Docker實現(xiàn)TLS和CA認證的方法步驟
1. 引言
我們?nèi)粘9ぷ鳟斨袝龅竭@些需求:
- 監(jiān)控Docker容器
- 在idea開發(fā)工具中連接Docker,直接發(fā)布至服務(wù)器
- Jenkins連接Docker
為了更便捷地連接Docker服務(wù)器,Docker服務(wù)器需要開放2375端口才能連接docker,但如果開放了端口沒有做任何安全保護,會引起安全漏洞,被人入侵、挖礦、CPU飆升這些情況都有發(fā)生,任何知道你IP的人,都可以管理這臺主機上的容器和鏡像,非常不安全,這個時候TLS和CA就閃亮登場。。。
2. 初識TLS和CA
Docker TLS(Transport Layer Security)和 CA(Certificate Authority)是用于加密和認證 Docker 守護進程與客戶端之間通信的一種機制。
TLS(Transport Layer Security):
- TLS 是一種加密通信協(xié)議,用于確保通信過程中的數(shù)據(jù)傳輸安全。
- 在 Docker 中,TLS 可以用于加密 Docker 守護進程與客戶端(如 Docker CLI、Docker Compose 等)之間的通信,以防止數(shù)據(jù)在傳輸過程中被竊取或篡改。
CA(Certificate Authority):
- CA 是證書頒發(fā)機構(gòu)的縮寫,負責簽發(fā)和管理數(shù)字證書。
- 在使用 TLS 加密通信時,CA 用于簽發(fā)和管理用于認證通信雙方身份的數(shù)字證書。
- 在 Docker 中,CA 通常會簽發(fā) Docker 守護進程和客戶端之間通信所需的數(shù)字證書,用于認證雙方的身份,確保通信的安全性。
在配置 Docker TLS 時,通常會生成一組證書和私鑰,并使用 CA 簽名這些證書,然后將這些證書分發(fā)給 Docker 守護進程和客戶端??蛻舳耸褂米C書與私鑰來進行身份驗證,而 Docker 守護進程使用 CA 頒發(fā)的證書驗證客戶端的身份。這樣就建立了一種安全的通信機制,確保 Docker 守護進程與客戶端之間的通信是加密的、受信任的。
3. 開啟TLS和CA認證
3.1 生成證書
- 生成CA證書的shell腳本
創(chuàng)建證書存放目錄
# /mydata/cert/docker這個目錄改了下面相關(guān)都得改 自己替換 mkdir -p /mydata/cert/script /mydata/cert/docker #cert文件目錄
查看服務(wù)器主機名
hostname
創(chuàng)建腳本文件
vim /mydata/cert/script/auto-cert.sh #編輯腳本
腳本命令如下:
#!/bin/bash # 一鍵生成TLS和CA證書 # Create : 2024-03-27 # Update : 2024-03-27 # @Autor : xiaomuchong # 服務(wù)器主機名 SERVER="Docker110" # 密碼 PASSWORD="xmc@2011" # 國家 COUNTRY="CN" # 省份 STATE="四川省" # 城市 CITY="成都市" # 機構(gòu)名稱 ORGANIZATION="佳緣科技" # 機構(gòu)單位 ORGANIZATIONAL_UNIT="醫(yī)療事業(yè)部" # 郵箱 EMAIL="17501123@qq.com" # 創(chuàng)建ca證書目錄 mkdir -p /mydata/cert/docker # 進入ca證書目錄 cd /mydata/cert/docker # 生成CA密鑰 openssl genrsa -aes256 -passout pass:$PASSWORD -out ca.pem 2048 # 生成CA證書 openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca.pem -sha256 -out ca-cert.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL" # 生成服務(wù)端密鑰 openssl genrsa -out server-key.pem 2048 # 生成服務(wù)端證書簽名的請求文件 openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server-req.csr # 生成服務(wù)端證書 openssl x509 -req -days 3650 -in server-req.csr -CA ca-cert.pem -CAkey ca.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem # 生成客戶端密鑰 openssl genrsa -out key.pem 2048 # 生成客戶端證書簽名的請求文件 openssl req -subj '/CN=client' -new -key key.pem -out client-req.csr # 生成客戶端證書 sh -c 'echo "extendedKeyUsage=clientAuth" >> extfile.cnf' openssl x509 -req -days 3650 -in client-req.csr -CA ca-cert.pem -CAkey ca.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf # 更改密鑰權(quán)限 chmod 0400 ca.pem server-key.pem key.pem # 更改證書權(quán)限 chmod 0444 ca-cert.pem server-cert.pem cert.pem # 刪除無用文件 rm ca-cert.srl client-req.csr server-req.csr extfile.cnf
加入腳本命令保存
- 賦予執(zhí)行權(quán)限
chmod +x auto-cert.sh
- 執(zhí)行
./auto-cert.sh
- 生成的文件說明
ca.srl:CA簽發(fā)證書的序列號記錄文件 ca-key.pem:CA密鑰 ca.pem:CA證書 server-req.csr:服務(wù)端證書簽名請求文件 server-key.pem:服務(wù)端密鑰 server-cert.pem:服務(wù)端證書 client-req.csr:客戶端證書簽名請求文件 extfile.cnf:客戶端證書擴展配置文件 key.pem:客戶端密鑰 cert.pem:客戶端證書
- 另外還可以采用交互式shell腳本生成證書(上述兩種方式任選其一),腳本如下:
