Si le démon dockerd possède 3 variables d’environnement pour sa configuration de proxy (HTTP_PROXY, HTTPS_PROXY et NOPROXY), l’accès à une Registry externe (celle du Hub de Docker par exemple) se fait forcément en HTTPS… et c’est là que les petits problèmes commencent…
Pour configurer les variables d’environnement avec un démon géré par systemd, créez le répertoire /etc/systemd/system/docker.service.d puis ajoutez le fichier proxy.conf contenant la définition des variables d’environnement. Par exemple :
[Service]
Environment="HTTP_PROXY=http://mon_proxy:3128"
Environment="HTTPS_PROXY=http://mon_proxy:3129"
Environment="NO_PROXY=localhost,127.0.0.1,172.17.0.1,172.30.1.1"
Puis exécutez les commandes suivantes :
# systemctl dameon-reload # systemctl restart docker
et un petit test….
$ docker search ubuntu
Attention :
--insecure-registry proxy:port
$ sudo cp mon_cert.crt /etc/pki/ca-trust/source/anchors
$ sudo update-ca-trust extract
Depuis la version 6.8 de OpenSSH (disponible à partir de la RHEL/CentOS 7.4), il est possible d’effectuer des rotations des clés de serveurs pour le service SSH, tout en douceur pour l’utilisateur.
Quel est le problème ?
Vous savez bien que lors d’un changement de clés côté serveur, le client va devoir valider l’empreinte de la nouvelle clé, ce qui risque de surprendre l’utilisateur consciencieux qui va se croire victime d’une attaque Mitm !
Avec la nouvelle version de OpenSSH, plus de risque d’apeurer vos utilisateurs ou clients.
La solution :
# ssh-keygen -t ecdsa -b 521
$ ssh -o UpdateHostKeys=ask serveur
Les développeurs des commandes yum, pip, apt-get, docker et autres se mettront-ils un jour d’accord pour unifier la configuration et l’utilisation d’un Proxy ? Comme je m’y perds, voici un pense-bête qui donne un exemple de marche à suivre pour configurer quelques commandes usuelles.
--proxy http://<login>:<user>@<proxy>:<port> --trusted-host pypi.python.org
ou bien dans votre fichier pip.conf, ajoutez les paramètres suivants :
[global] proxy = http://<user>:<password>@<proxy>:<port> trusted-host = pypi.python.org
proxy=http://<proxy>:<port> proxy_username=<user> proxy_password=<password>
La version v1 de EZAWS est disponible sur GitHub (pour les sources) et sur DockerHub (pour obtenir une image de Container).
Cette interface Web permet d’auditer vos ressources AWS afin d’en optimiser les coûts (en savoir plus…).
Pour découvrir LinuxKit ou le meilleur des Containers et des UniKernels !