前言
喜欢折腾慢慢看,不喜欢折腾直接跳到小简下文的一键脚本那里,两分钟搞好。
我的公众号:小简聊开发
开启远程访问
编辑
docker.service
文件
vi /usr/lib/systemd/system/docker.service
# 或者使用vimvim /usr/lib/systemd/system/docker.service
找到
Service
节点,修改
ExecStart
属性,增加
-H tcp://0.0.0.0:2375
这样相当于对外开放的是 2375 端口,你也可以更改端口。
重新加载配置
systemctl daemon-reload
systemctl restart docker
尝试访问
刷新配置后,可以通过
IP:端口号
访问,如:
127.0.0.1:2375
。
但是前提是你防火墙开放了这个端口,不然是访问不了的。
我这里使用的是云服务器,就不开放端口了,没有密码暴露端口很危险。
端口放行
此段是对上文开放端口的补充。
虚拟机
Linux
可以使用如下命令开放端口。
firewall-cmd --zone=public --add-port=2375/tcp --permanent
firewall-cmd --reload
云服务器,如:阿里云、腾讯云,请前往服务器管理放行端口。
配置安全(密钥)访问
官方文档已经提供了基于CA证书的加密方法:Docker Doc
再次说明,如果不设置安全密钥访问,那就不要用于生产环境!
在开发环境用用就行了,如果直接把
Docker
这样对外暴露是非常危险的,就和你数据库对外开放,还不设置密码一样。
创建CA私钥和CA公钥
创建一个ca文件夹用来存放私钥跟公钥
mkdir-p /usr/local/ca
cd /usr/local/ca
在
Docker
守护程序的主机上(也就是本机),生成CA私钥和公钥
openssl genrsa -aes256-out ca-key.pem 4096
执行完如上指令后,会要求我们输入密码。
注:Linux密码不会展示,盲打就可以。
成功,我们查看一下是否有文件生成。
PEM
就是证书文件。
补全CA证书信息
执行如下指令:
openssl req -new-x509-days365-key ca-key.pem -sha256-out ca.pem
录入信息:
然后依次输入:访问密码、国家、省、市、组织名称、单位名称、随便一个名字、邮箱等。为了省事,组织、单位之类的(其实乱输入也可以,嘿嘿嘿)。
国家只能两个字符,就直接
CN
吧。
Country Name (2 letter code)[XX]:cn
State or Province Name (full name)[]:HuNan
Locality Name (eg, city)[Default City]:ChangSha
Organization Name (eg, company)[Default Company Ltd]:JanYork
Organizational Unit Name (eg, section)[]:JanYork
Common Name (eg, your name or your server's hostname)[]:JanYork
Email Address []:[email protected]
这样
CA
证书就创建完成了,然后我们还需要去创建服务器密钥和证书签名请求(
CSR
)了,确保“通用名称”与你连接Docker时使用的主机名相匹配。
生成server-key.pem
openssl genrsa -out server-key.pem 4096
用CA签署公钥
我们可以通过
IP
地址和
DNS
名称建立
TLS
连接,因此在创建证书时需要指定
IP
地址。例如,允许使用
127.0.0.1
的连接。
openssl req -subj"/CN=127.0.0.1"-sha256-new-key server-key.pem -out server.csr
如果是使用域名,同理。
openssl req -subj"/CN=ideaopen.cn"-sha256-new-key server-key.pem -out server.csr
**注:填写的
IP
或者域名,都是将来对外开放的地址,也就是用于连接的地址。**
匹配白名单
设置允许哪些
IP
可以远程连接
docker
。
- 允许指定
IP
可以远程连接docker
。echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf``````$HOST
是你的IP
或者域名,使用时将$HOST
替换为自己的IP
或者域名。如:# 127.0.0.1 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf# ideaopen.cn 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf
- 允许所有
IP
连接设置IP
为0.0.0.0
即可。如:echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
> 注:但只允许永久证书的才可以连接成功
执行命令
将
Docker
守护程序密钥的扩展使用属性设置为仅用于服务器身份验证。
echo extendedKeyUsage = serverAuth >> extfile.cnf
生成签名证书
openssl x509 -req-days365-sha256-in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial-out server-cert.pem -extfile extfile.cnf
然后输入之前的密码。
生成客户端Key(key.pem)
openssl genrsa -out key.pem 4096
openssl req -subj'/CN=client'-new-key key.pem -out client.csr
使秘钥适合客户端身份验证
创建扩展配置文件:
echo extendedKeyUsage = clientAuth >> extfile.cnf
echo extendedKeyUsage = clientAuth > extfile-client.cnf
生成签名证书(cert.pem)
openssl x509 -req-days365-sha256-in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial-out cert.pem -extfile extfile-client.cnf
输入之前的密码。
删除多余文件
可以看到有很多文件生成:
生成
cert.pem
,
server-cert.pem
后,执行如下命令:
rm-v client.csr server.csr extfile.cnf extfile-client.cnf
此命令可以安全地删除两个证书签名请求和扩展配置文件。
一直填
Y
就可以。
修改权限
防止密钥文件被误删或者损坏,我们改变一下文件权限,让它只读就可以。
chmod-v 0400 ca-key.pem key.pem server-key.pem
防止证书损坏,我们也删除它的写入权限。
