網(wǎng)站首頁(yè) 編程語(yǔ)言 正文
正文
Docker 使用了客戶端 -- 服務(wù)端模型。服務(wù)端對(duì)外提供 REST API。
默認(rèn)安裝方式,客戶端和服務(wù)端在同一臺(tái)主機(jī)上,通過(guò)本地安全 PIC Socket 進(jìn)行通信,例如 Linux 中 /var/run/docker.sock。我們還可以配置它們通過(guò)網(wǎng)絡(luò)進(jìn)行通信。它們默認(rèn)網(wǎng)絡(luò)配置使用不安全的 HTTP Socket,端口為 2375。
在生產(chǎn)環(huán)境這是不能接受的。通過(guò) TLS 的方式連接解決這個(gè)問(wèn)題。生產(chǎn)環(huán)境中推薦這種配置,即使在可信內(nèi)網(wǎng)中,也建議使用該方式!
Docker 為 TLS 提供兩種模式
- daemon 模式:Docker daemon 只接收認(rèn)證客戶端的請(qǐng)求。
- 客戶端模式:Docker 客戶端只接收認(rèn)證的 daemon 發(fā)起的請(qǐng)求。
同時(shí)使用它們,能提供最高的安全等級(jí)。
下面開(kāi)始介紹如何完成 TLS 的配置,總體步驟如下。
- 創(chuàng)建 CA 。
- 為 daemon 創(chuàng)建密鑰對(duì)。
- 為客戶端創(chuàng)建密鑰對(duì)。
- 分發(fā)密鑰
- Docker 配置 TLS 模式
創(chuàng)建 CA
在 node2 運(yùn)行下面的命令。
- 為 CA 創(chuàng)建私鑰(過(guò)程中需要設(shè)置密碼)
$ openssl genrsa -aes256 -out ca-key.pem 4096
當(dāng)前目錄新增一個(gè) ca-key.pem 文件,這是 CA 私鑰。
- 用 CA 私鑰生成公鑰(過(guò)程需要輸入之前的密碼)
$ openssl req -new -x509 -days 730 -key ca-key.pem -sha256 -out ca.pem
當(dāng)前目錄新增一個(gè) ca.pem 文件,這是 CA 公鑰,也叫”證書(shū)“。
為 daemon 創(chuàng)建密鑰對(duì)
在 node3 運(yùn)行下面的命令。
- 為 daemon 創(chuàng)建私鑰。
$ openssl genrsa -out daemon-key.pem 4096
當(dāng)前目錄新增一個(gè) daemon-key.pem 文件,這是 daemon 節(jié)點(diǎn)的私鑰。
- 創(chuàng)建證書(shū)簽名請(qǐng)求并發(fā)送到 CA。
$ openssl req -subj "/CN=daemon" \ -sha256 -new -key daemon-key.pem -out daemon.csr
當(dāng)前目錄新增一個(gè) daemon.csr 文件,這是 CSR。
為證書(shū)添加屬性。 創(chuàng)建文件,名為 extfile.cnf。示例中使用了 daemon 節(jié)點(diǎn)的 DNS 名稱(chēng)和 IP。每個(gè)人的環(huán)境中可能值不同。
$ subjectAltName = DNS:daemon,IP:192.168.57.3 extendedKeyUsage = serverAuth
- 生成證書(shū) 使用 CSR 文件、CA 密鑰、extfile.cnf 文件完成簽名和 daemon 證書(shū)配置。
$ openssl x509 -req -days 730 -sha256 \ -in daemon.csr -CA ca.pem -CAkey ca-key.pem \ -CAcreateserial -out daemon-cert.pem -extfile extfile.cnf
此時(shí),已經(jīng)擁有一個(gè)可用 CA ,同時(shí) daemon 的 Node3 節(jié)點(diǎn)也有了自己的密鑰。
繼續(xù)下面內(nèi)容前,刪除 CSR 和 extfile.cnf。
$ rm daemon.csr extfile.cnf
為客戶端創(chuàng)建密鑰對(duì)
在 node3 運(yùn)行下面的命令。
為客戶端創(chuàng)建密鑰
$ openssl genrsa -out client-key.pem 4096
當(dāng)前目錄新增一個(gè) client-key.pem 文件。
創(chuàng)建 CSR。
$ openssl req -subj '/CN=client' -new -key client-key.pem -out client.csr
當(dāng)前目錄新增一個(gè) client.csr 文件。
創(chuàng)建 extfile.cnf 文件 將證書(shū)設(shè)置為客戶端認(rèn)證可用。文件內(nèi)容如下。
extendedKeyUsage = clientAuth
生成證書(shū) 使用 CSR 文件、CA 密鑰、extfile.cnf 文件完成簽名和客戶端證書(shū)配置。
$ openssl x509 -req -days 730 -sha256 \ -in client.csr -CA ca.pem -CAkey ca-key.pem \ -CAcreateserial -out client-cert.pem -extfile extfile.cnf
刪除 CSR 和 extfile.cnf ,因?yàn)椴粫?huì)用到它們了。 $ rm client.csr extfile.cnf
此時(shí),在工作目錄下應(yīng)該有如下 7 個(gè)文件。
ca-key.pem ca.pem ca.srl client-cert.pem client-key.pem daemon-cert.pem daemon-key.pem
分發(fā)密鑰
- 從 CA (剛才證書(shū)生成的 node) 復(fù)制 ca.pem、daemon-cert.pem、daemon-key.pem 到 node3(daemon 節(jié)點(diǎn))。
- 從 CA (剛才證書(shū)生成的 node) 復(fù)制 ca.pem、client-cert.pem、client-key.pem 到 node1(客戶端節(jié)點(diǎn))。
