Docker开启远程连接
Docker 远程连接分两种,一种是不用认证的,只要修改了 docker 的配置并让配置生效就可以连接了,另外一种稍微复杂一些,需要自行生成 CA 证书,服务器公钥,客户端公钥等等。
不认证方式
修改 docker.service 文件
1
vi /usr/lib/systemd/system/docker.service
找到 ExecStart 在后面追加以下内容
-H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
1
ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock
使用国内的云服务器,比如阿里云或者腾讯云,还还需要去云服务器控制台配置安全组,把 2375端口给暴露出来
重启 docker 让配置生效
1
2systemctl daemon-reload
systemctl restart docker这种方式需要开启docker允许公网访问,所以很容易被挖矿程序折磨。
认证方式
生成 CA 证书及服务器公钥等
1
2
3
4
5#生成ca私钥(使用aes256加密)
read -s PASSWORD
openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
#生成ca证书,填写配置信息
openssl req -new -x509 -passin "pass:$PASSWORD" -days 365 -key ca-key.pem -sha256 -out ca.pem生成 server 密钥和证书
1
2
3
4
5
6#生成server证书私钥文件
openssl genrsa -out server-key.pem 2048
#生成server证书请求文件
openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
#使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem生成 client 密钥和证书
1
2
3
4
5
6
7
8#生成client证书RSA私钥文件
openssl genrsa -out key.pem 2048
#生成client证书请求文件
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
#生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
openssl x509 -req -days 365 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf简单方式: 创建一个
vim create_tls_certs.sh
的文件1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49#创建 Docker TLS 证书
#!/bin/bash
#相关配置信息
SERVER="192.168.61.10"
PASSWORD="pass123456"
COUNTRY="CN"
STATE="广州省"
CITY="广州市"
ORGANIZATION="公司名称"
ORGANIZATIONAL_UNIT="Dev"
EMAIL="12345678@qq.com"
###开始生成文件###
echo "开始生成文件"
#切换到生产密钥的目录
cd /etc/docker
#生成ca私钥(使用aes256加密)
openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
#生成ca证书,填写配置信息
openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"
#生成server证书私钥文件
openssl genrsa -out server-key.pem 2048
#生成server证书请求文件
openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
#使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem
#生成client证书RSA私钥文件
openssl genrsa -out key.pem 2048
#生成client证书请求文件
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
#生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf
#更改密钥权限
chmod 0400 ca-key.pem key.pem server-key.pem
#更改密钥权限
chmod 0444 ca.pem server-cert.pem cert.pem
#删除无用文件
rm client.csr server.csr
echo "生成文件完成"
###生成结束###执行脚本
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21[root@centos7 ~]# bash ./create_tls_certs.sh
开始生成文件
Generating RSA private key, 2048 bit long modulus
..........................+++
................+++
e is 65537 (0x10001)
Generating RSA private key, 2048 bit long modulus
..................................................+++
....................+++
e is 65537 (0x10001)
Signature ok
subject=/CN=192.168.61.10
Getting CA Private Key
Generating RSA private key, 2048 bit long modulus
..............+++
................+++
e is 65537 (0x10001)
Signature ok
subject=/CN=client
Getting CA Private Key
生成文件完成查看生成的证书和秘钥文件
1
2
3
4
5
6
7
8
9[root@centos7 ~]# ls /etc/docker/
ca-key.pem ca.pem ca.srl cert.pem daemon.json extfile.cnf key.pem server-cert.pem server-key.pem
# ca.pem CA 证书
# ca-key.pem CA 证书私钥
# server-cert.pem 服务端证书
# server-key.pem 服务端证书私钥
# cert.pem 客户端证书
# key.pem 客户端证书私钥修改配置文件开启 docker 远程连接及添加认证
1
2
3
4
5vi /usr/lib/systemd/system/docker.service
# 除了添加开启远程连接 -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
# 还要指定 CA 证书和公钥地址 --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem重启 docker 让配置生效
1
2systemctl daemon-reload
systemctl restart docker将证书及秘钥下载到本地
D:\Dev\docker\cert
1
2
3
4#下载三个文件到本地
/etc/docker/ca.pem
/etc/docker/cert.pem
/etc/docker/key.pem
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 凉月の博客!
评论