chmod-v 0444 ca.pem server-cert.pem cert.pem
归集服务器证书
cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/
修改Docker配置
我们需要设置
Docker
的守护程序,让它仅接收来自提供了
CA
信任证书的客户端连接。
vim /lib/systemd/system/docker.service
# 当然,也可以vivi /lib/systemd/system/docker.service
将
ExecStart
属性值进行修改:
ExecStart=/usr/bin/dockerd --tlsverify--tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
重新加载daemon、重启docker
systemctl daemon-reload
systemctl restart docker
使用IDEA连接Docker
我是腾讯云服务器,所有我需要开启一下端口,先前没开。
无证书连接
没证书是连接不上的。
使用证书连接
获取证书
我们首先获取我服务器上的证书。
这四个都要。
放到一个文件夹。
IDEA连接
证书文件夹选择你存放证书的文件夹。
URL是:
https://
远程连接IP
。设置的端口
**注意:一定是
HTTPS
!**
这样就连接成功了。
一键创建证书脚本
#!/bin/ship=你的IP
password=你的密码
dir=/root/docker/cert # 证书生成位置validity_period=10# 证书有效期10年# 将此shell脚本在安装docker的机器上执行,作用是生成docker远程连接加密证书if[!-d"$dir"];thenecho""echo"$dir , not dir , will create"echo""mkdir-p$direlseecho""echo"$dir , dir exist , will delete and create"echo""rm-rf$dirmkdir-p$dirficd$dir||exit# 创建根证书RSA私钥
openssl genrsa -aes256-passout pass:"$password"-out ca-key.pem 4096# 创建CA证书
openssl req -new-x509-days$validity_period-key ca-key.pem -passin pass:"$password"-sha256-out ca.pem -subj"/C=NL/ST=./L=./O=./CN=$ip"# 创建服务端私钥
openssl genrsa -out server-key.pem 4096# 创建服务端签名请求证书文件
openssl req -subj"/CN=$ip"-sha256-new-key server-key.pem -out server.csr
echo subjectAltName = IP:$ip,IP:0.0.0.0 >>extfile.cnf
echo extendedKeyUsage = serverAuth >>extfile.cnf
# 创建签名生效的服务端证书文件
openssl x509 -req-days$validity_period-sha256-in server.csr -CA ca.pem -CAkey ca-key.pem -passin"pass:$password"-CAcreateserial-out server-cert.pem -extfile extfile.cnf
# 创建客户端私钥
openssl genrsa -out key.pem 4096# 创建客户端签名请求证书文件
openssl req -subj'/CN=client'-new-key key.pem -out client.csr
echo extendedKeyUsage = clientAuth >>extfile.cnf
echo extendedKeyUsage = clientAuth >extfile-client.cnf
# 创建签名生效的客户端证书文件
openssl x509 -req-days$validity_period-sha256-in client.csr -CA ca.pem -CAkey ca-key.pem -passin"pass:$password"-CAcreateserial-out cert.pem -extfile extfile-client.cnf
# 删除多余文件rm-f-v client.csr server.csr extfile.cnf extfile-client.cnf
chmod-v 0400 ca-key.pem key.pem server-key.pem
chmod-v 0444 ca.pem server-cert.pem cert.pem
这一段请自行修改:
ip=你的IP
password=你的密码
dir=/root/docker/cert # 证书生成位置validity_period=10# 证书有效期10年
给予权限
运行前请给脚本文件
777
权限。
chmod777 xxx.sh
编辑docker.service配置文件
老样子:
vim /usr/lib/systemd/system/docker.service
找到
ExecStart
= 开头的一行代码,将其替换为如下内容:
ExecStart=/usr/bin/dockerd \--tlsverify\--tlscacert=/root/docker/cert/ca.pem \--tlscert=/root/docker/cert/server-cert.pem \--tlskey=/root/docker/cert/server-key.pem \-H fd:// -H tcp://0.0.0.0:2376
**注意:
/root/docker/cert/
是证书文件路径!灵活使用。**
刷新Docker
systemctl daemon-reload && systemctl restart docker
测试连接方法
服务器本机测试(先
CD
进入证书文件夹):
docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://你的ip:2376 -v
个人终端测试:
curl https://你的ip:2376/info --cert /root/docker/cert/cert.pem --key /root/docker/cert/key.pem --cacert /root/docker/cert/ca.pem
**
2376
是你开放的端口,灵活修改!**
尾述(总结)
一键脚本很方便,小简推荐使用这个,不折腾,我是折腾玩儿才不用脚本的。
生产环境安全不容疏忽,大家公网环境可千万别粗心大意哦!Docker很多教程都只告诉你打开连接,万一有人服务器上开启连接,那就不是很好了,所以我才写一篇安全认证配置和
Linux Dcoker
远程连接配置一起的教程。
下期再见,小简提前祝大家新春快乐哦!
版权归原作者 小简(JanYork) 所有, 如有侵权,请联系我们删除。