這里用 scp 完成復(fù)制操作。在 scp 的過(guò)程中對(duì)部分文件進(jìn)行了重命名。重命名非常重要,因?yàn)?Docker 對(duì)文件命名有規(guī)范。
// Daemon files $ scp ./ca.pem ubuntu@daemon:/home/ubuntu/.docker/ca.pem $ scp ./daemon-cert.pem ubuntu@daemon:/home/ubuntu/.docker/cert.pem $ scp ./daemon-key.pem ubuntu@daemon:/home/ubuntu/.docker/key.pem // Client files $ scp ./ca.pem ubuntu@client:/home/ubuntu/.docker/ca.pem $ scp ./client-cert.pem ubuntu@client:/home/ubuntu/.docker/cert.pem $ scp ./client-key.pem ubuntu@client:/home/ubuntu/.docker/key.pem
Docker 配置 TLS 模式
進(jìn)入 Node3(daemon 節(jié)點(diǎn))完成下面的配置。
找到 daemon.json 配置文件。在 Linux 上位于 /etc/docker,編輯 daemon.json 文件,添加如下行。
"tls": true, "tlsverify": true, "tlscacert": "/home/ubuntu/.docker/ca.pem", "tlscert": "/home/ubuntu/.docker/cert.pem", "tlskey": "/home/ubuntu/.docker/key.pem", "hosts": ["tcp://你的 daemon 的IP:2376"]
這些 daemon.json 中的參數(shù)意義如下。
- tlsverify :開(kāi)啟 TLS 認(rèn)證。
- tlscacert :指定daemon可信任的 CA。
- tlscert :向 Docker 指定 daemon 證書(shū)的位置。
- tlskey :向 Docker 指定daemon私鑰的位置。
- hosts :向 Docker 指定需要綁定 daemon 的具體 Socket。
警告:部分版本的 Linux 系統(tǒng)運(yùn)行 systemd 的,不允許在 daemon.json 中使用“hosts”選項(xiàng)。替換方案是在 systemd 配置文件中進(jìn)行重寫(xiě)。創(chuàng)建名為 /etc/systemd/system/docker.service.d/override.conf 的新文件。在其中加入下列 3 行內(nèi)容,然后保存。
[Service] ExecStart= ExecStart=/usr/bin/dockerd -H tcp://你的 daemon 的IP:2376”
重啟 daemon 。
$ systemctl daemon-reload $ systemctl restart docker.service
如果重啟失敗且錯(cuò)誤為
docker.service: Main process exited, code=exited, status=1/FAILURE
為了讓它工作,編輯 /lib/systemd/system/docker.service
,修改如下內(nèi)容之后再次嘗試重啟。
# 修改前: ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock # 修改后: ExecStart=/usr/bin/dockerd --containerd=/run/containerd/containerd.sock
理論上,/etc/systemd/system/docker.service.d/override.conf
與 /etc/docker/daemon.json
可以同時(shí)修改,但是并不建議這么做,如果僅修改 /etc/docker/daemon.json
沒(méi)有出現(xiàn)任何問(wèn)題,那就太棒了。
進(jìn)入 Docker 客戶端節(jié)點(diǎn),配置臨時(shí)環(huán)境變量。
$ export DOCKER_HOST=tcp://你的 daemon IP 地址:2376
嘗試運(yùn)行 $ docker version
,會(huì)出現(xiàn)錯(cuò)誤,類(lèi)似無(wú)法連接 daemon。接著設(shè)置另一個(gè)環(huán)境變量。
$ export DOCKER_TLS_VERIFY=1
它是告知 Docker 客戶端使用證書(shū)對(duì)全部命令進(jìn)行簽名,此時(shí)再試試 $ docker version
!
?? 恭喜。你成功完成了客戶端與 daemon 完成安全的通信。
原文鏈接:https://juejin.cn/post/7120568388216160270
相關(guān)推薦
- 2024-03-06 SpringAOP基于注解方式實(shí)現(xiàn)和細(xì)節(jié)
- 2022-08-05 Python?如何給圖像分類(lèi)(圖像識(shí)別模型構(gòu)建)_python
- 2022-04-28 淺析python中特殊文件和特殊函數(shù)_python
- 2022-04-17 axios token失效刷新token怎么重新請(qǐng)求_Token 刷新并發(fā)處理解決方案
- 2022-08-06 Python中if?__name__==‘__main__‘用法詳情_(kāi)python
- 2022-09-10 Go語(yǔ)言的反射機(jī)制詳解_Golang
- 2022-03-06 C語(yǔ)言之快速排序算法(遞歸Hoare版)介紹_C 語(yǔ)言
- 2022-09-15 C++中的幾個(gè)特殊符號(hào)說(shuō)明_C 語(yǔ)言
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過(guò)濾器
- Spring Security概述快速入門(mén)
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡(jiǎn)單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支