Você aprenderá como liberar o acesso remoto ao Docker em seu servidor. Isso permitirá que você execute comandos Docker a partir de uma máquina local em seu servidor Docker sem a necessidade de autenticação adicional.
Motivos para Liberar Acesso Remoto
Liberar acesso ao seu Cluster de Docker Swarm para o desenvolvedor subir Stacks sem autenticação adicional.
Permitir que a ferramenta de CI/CD suba Stacks automaticamente após o processo de build e testes.
Habilitando o Acesso Remoto ao Docker
Acesse o servidor onde o Docker está instalado.
Abra o arquivo `daemon.json` para edição com o comando:
nano /etc/docker/daemon.json
Adicione as seguintes configurações no arquivo daemon.json
.
{
"hosts": ["unix:///var/run/docker.sock", "tcp://0.0.0.0:2376"]
}
Nesta configuração, estamos definindo que o Docker estará ouvindo na porta TCP 2376.
Antes de reiniciar o Docker, vamos fazer uma pequena alteração no arquivo de inicialização para evitar erros:
Execute os seguintes comandos
sed -i 's# -H fd://# #g' /lib/systemd/system/docker.service
systemctl daemon-reload
systemctl restart docker.service
Isso remove a flag `-H` do arquivo `docker.service`, pois já definimos a configuração do socket no arquivo `daemon.json`.
Após o reinício do Docker, verifique se tudo está funcionando corretamente.
ss -tunelp |grep :2376
Isso mostrará se a porta 2376 está sendo ouvida. Certifique-se de que o Docker esteja funcionando sem erros.
Testando o Acesso Remoto
Agora que o acesso remoto ao Docker está habilitado, você pode testá-lo a partir de sua máquina local. Certifique-se de que o Docker também está instalado em sua máquina local.
Substitua `${IP_HOST}` pelo endereço IP do seu servidor. Por exemplo, `192.168.1.219`.
docker -H ${IP_HOST}:2376 [comando]
Pronto! Agora você liberou com sucesso o acesso remoto ao Docker em seu servidor e pode executar comandos Docker remotamente a partir de sua máquina local. Certifique-se de manter a segurança, limitando o acesso apenas a máquinas confiáveis e configurando medidas de segurança adequadas, como autenticação e firewall, conforme necessário.
Agradeço por ler esse artigo e espero vê-lo novamente em breve. Continue nos acompanhando para mais conteúdo relevante e inspirador. Até a próxima!