Liberando Acesso Remoto ao Docker

Você aprenderá como liberar o acesso remoto ao Docker em seu servidor. Isso permitirá que você execute comandos Docker a partir de uma máquina local em seu servidor Docker sem a necessidade de autenticação adicional.

Motivos para Liberar Acesso Remoto
Liberar acesso ao seu Cluster de Docker Swarm para o desenvolvedor subir Stacks sem autenticação adicional.
Permitir que a ferramenta de CI/CD suba Stacks automaticamente após o processo de build e testes.

Habilitando o Acesso Remoto ao Docker

Acesse o servidor onde o Docker está instalado.
Abra o arquivo `daemon.json` para edição com o comando:

nano /etc/docker/daemon.json

Adicione as seguintes configurações no arquivo daemon.json.

{
       "hosts": ["unix:///var/run/docker.sock", "tcp://0.0.0.0:2376"]
}

Nesta configuração, estamos definindo que o Docker estará ouvindo na porta TCP 2376.
Antes de reiniciar o Docker, vamos fazer uma pequena alteração no arquivo de inicialização para evitar erros:

Execute os seguintes comandos

 sed -i 's# -H fd://# #g' /lib/systemd/system/docker.service
   systemctl daemon-reload
   systemctl restart docker.service

Isso remove a flag `-H` do arquivo `docker.service`, pois já definimos a configuração do socket no arquivo `daemon.json`.

Após o reinício do Docker, verifique se tudo está funcionando corretamente.

ss -tunelp |grep :2376

 Isso mostrará se a porta 2376 está sendo ouvida. Certifique-se de que o Docker esteja funcionando sem erros.

Testando o Acesso Remoto

Agora que o acesso remoto ao Docker está habilitado, você pode testá-lo a partir de sua máquina local. Certifique-se de que o Docker também está instalado em sua máquina local.
Substitua `${IP_HOST}` pelo endereço IP do seu servidor. Por exemplo, `192.168.1.219`.

docker -H ${IP_HOST}:2376 [comando]

Pronto! Agora você liberou com sucesso o acesso remoto ao Docker em seu servidor e pode executar comandos Docker remotamente a partir de sua máquina local. Certifique-se de manter a segurança, limitando o acesso apenas a máquinas confiáveis e configurando medidas de segurança adequadas, como autenticação e firewall, conforme necessário.

Agradeço por ler esse artigo e espero vê-lo novamente em breve. Continue nos acompanhando para mais conteúdo relevante e inspirador. Até a próxima!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *