十年網(wǎng)站開(kāi)發(fā)經(jīng)驗(yàn) + 多家企業(yè)客戶 + 靠譜的建站團(tuán)隊(duì)
量身定制 + 運(yùn)營(yíng)維護(hù)+專業(yè)推廣+無(wú)憂售后,網(wǎng)站問(wèn)題一站解決
今天小編給大家分享一下Docker Machine怎么應(yīng)用的相關(guān)知識(shí)點(diǎn),內(nèi)容詳細(xì),邏輯清晰,相信大部分人都還太了解這方面的知識(shí),所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來(lái)了解一下吧。
成都一家集口碑和實(shí)力的網(wǎng)站建設(shè)服務(wù)商,擁有專業(yè)的企業(yè)建站團(tuán)隊(duì)和靠譜的建站技術(shù),十年企業(yè)及個(gè)人網(wǎng)站建設(shè)經(jīng)驗(yàn) ,為成都1000多家客戶提供網(wǎng)頁(yè)設(shè)計(jì)制作,網(wǎng)站開(kāi)發(fā),企業(yè)網(wǎng)站制作建設(shè)等服務(wù),包括成都營(yíng)銷型網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),同時(shí)也為不同行業(yè)的客戶提供成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)的服務(wù),包括成都電商型網(wǎng)站制作建設(shè),裝修行業(yè)網(wǎng)站制作建設(shè),傳統(tǒng)機(jī)械行業(yè)網(wǎng)站建設(shè),傳統(tǒng)農(nóng)業(yè)行業(yè)網(wǎng)站制作建設(shè)。在成都做網(wǎng)站,選網(wǎng)站制作建設(shè)服務(wù)商就選創(chuàng)新互聯(lián)。
docker 與 docker machine 的區(qū)別
docker 是一個(gè) client-server 架構(gòu)的應(yīng)用,人家是有官稱的:docker engine。docker 只是大家對(duì) docker engine 的昵稱,當(dāng)然 docker 還有其他的意思,比如一家公司的名稱。簡(jiǎn)單起見(jiàn),本文中的 docker 等同于 docker engine。
提到 docker 我們必須要知道它包含了三部分內(nèi)容:
docker daemon
一套與 docker daemon 交互的 rest api
一個(gè)命令行客戶端
下圖很清晰的展示了它們之間的關(guān)系:

docker machine 則是一個(gè)安裝和管理 docker 的工具。它有自己的命令行工具:docker-machine。
docker daemon socket
既然 docker 客戶端要和 docker daemon 通過(guò) rest api 通信,那就讓我們看看它們可以采用的方法有哪些:
unix socket
systemd socket activation
tcp
我們可以簡(jiǎn)單的把 1 和 2 理解成一種方式,就是同一臺(tái)主機(jī)上的進(jìn)程間通信。至于 3 則很好理解:通過(guò) tcp 協(xié)議進(jìn)行跨網(wǎng)絡(luò)的通信。
既然 1 和 2 用于同一臺(tái)機(jī)器上的進(jìn)程間通信,那么我們可以猜想:安裝在同一主機(jī)上的 docker 客戶端和 docker daemon 就是通過(guò)這種方式來(lái)通信的。事實(shí)也正是如此,我們可以查看安裝 docker 時(shí)默認(rèn)添加的 docker daemon 啟動(dòng)配置,打開(kāi)文件 /etc/systemd/system/multi-user.target.wants/docker.service:

圖中的 -h 用來(lái)指定 docker daemon 監(jiān)聽(tīng)的 socket,此處指定的類型為 system socket activation。使用類型 1 和 2 進(jìn)行通信需要進(jìn)程具有 root 權(quán)限。這也是 docker 安裝過(guò)程中會(huì)自動(dòng)創(chuàng)建一個(gè)具有 root 權(quán)限的用戶和用戶組的主要原因。新創(chuàng)建的用戶和用戶組名稱為 docker,建議大家把需要操作 docker 的用戶都加入到這個(gè)組中,否則當(dāng)你執(zhí)行命令時(shí)就會(huì)碰到下圖顯示的問(wèn)題:

我們還可以同時(shí)指定多個(gè) -h 參數(shù)讓 docker daemon 同時(shí)監(jiān)聽(tīng)不同的 socket 類型。比如要添加對(duì) tcp 端口 2376 的監(jiān)聽(tīng)就可以使用下面的命令行參數(shù):
$ sudo dockerd -h fd:// -h tcp://0.0.0.0:2376
運(yùn)行上面的命令,然后查看本機(jī)監(jiān)聽(tīng)的端口:

此時(shí)我們就可以從遠(yuǎn)程主機(jī)上的 docker 客戶端訪問(wèn)這部主機(jī)的 2376 端口了。
docker_host 環(huán)境變量
docker 客戶端默認(rèn)的配置是訪問(wèn)本機(jī)的 docker daemon,當(dāng)你指定了 docker_host 變量后,docker 客戶端會(huì)訪問(wèn)這個(gè)變量中指定的 docker daemon。讓我們回顧一下 docker-machine env 命令:

