" -sha256 -new -key server-key.pem -out server.csr
或
openssl req -subj "/CN=www.javaqf.com" -sha256 -new -key server-key.pem -out server.csr
本地是局域网:
openssl req -subj "/CN=192.168.20.135" -sha256 -new -key server-key.pem -out server.csr
1 允许指定ip可以连接到服务器的docker,可以配置ip,用逗号分隔开。
2 因为已经是ssl连接,所以我推荐配置0.0.0.0,也就是所有ip都可以连接(但只有拥有证书的才可以连接成功),这样配置好之后公司其他人也可以使用。
如果填写的是ip地址 命令如下 echo subjectAltName = IP:$HOST,IP:0.0.0.0 >> extfile.cnf
如果填写的是域名 命令如下 echo subjectAltName = DNS:$HOST,IP:0.0.0.0 >> extfile.cnf
上面的$Host依旧是你服务器外网的IP或者域名,请自行替换。
echo subjectAltName = IP:192.168.20.135,IP:0.0.0.0 >> extfile.cnf
将Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证:
echo extendedKeyUsage = serverAuth >> extfile.cnf
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out server-cert.pem -extfile extfile.cnf
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tbaROjKM-1618488444175)(images\14.gif)]
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
创建扩展配置文件:
echo extendedKeyUsage = clientAuth >> extfile.cnf
echo extendedKeyUsage = clientAuth > extfile-client.cnf
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out cert.pem -extfile extfile-client.cnf
生成cert.pem,需要输入前面设置的密码,
生成cert.pem和server-cert之后。您可以安全地删除两个证书签名请求和扩展配置文件:
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
要保护您的密钥免受意外损坏,请删除其写入权限。要使它们只能被您读取,更改文件模式
chmod -v 0400 ca-key.pem key.pem server-key.pem
证书可以是对外可读的,删除写入权限以防止意外损坏
chmod -v 0444 ca.pem server-cert.pem cert.pem
cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/
使Docker守护程序仅接受来自提供CA信任的证书的客户端的连接
vim /lib/systemd/system/docker.service
将
ExecStart=/usr/bin/dockerd
替换为:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
systemctl daemon-reload
systemctl restart docker
/sbin/iptables -I INPUT -p tcp --dport 2375 -j ACCEPT
systemctl restart docker
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QWAgqRTG-1618488444177)(images\15.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T4wsT1qc-1618488444179)(images\16.png)]