当前位置:   article > 正文

Linux开启Docker远程访问并设置安全访问(证书密钥)_docker安装linux 别人怎么访问

docker安装linux 别人怎么访问

原文:Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!-腾讯云开发者社区-腾讯云

一、二开启远程访问

编辑docker.service文件
  1. vi /usr/lib/systemd/system/docker.service
  2. # 或者使用vim
  3. vim /usr/lib/systemd/system/docker.service

 找到 Service节点,修改ExecStart属性,增加 -H tcp://0.0.0.0:2375

image

 这样相当于对外开放的是 2375 端口,你也可以更改端口。

重新加载配置
  1. systemctl daemon-reload
  2. systemctl restart docker

 

连接成功!

如果不设置安全密钥访问,那就不要用于生产环境!

二、配置安全(密钥)访问

创建CA私钥和CA公钥
创建一个ca文件夹用来存放私钥跟公钥
  1. mkdir -p /usr/local/ca
  2. cd /usr/local/ca

Docker守护程序的主机上(也就是本机),生成CA私钥和公钥

openssl genrsa -aes256 -out ca-key.pem 4096

 执行完如上指令后,会要求我们输入密码,3个字节以上。成功,我们查看一下是否有文件生成。

补全CA证书信息

执行如下指令:

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

录入信息:

然后依次输入:访问密码、国家、省、市、组织名称、单位名称、随便一个名字、邮箱等。

 这样CA证书就创建完成了,然后我们还需要去创建服务器密钥和证书签名请求(CSR)了,确保“通用名称”与你连接Docker时使用的主机名相匹配。

生成server-key.pem
openssl genrsa -out server-key.pem 4096
用CA签署公钥

我们可以通过IP地址和DNS名称建立TLS连接,因此在创建证书时需要指定IP地址。例如,允许使用127.0.0.1的连接。

openssl req -subj "/CN=127.0.0.1" -sha256 -new -key server-key.pem -out server.csr

 如果是使用域名,同理。

openssl req -subj "/CN=ideaopen.cn" -sha256 -new -key server-key.pem -out server.csr

注:填写的IP或者域名,都是将来对外开放的地址,也就是用于连接的地址。

匹配白名单

设置允许哪些IP可以远程连接docker

允许指定IP可以远程连接docker

echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf

HOST是你的IP或者域名,使用时将HOST替换为自己的IP或者域名。

如:

  1. # 127.0.0.1 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
  2. echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf
  3. # ideaopen.cn 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
  4. echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf
  1. 允许所有IP连接

设置IP0.0.0.0即可。

如:

echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf

 注:但只允许永久证书的才可以连接成功

执行命令

Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证。

echo extendedKeyUsage = serverAuth >> extfile.cnf

 生成签名证书

  1. openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  2. -CAcreateserial -out server-cert.pem -extfile extfile.cnf

然后输入之前的密码。

生成客户端Key(key.pem)
  1. openssl genrsa -out key.pem 4096
  2. openssl req -subj '/CN=client' -new -key key.pem -out client.csr
使秘钥适合客户端身份验证

创建扩展配置文件:

  1. echo extendedKeyUsage = clientAuth >> extfile.cnf
  2. echo extendedKeyUsage = clientAuth > extfile-client.cnf
生成签名证书(cert.pem)
  1. openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
  2. -CAcreateserial -out cert.pem -extfile extfile-client.cnf

输入之前的密码。

删除多余文件

可以看到有很多文件生成:

 生成cert.pemserver-cert.pem后,执行如下命令:

rm -v client.csr server.csr extfile.cnf extfile-client.cnf
修改权限

防止密钥文件被误删或者损坏,我们改变一下文件权限,让它只读就可以。

chmod -v 0400 ca-key.pem key.pem server-key.pem

 防止证书损坏,我们也删除它的写入权限。

chmod -v 0444 ca.pem server-cert.pem cert.pem
归集服务器证书
  1. cp server-*.pem /etc/docker/
  2. cp ca.pem /etc/docker/
修改Docker配置

我们需要设置Docker的守护程序,让它仅接收来自提供了CA信任证书的客户端连接。

  1. vim /lib/systemd/system/docker.service
  2. # 当然,也可以vi
  3. vi /lib/systemd/system/docker.service

