赞
踩
docker.service
文件- vi /usr/lib/systemd/system/docker.service
- # 或者使用vim
- vim /usr/lib/systemd/system/docker.service
找到 Service
节点,修改ExecStart
属性,增加 -H tcp://0.0.0.0:2375
这样相当于对外开放的是 2375 端口,你也可以更改端口。
- systemctl daemon-reload
- systemctl restart docker
连接成功!
如果不设置安全密钥访问,那就不要用于生产环境!
二、配置安全(密钥)访问
- mkdir -p /usr/local/ca
- cd /usr/local/ca
在Docker
守护程序的主机上(也就是本机),生成CA私钥和公钥
openssl genrsa -aes256 -out ca-key.pem 4096
执行完如上指令后,会要求我们输入密码,3个字节以上。成功,我们查看一下是否有文件生成。
执行如下指令:
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
录入信息:
然后依次输入:访问密码、国家、省、市、组织名称、单位名称、随便一个名字、邮箱等。
这样CA
证书就创建完成了,然后我们还需要去创建服务器密钥和证书签名请求(CSR
)了,确保“通用名称”与你连接Docker时使用的主机名相匹配。
openssl genrsa -out server-key.pem 4096
我们可以通过IP
地址和DNS
名称建立TLS
连接,因此在创建证书时需要指定IP
地址。例如,允许使用127.0.0.1
的连接。
openssl req -subj "/CN=127.0.0.1" -sha256 -new -key server-key.pem -out server.csr
如果是使用域名,同理。
openssl req -subj "/CN=ideaopen.cn" -sha256 -new -key server-key.pem -out server.csr
注:填写的IP
或者域名,都是将来对外开放的地址,也就是用于连接的地址。
设置允许哪些IP
可以远程连接docker
。
允许指定IP
可以远程连接docker
。
echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf
HOST是你的IP或者域名,使用时将HOST替换为自己的IP或者域名。
如:
- # 127.0.0.1 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
- echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf
- # ideaopen.cn 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
- echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf
IP
连接设置IP
为0.0.0.0
即可。
如:
echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
注:但只允许永久证书的才可以连接成功
将Docker
守护程序密钥的扩展使用属性设置为仅用于服务器身份验证。
echo extendedKeyUsage = serverAuth >> extfile.cnf
生成签名证书
- openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
- -CAcreateserial -out server-cert.pem -extfile extfile.cnf
然后输入之前的密码。
- openssl genrsa -out key.pem 4096
- openssl req -subj '/CN=client' -new -key key.pem -out client.csr
创建扩展配置文件:
- echo extendedKeyUsage = clientAuth >> extfile.cnf
- echo extendedKeyUsage = clientAuth > extfile-client.cnf
- openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
- -CAcreateserial -out cert.pem -extfile extfile-client.cnf
输入之前的密码。
可以看到有很多文件生成:
生成cert.pem
,server-cert.pem
后,执行如下命令:
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
防止密钥文件被误删或者损坏,我们改变一下文件权限,让它只读就可以。
chmod -v 0400 ca-key.pem key.pem server-key.pem
防止证书损坏,我们也删除它的写入权限。
chmod -v 0444 ca.pem server-cert.pem cert.pem
- cp server-*.pem /etc/docker/
- cp ca.pem /etc/docker/
我们需要设置Docker
的守护程序,让它仅接收来自提供了CA
信任证书的客户端连接。
- vim /lib/systemd/system/docker.service
- # 当然,也可以vi
- vi /lib/systemd/system/docker.service
将 ExecStart
属性值进行修改:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
- systemctl daemon-reload
- systemctl restart docker
没证书是连接不上的。
我们首先获取我服务器上的证书。
这四个都要。
放到一个文件夹。
证书文件夹选择你存放证书的文件夹。
URL是:https://
+远程连接IP
+设置的端口
。
注意:一定是
HTTPS
!
这样就连接成功了。
- #!/bin/sh
- ip=你的IP
- password=你的密码 # 3个字节以上,不然生成文件数不对
- dir=/root/docker/cert # 证书生成位置
- validity_period=10 # 证书有效期10年
-
- # 将此shell脚本在安装docker的机器上执行,作用是生成docker远程连接加密证书
- if [ ! -d "$dir" ]; then
- echo ""
- echo "$dir , not dir , will create"
- echo ""
- mkdir -p $dir
- else
- echo ""
- echo "$dir , dir exist , will delete and create"
- echo ""
- rm -rf $dir
- mkdir -p $dir
- fi
-
- cd $dir || exit
- # 创建根证书RSA私钥
- openssl genrsa -aes256 -passout pass:"$password" -out ca-key.pem 4096
- # 创建CA证书
- openssl req -new -x509 -days $validity_period -key ca-key.pem -passin pass:"$password" -sha256 -out ca.pem -subj "/C=NL/ST=./L=./O=./CN=$ip"
- # 创建服务端私钥
- openssl genrsa -out server-key.pem 4096
- # 创建服务端签名请求证书文件
- openssl req -subj "/CN=$ip" -sha256 -new -key server-key.pem -out server.csr
-
- echo subjectAltName = IP:$ip,IP:0.0.0.0 >>extfile.cnf
-
- echo extendedKeyUsage = serverAuth >>extfile.cnf
- # 创建签名生效的服务端证书文件
- openssl x509 -req -days $validity_period -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
- # 创建客户端私钥
- openssl genrsa -out key.pem 4096
- # 创建客户端签名请求证书文件
- openssl req -subj '/CN=client' -new -key key.pem -out client.csr
-
- echo extendedKeyUsage = clientAuth >>extfile.cnf
-
- echo extendedKeyUsage = clientAuth >extfile-client.cnf
- # 创建签名生效的客户端证书文件
- openssl x509 -req -days $validity_period -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out cert.pem -extfile extfile-client.cnf
- # 删除多余文件
- rm -f -v client.csr server.csr extfile.cnf extfile-client.cnf
-
- chmod -v 0400 ca-key.pem key.pem server-key.pem
-
- chmod -v 0444 ca.pem server-cert.pem cert.pem
这一段请自行修改:
- ip=你的IP
- password=你的密码
- dir=/root/docker/cert # 证书生成位置
- validity_period=10 # 证书有效期10年
运行前请给脚本文件777
权限。
chmod 777 xxx.sh
老样子:
vim /usr/lib/systemd/system/docker.service
找到ExecStart
= 开头的一行代码,将其替换为如下内容:
- ExecStart=/usr/bin/dockerd \
- --tlsverify \
- --tlscacert=/root/docker/cert/ca.pem \
- --tlscert=/root/docker/cert/server-cert.pem \
- --tlskey=/root/docker/cert/server-key.pem \
- -H fd:// -H tcp://0.0.0.0:2375
注意:/root/docker/cert/
是证书文件路径!灵活使用。
刷新Docker
systemctl daemon-reload && systemctl restart docker
服务器本机测试(先CD
进入证书文件夹):
docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://你的ip:2375 -v
个人终端测试:
curl https://你的ip:2375/info --cert /root/docker/cert/cert.pem --key /root/docker/cert/key.pem --cacert /root/docker/cert/ca.pem
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。