docker 教程
2022年12月31日大约 2 分钟约 717 字
应用部署案例
docker rm -f nocodb
docker run -d --name nocodb -v C:/docker-data/nocodb:/usr/app/data/ -p 8080:8080 -e NC_DB="pg://172.17.0.1:5432?u=postgres&p=123456&d=nocodb" -e NC_AUTH_JWT_SECRET="569a1821-0a93-45e8-87ab-eb857f20a010" nocodb/nocodb:latest安装
windows 11 安装
在官网选择稳定版安装文件下载:docker for windows(stable channel)
选择Docker Engine选项卡,在配置文件中插入:
"registry-mirrors": [
"https://registry-1.docker.io",
"https://ghcr.io",
"https://gcr.io",
"https://mcr.microsoft.com",
"https://quay.io",
"https://registry.k8s.io"
],Linux 安装
cd ~
export DOWNLOAD_URL="https://mirrors.tuna.tsinghua.edu.cn/docker-ce"
# export DOWNLOAD_URL="https://mirrors.ustc.edu.cn/docker-ce"
wget -O- https://get.docker.com | sh
docker --version
systemctl start docker
docker run hello-world # 测试
# 修改docker加速镜像
vim /etc/docker/daemon.json
{"registry-mirrors": ["https://registry-1.docker.io"]}
# 重启容器服务
systemctl daemon-reload
systemctl restart docker
# 查看是否修改了镜像仓库源
docker info
apt install docker-compose -y # 安装docker-compose阿里云docker hub镜像源:
https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors
开启远程访问
无密码访问
>>> vim /etc/docker/daemon.json
{"hosts":["tcp://0.0.0.0:2375","unix:///var/run/docker.sock"],}
# 远端client操作docker
>>> docker -H 192.168.40.130 infoTLS加密访问
>>> vim /etc/docker/daemon.json
{
"hosts": ["tcp://0.0.0.0:2375","unix:///var/run/docker.sock"],
"tlsverify":true,
"tlscacert":"/root/tls/pem/ca.pem",
"tlscert":"/root/tls/pem/server-cert.pem",
"tlskey":"/root/tls/pem/server-key.pem"
}一键生成证书脚本
>>> vim tls.sh
#!/bin/bash
DOMAIN_HOST=`ifconfig eth0 | grep "inet" | awk '{ print $2}' | sed -n '1p;1q'`
#DOMAIN_HOST=`hostname` #选择域名方案最好
HOST=$DOMAIN_HOST
# 自定义信息
PASSWORD="yourPassword"
COUNTRY=CN
PROVINCE=gd
CITY=gz
ORGANIZATION=dounine
GROUP=dg
NAME=lake
SUBJ="/C=$COUNTRY/ST=$PROVINCE/L=$CITY/O=$ORGANIZATION/OU=$GROUP/CN=$HOST"
# 自定义信息
#============================================================================================
#此形式是自己给自己签发证书,自己就是CA机构,也可以交给第三方机构去签发
# 生成根证书RSA私钥,password作为私钥密码(身份证)
openssl genrsa -passout pass:$PASSWORD -aes256 -out pem/ca-key.pem 4096
# 2.用根证书RSA私钥生成自签名的根证书(营业执照)
openssl req -new -x509 -days 365 -passin pass:$PASSWORD -key pem/ca-key.pem -sha256 -subj $SUBJ -out pem/ca.pem
#============================================================================================
#给服务器签发证书
# 1.服务端生成自己的私钥
openssl genrsa -out pem/server-key.pem 4096
# 2.服务端生成证书(里面包含公钥与服务端信息)
openssl req -new -sha256 -key pem/server-key.pem -out pem/server.csr -subj "/CN=$DOMAIN_HOST"
# 3.通过什么形式与我进行连接,可设置多个IP地扯用逗号分隔
echo subjectAltName=IP:$DOMAIN_HOST > /tmp/extfile.cnf
# 4.权威机构对证书进行进行盖章生效
openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in pem/server.csr -CA pem/ca.pem -CAkey pem/ca-key.pem -CAcreateserial -out pem/server-cert.pem -extfile /tmp/extfile.cnf
#============================================================================================
#给客户端签发证书
openssl genrsa -out pem/client-key.pem 4096
openssl req -subj '/CN=client' -new -key pem/client-key.pem -out pem/client.csr
echo extendedKeyUsage = clientAuth > /tmp/extfile.cnf
openssl x509 -passin pass:$PASSWORD -req -days 365 -sha256 -in pem/client.csr -CA pem/ca.pem -CAkey pem/ca-key.pem -CAcreateserial -out pem/client-cert.pem -extfile /tmp/extfile.cnf
#============================================================================================
# 清理文件
rm -rf pem/ca-key.pem
rm -rf pem/{server,client}.csr
rm -rf pem/ca.srl
# 最终文件
# ca.pem == CA机构证书
# client-cert.pem == 客户端证书
# client-key.pem == 客户私钥
# server-cert.pem == 服务端证书
# server-key.pem == 服务端私钥让配置生效
systemctl daemon-reload
systemctl restart docker测试连接
docker --tlsverify --tlscacert=pem/ca.pem --tlscert=pem/client-cert.pem --tlskey=pem/client-key.pem -H tcp://172.16.0.3:2376 version