专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

11notes/socket-proxy Docker 镜像 - 轩辕镜像

socket-proxy
11notes/socket-proxy
安全访问Docker socket的代理镜像,提供只读权限、非root用户(1000:1000)运行及无发行版(distroless)特性,增强容器环境安全性。
0 次下载
😅 镜像要是出问题,背锅的一定是你
中文简介版本下载
😅 镜像要是出问题,背锅的一定是你

SOCKET-PROXY

镜像概述和主要用途

SOCKET-PROXY是一个安全访问Docker socket的代理镜像,旨在通过只读权限、非root用户运行及无发行版(distroless)设计,增强容器环境中Docker socket的访问安全性。该镜像将Docker socket代理为只读模式,暴露的代理socket以1000:1000用户组运行,同时可选启动TCP端点(2375端口)用于代理访问。适用于需要限制Docker socket访问权限的场景,如反向代理、容器管理工具等,可有效降低直接暴露Docker socket带来的安全风险。

核心功能和特性

  • 非root运行:代理进程以1000:1000用户组运行,避免root权限暴露
  • 无发行版设计:基于distroless,不含shell,减少***面
  • 只读权限:容器以只读模式运行,增强文件系统安全性
  • 自动更新:通过CI/CD自动更新至最新版本
  • 健康检查:内置健康检查机制,确保服务可用性
  • CVE扫描:发布前后自动扫描漏洞,保障镜像安全性
  • 精简体积:基于scratch构建,镜像体积极小
  • 安全CI/CD:通过安全固定的CI/CD流程构建,确保镜像完整性

使用场景和适用范围

  • 反向代理集成:与Traefik、Nginx等反向代理配合,安全获取Docker容器信息
  • 容器管理工具:为需要访问Docker socket的管理工具提供受限访问通道
  • 多容器环境:在微服务架构中,限制不同服务对Docker socket的访问权限
  • 安全敏感场景:适用于对容器安全性要求较高的生产环境,降低权限滥用风险

使用方法和配置说明

Docker Compose示例

以下是与Traefik配合使用的docker-compose示例:

yaml
name: "reverse-proxy"
services:
  socket-proxy:
    # 用于将Docker socket以只读方式暴露给Traefik
    # 详情参见[***]
    image: "11notes/socket-proxy:2.1.6"
    read_only: true  # 只读模式运行
    user: "0:0"      # 根据实际Docker socket权限调整UID/GID,错误时容器会提示正确值
    environment:
      TZ: "Europe/Zurich"  # 设置时区
    volumes:
      - "/run/docker.sock:/run/docker.sock:ro"  # 挂载Docker socket(只读)
      - "socket-proxy.run:/run/proxy"           # 代理socket存储卷
    restart: "always"

  traefik:
    depends_on:
      socket-proxy:
        condition: "service_healthy"  # 依赖socket-proxy健康状态
        restart: true
    image: "11notes/traefik:3.5.0"
    read_only: true
    # 省略Traefik其他配置...
    volumes:
      - "socket-proxy.run:/var/run"  # 挂载代理socket
    # 省略其他配置...

volumes:
  socket-proxy.run:  # 代理socket存储卷

networks:
  # 省略网络配置...
UID/GID设置说明

若Docker socket权限与容器用户不匹配,容器会输出错误提示并建议正确的UID/GID配置,例如:

shell
socket-proxy-1  | 2025/03/26 10:16:33 can’t access docker socket as GID 0 owned by GID 991
socket-proxy-1  | please change the user setting in your compose to the correct UID/GID pair like this:
socket-proxy-1  | services:
socket-proxy-1  |   socket-proxy:
socket-proxy-1  |     user: "0:991"

需根据提示调整user字段。

TCP端点配置

默认不暴露TCP端点,如需启用,需在compose中添加端口映射:

yaml
ports:
  - "2375:2375/tcp"  # 暴露TCP代理端点
禁止访问的API端点

即使通过GET请求,以下Docker API端点仍被阻止访问,增强安全性:

  • GET /containers/{id}/attach/ws
  • GET /containers/{id}/export
  • GET /containers/{id}/archive
  • GET /secrets
  • GET /configs
  • GET /swarm/unlockkey
  • GET /images/{name}/get
环境变量配置
参数说明默认值
TZ时区(参考tz数据库列表)无
DEBUG启用调试模式(容器和应用)无
SOCKET_PROXY_VOLUME代理socket存储卷路径/run/proxy
SOCKET_PROXY_DOCKER_SOCKETDocker socket实际路径/run/docker.sock
SOCKET_PROXY_UID运行代理进程的UID1000
SOCKET_PROXY_GID运行代理进程的GID1000
SOCKET_PROXY_KEEPALIVE与Docker socket的连接保活间隔10s
SOCKET_PROXY_TIMEOUT与Docker socket的连接超时时间30s

镜像标签说明

主要标签
  • 2.1.6:稳定版本标签
关于标签的说明
  • 无latest标签:避免因突发版本变更导致的兼容性问题。建议使用语义化版本标签,如:2(固定主版本)、:2.1(固定次版本)
  • 滚动更新标签:如需最新版本,可使用:rolling标签,但可能包含破坏性变更,风险自负

镜像仓库

可从以下仓库拉取镜像:

shell
docker pull 11notes/socket-proxy:2.1.6
docker pull ghcr.io/11notes/socket-proxy:2.1.6
docker pull quay.io/11notes/socket-proxy:2.1.6

源码与父镜像

  • 源码地址:11notes/docker-SOCKET-PROXY
  • 父镜像:基于scratch构建,包含***层(提供用户、时区及根证书)

使用建议

  • 配合反向代理(如Traefik、Nginx)使用,终止TLS并保护端点
  • 使用Let’s Encrypt DNS-01挑战获取SSL证书,增强传输安全性
  • 定期更新镜像标签至最新稳定版本,确保安全补丁已应用
  • 根据Docker socket实际权限调整user配置,容器启动错误时会提示正确UID/GID
查看更多 socket-proxy 相关镜像 →
wollomatic/socket-proxy logo
wollomatic/socket-proxy
轻量级、安全优先的Unix socket代理,设计用于代理Docker socket(如给Traefik使用),支持细粒度访问控制,镜像极小且无外部依赖。
7100K+ pulls
上次更新:未知
linuxserver/socket-proxy logo
linuxserver/socket-proxy
用于安全代理Docker守护进程Unix socket,控制Docker API访问权限的工具镜像。
12100K+ pulls
上次更新:未知
haproxytech/haproxy-debian logo
haproxytech/haproxy-debian
HAProxy社区版Docker Debian镜像,提供高性能的开源负载均衡和应用交付控制功能,支持TCP/HTTP代理、SSL终止、健康检查等特性,适用于构建可靠的流量管理解决方案。
910M+ pulls
上次更新:未知
haproxytech/haproxy-alpine logo
haproxytech/haproxy-alpine
HAProxy社区版Docker镜像,基于Alpine Linux构建,提供高性能负载均衡与反向代理功能,适用于构建轻量级、高可用的Web服务或应用集群。
185M+ pulls
上次更新:未知
haproxytech/haproxy-ubuntu logo
haproxytech/haproxy-ubuntu
HAProxy社区版Docker Ubuntu镜像
61M+ pulls
上次更新:未知
haproxytech/haproxy-qns logo
haproxytech/haproxy-qns
该Docker镜像包含用于HAProxy的QUIC互操作性测试文件
2100K+ pulls
上次更新:未知

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
11notes/socket-proxy
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.