Seit Red Hat auf seine eigene Docker-Lösung Podman setzt, ist die Verwendung von Docker unter CentOS und Fedora zunehmend mühsamer geworden. Man könnte fast den Eindruck gewinnen, Red Hat will Docker das Leben so schwer wie möglich machen …
Wie dem auch sei: Hier finden Sie eine Anleitung, wie Sie die originalen Docker-Pakete unter Fedora 31 bzw. CentOS 8 installieren und einrichten.
Docker unter Fedora 31 installieren
Wie unter Fedora 31 erläutert, verwendet Fedora 31 als erste »große« Distribution standardmäßig cgroups2. An sich ist das eine gute Sache, allerdings sind die meisten marktüblichen Container-Systeme noch nicht cgroups2 kompatibel. Sie müssen also cgroups1 reaktivieren. (Diese und alle weiteren Kommandos sind mit root
-Rechten auszuführen.)
grub2-editenv - set "$(grub2-editenv - list | grep kernelopts) systemd.unified_cgroup_hierarchy=0"
reboot
Falls Sie die Moby-Engine installiert haben, müssen Sie diese entfernen:
dnf remove moby-engine
Anschließend richten Sie die Docker-Paketquelle für Fedora ein und installieren mit docker-ce
auch die abhängigen Pakete docker-ce-cli
und containerd.io
.
dnf config-manager --add-repo https://download.docker.com/linux/fedora/docker-ce.repo
dnf install docker-ce
systemctl enable --now docker # Docker-Dämon starten
Das Kommando docker
verrät, dass die Version 19.03 installiert ist:
docker version
Client: Docker Engine - Community
Version: 19.03.4
Server: Docker Engine - Community
Engine:
Version: 19.03.4
...
Docker unter CentOS 8 installieren
RHEL 8 und CentOS 8 verwenden (noch?) das cgroups1-Framework; diesbezüglich sind also keine Änderungen erforderlich. Sie können also gleich damit beginnen, die Docker-Paketquelle einzurichten:
yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
Der Versuch, nun wie unter Fedora einfach docker-ce
zu installieren, scheitert aber mit einer Fehlermeldung. docker-ce
setzt eine aktuelle Version des Pakets containerd.io
voraus. Dieses Paket existiert in den Paketquellen, aber yum
weigert sich aus unerfindlichen Gründen, es zu verwenden.
Die Installation gelingt über Umwege aber doch. Dazu werfen Sie zuerst einen Blick in die Paketquelle:
https://download.docker.com/linux/centos/7/x86_64/stable/Packages
Dort suchen Sie nach der aktuellsten verfügbaren Version des containerd.io
-Pakets. Im November 2019 war das die Version 1.2.10. Diese Version installieren Sie nun, indem an yum
explizit die Adresse des Pakets in der Paketquelle übergeben.
yum -y install https://download.docker.com/linux/centos/7/x86_64/stable/Packages/containerd.io-1.2.10-3.2.el7.x86_64.rpm
In der Folge klappt nun die Installation der restlichen Pakete und die Aktivierung des Docker-Dämons:
yum install docker-ce
systemctl enable --now docker
Damit steht dieselbe Docker-Version wie unter Fedora zur Verfügung:
docker version
Client: Docker Engine - Community
Version: 19.03.4
Server: Docker Engine - Community
Engine:
Version: 19.03.4
...
Benutzer zur docker-Gruppe hinzufügen (gilt für CentOS + Fedora)
Das Kommando docker
erfordert normalerweise root
-Rechte. Um das ständige Voranstellen von sudo
zu vermeiden, sollten Sie Ihren gewöhnlichen Arbeits-Account zur docker
-Gruppe hinzufügen. (Alle Mitglieder der docker
-Gruppe können das Kommando docker
auch ohne sudo
ausführen.)
usermod -aG docker <accountname>
Die Änderung wird erst nach einem neuerlichen Login wirksam.
Beachten Sie, dass diese scheinbar harmlose Gruppenzuordnung zwar viel Arbeitskomfort gibt und entsprechend beliebt ist, aber gleichzeitig auch ein großes Sicherheitsrisiko darstellen kann. Indirekt geben Sie dem betroffenen Account damit Root-Rechte! Warum das so ist, erläutert die Docker-Dokumentation. Auf einem Entwicklungsrechner, auf dem Sie ohnedies sudo
-Rechte haben, ist die Einstellung OK. Auf einem Produktivsystem ist das usermod
-Kommando eher nicht zu empfehlen.