原來(lái)我們?cè)谥袌?zhí)行的 $ eval $(docker-machine env krdevdb) 命令就是在設(shè)置 docker_host 環(huán)境變量。
解決安全問(wèn)題
我們的 docker daemon 監(jiān)聽(tīng)了 tcp 端口,糟糕的是此時(shí)我們沒(méi)有做任何的保護(hù)措施。因此任何 docker 客戶端都可以通過(guò) tcp 端口與我們的 docker daemon 交互,這顯然是無(wú)法接受的。解決方案是同時(shí)啟用 docker daemon 和 docker 客戶端的 tls 證書(shū)認(rèn)證機(jī)制。這樣 docker daemon 和 docker 客戶端之間的通信會(huì)被加密,并且只有安裝了特定證書(shū)的客戶端才能夠與對(duì)應(yīng)的 docker daemon 交互。
至此本文的鋪墊部分終于結(jié)束了,接下來(lái)我們將討論 docker machine 相關(guān)的內(nèi)容。
docker machine create 命令
根據(jù) docker machine 驅(qū)動(dòng)的不同,create 命令執(zhí)行的操作也不太一樣,但其中有兩步是我們?cè)谶@里比較關(guān)心的:
docker-machine 會(huì)在您指定的主機(jī)上執(zhí)行下面的操作:
安裝 docker,并進(jìn)行配置。
生成證書(shū)保護(hù) docker 服務(wù)的安全。
配置 docker daemon
docker 的安裝過(guò)程并沒(méi)有什么秘密,這里不再贅述。我們重點(diǎn)關(guān)注 docker daemon 的配置。仔細(xì)觀察我們會(huì)發(fā)現(xiàn),通過(guò) docker-machine 安裝的 docker 在 /etc/systemd/system 目錄下多出了一個(gè) docker 相關(guān)的目錄:docker.service.d。這個(gè)目錄中只有一個(gè)文件 10-machine.conf:
.jpg)
好吧,-h tcp://0.0.0.0:2376 出現(xiàn)在這里并沒(méi)有讓我們太吃驚。在我們做了巨多的鋪墊之后,你應(yīng)該覺(jué)得這是理所當(dāng)然才是。--tls 開(kāi)頭的幾個(gè)參數(shù)主要和證書(shū)相關(guān),我們會(huì)在后面的安全設(shè)置中詳細(xì)的介紹它們。讓人多少有些疑惑的地方是上圖中的 /usr/bin/docker。當(dāng)前最新版本的 docker machine 還在使用舊的方式設(shè)置 docker daemon,希望在接下來(lái)的版本中會(huì)有所更新。
這個(gè)配置文件至關(guān)重要,因?yàn)樗鼤?huì)覆蓋 docker 默認(rèn)安裝時(shí)的配置文件,從而以 docker machine 指定的方式啟動(dòng) docker daemon。至此我們有了一個(gè)可以被遠(yuǎn)程訪問(wèn)的 docker daemon。
生成證書(shū)
我們?cè)?docker daemon 的配置文件中看到四個(gè)以 --tls 開(kāi)頭的參數(shù),分別是 --tlsverify、--tlscacert、--tlscert和 –tlskey。其中的 --tlsverify 告訴 docker daemon 需要通過(guò) tls 來(lái)驗(yàn)證遠(yuǎn)程客戶端。其它三個(gè)參數(shù)分別指定了一個(gè) pem 格式文件的路徑,按照它們指定的文件路徑去查看一下:

對(duì)比一下手動(dòng)安裝的 docker,會(huì)發(fā)現(xiàn) /etc/docker 目錄下并沒(méi)有這三個(gè)文件。毫無(wú)疑問(wèn)它們是 docker machine 生成的,主要是為了啟用 docker daemon 的 tls 驗(yàn)證功能。關(guān)于 tls,筆者在《局域網(wǎng)內(nèi)部署 docker registry》一文中略有涉及,當(dāng)時(shí)是手動(dòng)配置的證書(shū),感興趣的朋友可以參考一下。
現(xiàn)在讓我們回到安裝了 docker machine 的主機(jī)上。
查看 /home/nick/.docker/machines/krdevdb 目錄,發(fā)現(xiàn)了一些同名的文件(ca.pem、server-key.pem 和 server.pem),和主機(jī) drdevdb 上的文件對(duì)比一下,發(fā)現(xiàn)它們是一樣的!
讓我們?cè)賮?lái)觀察一下這幅圖:
.jpg)
除了我們關(guān)注過(guò)的 docker_host,還有另外三個(gè)環(huán)境變量。其中的 docker_tls_verify 告訴 docker 客戶端需要啟用 tls 驗(yàn)證。docker_cert_path 則指定了 tls 驗(yàn)證所依賴文件的目錄,這個(gè)目錄正是我們前面查看的 /home/nick/.docker/machines/krdevdb 目錄。
行文至此,困擾我們的安全問(wèn)題終于得到了解釋:docker machine 在執(zhí)行 create 命令的過(guò)程中,生成了一系列保證安全性的秘鑰和數(shù)字證書(shū)(*.pem)文件。這些文件在本地和遠(yuǎn)程 docker 主機(jī)上各存一份,本地的用于配置 docker 客戶端,遠(yuǎn)程主機(jī)上的用于配置 docker daemon,讓兩邊都設(shè)置 tls 驗(yàn)證的標(biāo)記,依此實(shí)現(xiàn)安全的通信。
以上就是“Docker Machine怎么應(yīng)用”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會(huì)為大家更新不同的知識(shí),如果還想學(xué)習(xí)更多的知識(shí),請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。