Docker 远程连接分两种,一种是不用认证的,只要修改了 docker 的配置并让配置生效就可以连接了,另外一种稍微复杂一些,需要自行生成 CA 证书,服务器公钥,客户端公钥等等。

不认证方式

  1. 修改 docker.service 文件

    1
    vi /usr/lib/systemd/system/docker.service
  2. 找到 ExecStart 在后面追加以下内容 -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock

    1
    ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock
  3. 使用国内的云服务器,比如阿里云或者腾讯云,还还需要去云服务器控制台配置安全组,把 2375端口给暴露出来

  4. 重启 docker 让配置生效

    1
    2
    systemctl daemon-reload
    systemctl restart docker
  5. 这种方式需要开启docker允许公网访问,所以很容易被挖矿程序折磨。

认证方式

  • 生成 CA 证书及服务器公钥等

    1
    2
    3
    4
    5
    #生成ca私钥(使用aes256加密)
    read -s PASSWORD
    openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
    #生成ca证书,填写配置信息
    openssl req -new -x509 -passin "pass:$PASSWORD" -days 365 -key ca-key.pem -sha256 -out ca.pem
  • 生成 server 密钥和证书

    1
    2
    3
    4
    5
    6
    #生成server证书私钥文件
    openssl genrsa -out server-key.pem 2048
    #生成server证书请求文件
    openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
    #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
    openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem
  • 生成 client 密钥和证书

    1
    2
    3
    4
    5
    6
    7
    8
    #生成client证书RSA私钥文件
    openssl genrsa -out key.pem 2048
    #生成client证书请求文件
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr

    sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
    #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
    openssl x509 -req -days 365 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf
  • 简单方式: 创建一个vim create_tls_certs.sh的文件

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    #创建 Docker TLS 证书
    #!/bin/bash

    #相关配置信息
    SERVER="192.168.61.10"
    PASSWORD="pass123456"
    COUNTRY="CN"
    STATE="广州省"
    CITY="广州市"
    ORGANIZATION="公司名称"
    ORGANIZATIONAL_UNIT="Dev"
    EMAIL="12345678@qq.com"

    ###开始生成文件###
    echo "开始生成文件"

    #切换到生产密钥的目录
    cd /etc/docker
    #生成ca私钥(使用aes256加密)
    openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
    #生成ca证书,填写配置信息
    openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"

    #生成server证书私钥文件
    openssl genrsa -out server-key.pem 2048
    #生成server证书请求文件
    openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
    #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
    openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem

    #生成client证书RSA私钥文件
    openssl genrsa -out key.pem 2048
    #生成client证书请求文件
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr

    sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
    #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
    openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf

    #更改密钥权限
    chmod 0400 ca-key.pem key.pem server-key.pem
    #更改密钥权限
    chmod 0444 ca.pem server-cert.pem cert.pem
    #删除无用文件
    rm client.csr server.csr

    echo "生成文件完成"
    ###生成结束###

  • 执行脚本

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    [root@centos7 ~]# bash ./create_tls_certs.sh
    开始生成文件
    Generating RSA private key, 2048 bit long modulus
    ..........................+++
    ................+++
    e is 65537 (0x10001)
    Generating RSA private key, 2048 bit long modulus
    ..................................................+++
    ....................+++
    e is 65537 (0x10001)
    Signature ok
    subject=/CN=192.168.61.10
    Getting CA Private Key
    Generating RSA private key, 2048 bit long modulus
    ..............+++
    ................+++
    e is 65537 (0x10001)
    Signature ok
    subject=/CN=client
    Getting CA Private Key
    生成文件完成
  • 查看生成的证书和秘钥文件

    1
    2
    3
    4
    5
    6
    7
    8
    9
    [root@centos7 ~]# ls /etc/docker/
    ca-key.pem ca.pem ca.srl cert.pem daemon.json extfile.cnf key.pem server-cert.pem server-key.pem

    # ca.pem CA 证书
    # ca-key.pem CA 证书私钥
    # server-cert.pem 服务端证书
    # server-key.pem 服务端证书私钥
    # cert.pem 客户端证书
    # key.pem 客户端证书私钥
  • 修改配置文件开启 docker 远程连接及添加认证

    1
    2
    3
    4
    5
    vi /usr/lib/systemd/system/docker.service
    # 除了添加开启远程连接 -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
    # 还要指定 CA 证书和公钥地址 --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem

    ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
  • 重启 docker 让配置生效

    1
    2
    systemctl daemon-reload
    systemctl restart docker
  • 将证书及秘钥下载到本地 D:\Dev\docker\cert

    1
    2
    3
    4
    #下载三个文件到本地
    /etc/docker/ca.pem
    /etc/docker/cert.pem
    /etc/docker/key.pem