Firewall-Probleme (gilt für CentOS + Fedora)
Grundsätzlich können Sie Docker jetzt verwenden — aber es besteht noch ein großes Problem: In den Docker-Containern funktioniert der Internet-Zugang nicht. Genaugenommen ist nur der Nameserver-Zugriff blockiert, aber das ist schlimm genug. Im Web finden Sie diverse Lösungswege zur Behebung des Problems, von der kompletten Deaktivierung von firewalld bis hin zu Ausnahmeregeln für die vom Docker-Dämon verwendete Netzwerkschnittstelle docker0
(siehe auch die Links am Ende des Artikels). Sicherheitstechnisch am vernünftigsten erscheint es, für das aktive Firewall-Profil (unter Fedora normalerweise FedoraWorkstation
, unter CentOS normalerweise public
nur das Masquerading zu aktivieren. Dazu finden Sie zuerst den Profilnamen heraus, wobei Sie anstelle von enp1s0
den Namen Ihrer Netzwerkschnittstelle zum Internet angeben.
firewall-cmd --get-zone-of-interface=enp1s0
FedoraWorkstation
firewall-cmd --zone=FedoraWorkstation --add-masquerade --permanent
firewall-cmd --reload
Um den Docker-Netzwerkzugang zu testen, richten Sie einen Container von Alpine Linux ein und führen darin ping
mit irgendeiner bekannten Adresse aus:
docker run --rm -it alpine:latest /bin/sh
/ # ping google.de
PING google.de (172.217.22.67): 56 data bytes
64 bytes from 172.217.22.67: seq=0 ttl=53 time=25.920 ms
64 bytes from 172.217.22.67: seq=1 ttl=53 time=26.283 ms
^C
--- google.de ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 25.920/26.101/26.283 ms
/ # exit
Leider ist das nicht das einzige Firewall-Problem. Jeder Docker-Container kann in einer an sich
geschlossenen Firewall den Schutz für einzelne Ports »aufreißen« (siehe dieses github-Issue). Das liegt daran, dass das Firewall-Systeme von Fedora/CentOS/RHEL nicht mit Docker koordiniert ist. Ähnliche Probleme können auch bei anderen Linux-Distributionen auftreten, die eine Firewall aktivieren. Eine unmittelbare Lösung dafür gibt es nicht.
Quellen
- https://www.redhat.com/sysadmin/fedora-31-control-group-v2
- https://forums.docker.com/t/docker-ce-on-centos-8/81648
- https://www.reddit.com/r/docker/comments/d8j8jj/bad_news_for_those_wanting_to_use_docker_in
Zur Firewall-Problematik:
Ich wundere mich.
Sie sind doch ein informierter Profi.
Red Hat hat hat nur voraus schauend reagiert und mit der Abwicklung von Docker gerechnet.
Oder sind Ihre Bemühungen Trauerarbeit für eine eigentlich gute Software?
Red Hat hat vermutlich intelligent agiert, keine Frage.
Aber Docker ist aus meiner Sicht ein so wunderbares Werkzeug, gerade weil es plattformübergreifend funktioniert (also auch macOS, Windows). Da kann Podman aktuell nicht mithalten.
Insofern hoffe ich, dass uns Docker erhalten bleibt. (Da die meisten Komponenten Open Source sind und vieles sowieso schon im OCI standardisiert, kann die Technologie sowieso nicht wieder verschwinden. Aber ich würde mir auch eine agile, finanzstarke Firma Docker wünschen, die ihr Produkt weiterentwickelt.)
Es hieß doch, dass Podman auch Docker-Images laufen lassen kann.
Wozu dann den Aufwand dennoch Docker zu installieren?
Podman ist cool, aber aktuell Linux-only (und genaugenommen CentOS/Fedora/RHEL-only, die Installation auf anderen Distributionen ist z.T. noch umständlich). Ich verwende Docker sehr oft plattformübergreifend und sehe da einen riesigen Vorteil für Docker.
Die Kompatibilität zu Docker ist groß, aber bei weitem nicht 100% (z.B. Netzwerkintegration, Kommunikation mehrere Container miteinander).
docker-compose fehlt komplett.
Nach meinem Verständnis ist „podman-compose“ der Ersatz für „docker-compose“: https://github.com/containers/podman-compose
Ist sogar in meinem Fedora 31 schon drin :-)