#!/bin/bash if [ -z $1 ];then echo '請輸入服務(wù)器ip' exit 0 fi HOST=$1 # 創(chuàng)建證書存放目錄 mkdir -p /mydata/cert/docker cd /mydata/cert/docker # 生成CA密鑰 openssl genrsa -aes256 -out ca-key.pem 4096 # 生成CA證書 openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem # 生成服務(wù)端密鑰 openssl genrsa -out server-key.pem 4096 # 生成服務(wù)端證書簽名的請求文件 openssl req -subj "/CN=$HOST" -sha256 -new -key server-key.pem -out server.csr # 配置白名單,推薦配置0.0.0.0,允許所有IP連接但只有證書才可以連接成功 echo subjectAltName = DNS:$HOST,IP:$HOST,IP:0.0.0.0,IP:127.0.0.1 > extfile.cnf # 生成服務(wù)端證書 openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf # 生成客戶端密鑰 openssl genrsa -out key.pem 4096 # 生成客戶端證書簽名的請求文件 openssl req -subj '/CN=client' -new -key key.pem -out client.csr echo extendedKeyUsage = clientAuth > extfile.cnf # 生成客戶端證書 openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf # 更改密鑰權(quán)限 chmod -v 0400 ca-key.pem key.pem server-key.pem # 更改證書權(quán)限 chmod -v 0444 ca.pem server-cert.pem cert.pem # 刪除無用文件 rm -v client.csr server.csr
3.2 配置TLS
# 編輯文件(有的在這個位置:/usr/lib/systemd/system/docker.service) vim /etc/systemd/system/docker.service # 修改內(nèi)容,注意證書的指定位置 ExecStart=/usr/bin/dockerd \ --tlsverify \ --tlscacert=/mydata/cert/docker/ca-cert.pem \ --tlscert=/mydata/cert/docker/server-cert.pem \ --tlskey=/mydata/cert/docker/server-key.pem \ -H unix:///var/run/docker.sock \ -H tcp://0.0.0.0:2375 # 重啟服務(wù) systemctl daemon-reload && systemctl restart docker
/etc/systemd/system/docker.service
和 /usr/lib/systemd/system/docker.service
都是 Docker 服務(wù)的 systemd 單元文件,但它們的作用和使用方式略有不同:
/etc/systemd/system/docker.service:
- 這個路徑下的文件是系統(tǒng)管理員或用戶自定義的 systemd 單元文件,通常用于覆蓋默認的 Docker 服務(wù)配置。
- 系統(tǒng)管理員或用戶可以在此文件中定義自己的 Docker 服務(wù)配置,如修改默認的啟動參數(shù)、環(huán)境變量等。
- 當存在
/etc/systemd/system/docker.service
文件時,系統(tǒng)會優(yōu)先使用該文件中定義的配置啟動 Docker 服務(wù),而不是使用默認的/usr/lib/systemd/system/docker.service
文件。 - 這種方式允許用戶在不修改系統(tǒng)提供的默認配置的情況下,自定義 Docker 服務(wù)的行為。
/usr/lib/systemd/system/docker.service:
- 這個路徑下的文件是 Docker 軟件包提供的默認 systemd 單元文件,用于定義 Docker 服務(wù)的啟動參數(shù)、環(huán)境變量等默認配置。
- 這個文件通常由 Docker 軟件包安裝程序提供,并且在安裝 Docker 軟件包時會自動創(chuàng)建。
- 如果系統(tǒng)中不存在
/etc/systemd/system/docker.service
文件,那么 Docker 服務(wù)會使用這個默認的 systemd 單元文件進行啟動。 - 一般情況下,不建議直接修改這個文件,因為它可能會在 Docker 軟件包的升級過程中被覆蓋或修改。
總體來說,/etc/systemd/system/docker.service
文件用于用戶自定義 Docker 服務(wù)的配置,而 /usr/lib/systemd/system/docker.service
文件是 Docker 軟件包提供的默認配置文件。
4. 參考和感謝
Docker開啟TLS和CA認證, 解決暴露2375端口引發(fā)的安全漏洞, 并使用idea連接并推送鏡像
到此這篇關(guān)于Docker實現(xiàn)TLS和CA認證的方法步驟的文章就介紹到這了,更多相關(guān)Docker TLS和CA認證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Docker部署ElasticSearch和ElasticSearch-Head的實現(xiàn)
這篇文章主要介紹了Docker部署ElasticSearch和ElasticSearch-Head的實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2019-12-12Docker Compose 輕松管理多容器應(yīng)用小結(jié)
Docker Compose 是管理多容器應(yīng)用的利器,通過一個簡單的 YAML 文件,開發(fā)者可以輕松定義服務(wù)、網(wǎng)絡(luò)和數(shù)據(jù)卷的配置,這篇文章主要介紹了Docker Compose :輕松管理多容器應(yīng)用,需要的朋友可以參考下2024-12-12基于CentOS8系統(tǒng)使用Docker搭建Gitlab的詳細教程
這篇文章主要介紹了基于CentOS8系統(tǒng)使用Docker搭建Gitlab教程,本文通過實例代碼給大家介紹的非常詳細,對大家的學習或工作具有一定的參考借鑒價值,需要的朋友可以參考下2021-10-10