ExecStart 属性值进行修改:

ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
重新加载daemon、重启docker
  1. systemctl daemon-reload
  2. systemctl restart docker
无证书连接

没证书是连接不上的。

使用证书连接
获取证书

我们首先获取我服务器上的证书。

这四个都要。

放到一个文件夹。

IDEA连接

证书文件夹选择你存放证书的文件夹。

URL是:https://+远程连接IP+设置的端口

注意:一定是HTTPS

这样就连接成功了。

  1. #!/bin/sh
  2. ip=你的IP
  3. password=你的密码 # 3个字节以上,不然生成文件数不对
  4. dir=/root/docker/cert # 证书生成位置
  5. validity_period=10 # 证书有效期10年
  6. # 将此shell脚本在安装docker的机器上执行,作用是生成docker远程连接加密证书
  7. if [ ! -d "$dir" ]; then
  8. echo ""
  9. echo "$dir , not dir , will create"
  10. echo ""
  11. mkdir -p $dir
  12. else
  13. echo ""
  14. echo "$dir , dir exist , will delete and create"
  15. echo ""
  16. rm -rf $dir
  17. mkdir -p $dir
  18. fi
  19. cd $dir || exit
  20. # 创建根证书RSA私钥
  21. openssl genrsa -aes256 -passout pass:"$password" -out ca-key.pem 4096
  22. # 创建CA证书
  23. openssl req -new -x509 -days $validity_period -key ca-key.pem -passin pass:"$password" -sha256 -out ca.pem -subj "/C=NL/ST=./L=./O=./CN=$ip"
  24. # 创建服务端私钥
  25. openssl genrsa -out server-key.pem 4096
  26. # 创建服务端签名请求证书文件
  27. openssl req -subj "/CN=$ip" -sha256 -new -key server-key.pem -out server.csr
  28. echo subjectAltName = IP:$ip,IP:0.0.0.0 >>extfile.cnf
  29. echo extendedKeyUsage = serverAuth >>extfile.cnf
  30. # 创建签名生效的服务端证书文件
  31. openssl x509 -req -days $validity_period -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
  32. # 创建客户端私钥
  33. openssl genrsa -out key.pem 4096
  34. # 创建客户端签名请求证书文件
  35. openssl req -subj '/CN=client' -new -key key.pem -out client.csr
  36. echo extendedKeyUsage = clientAuth >>extfile.cnf
  37. echo extendedKeyUsage = clientAuth >extfile-client.cnf
  38. # 创建签名生效的客户端证书文件
  39. openssl x509 -req -days $validity_period -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out cert.pem -extfile extfile-client.cnf
  40. # 删除多余文件
  41. rm -f -v client.csr server.csr extfile.cnf extfile-client.cnf
  42. chmod -v 0400 ca-key.pem key.pem server-key.pem
  43. chmod -v 0444 ca.pem server-cert.pem cert.pem

 这一段请自行修改:

  1. ip=你的IP
  2. password=你的密码
  3. dir=/root/docker/cert # 证书生成位置
  4. validity_period=10 # 证书有效期10
给予权限

运行前请给脚本文件777权限。

chmod 777 xxx.sh
编辑docker.service配置文件

老样子:

vim /usr/lib/systemd/system/docker.service

找到ExecStart = 开头的一行代码,将其替换为如下内容:

  1. ExecStart=/usr/bin/dockerd \
  2. --tlsverify \
  3. --tlscacert=/root/docker/cert/ca.pem \
  4. --tlscert=/root/docker/cert/server-cert.pem \
  5. --tlskey=/root/docker/cert/server-key.pem \
  6. -H fd:// -H tcp://0.0.0.0:2375

注意:/root/docker/cert/是证书文件路径!灵活使用。

刷新Docker

systemctl daemon-reload && systemctl restart docker

测试连接方法

服务器本机测试(先CD进入证书文件夹):

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://你的ip:2375 -v

个人终端测试:

curl https://你的ip:2375/info --cert /root/docker/cert/cert.pem --key /root/docker/cert/key.pem --cacert /root/docker/cert/ca.pem

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/388848
推荐阅读
相关标签
  

闽ICP备14008679号