- docker開啟2375會存在安全漏洞 暴露了2375端口的Docker主機。因為沒有任何加密和認證過程,知道了主機IP以后,,任何人都可以管理這台主機上的容器和鏡像,以前貪圖方便,只開啟了沒有認證的docker2375端口,后來被黑客通過這個端口推送了一個挖礦木馬病毒的鏡像並運行,所以非測試開發環境的話,還是要開啟需要安全認證的tcp端口
- 推送springboot編譯的鏡像到遠程的docker服務器:https://blog.csdn.net/qq_21187515/article/details/90302026
1、安裝 Docker
yum install docker
2、我們需要在遠程 docker 生成 CA 證書,服務器證書,服務器密鑰
參考:《docker的認證 證書生成流程》
3、編輯 Docker 服務的配置文件
/usr/lib/systemd/system/docker.service 或 /lib/systemd/system/docker.service
vi /usr/lib/systemd/system/docker.service
4、在 ExecStart 屬性后面追加(我們剛剛自己生成的證書路徑)
(配置 Docker 使用 TLS 認證並監聽 tcp 端口)
--tlsverify \ --tlscacert=/etc/docker/ca.pem \ --tlscert=/etc/docker/server-cert.pem \ --tlskey=/etc/docker/server-key.pem \ -H tcp://0.0.0.0:2376 \ -H unix:///var/run/docker.sock \
5、重新加載 Docker 配置后重啟 Docker 服務
systemctl daemon-reload
systemctl restart docker
6、用netstat -tunlp查看是否存在2376端口,可以看到端口已啟動
注意:
1.一開始在沒有加上這句-H unix:///var/run/docker.sock \,就會報下面的異常,加上重啟docker就可以了
Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
2.推送springboot編譯的鏡像到遠程的docker服務器,以及創建容器運行的完整教程
https://blog.csdn.net/qq_21187515/article/details/90302026
摘自:https://blog.csdn.net/qq_21187515/article/details/90262324