Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!

这篇具有很好参考价值的文章主要介绍了Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

喜欢折腾慢慢看,不喜欢折腾直接跳到小简下文的一键脚本那里,两分钟搞好。

我的博客:https://blog.ideaopen.cn

我的公众号:小简聊开发

开启远程访问

编辑docker.service文件
vi /usr/lib/systemd/system/docker.service
# 或者使用vim
vim /usr/lib/systemd/system/docker.service

找到 Service节点,修改ExecStart属性,增加 -H tcp://0.0.0.0:2375

docker 证书访问,Java,其他技术,docker,linux,安全

docker 证书访问,Java,其他技术,docker,linux,安全

这样相当于对外开放的是 2375 端口,你也可以更改端口。

重新加载配置
systemctl daemon-reload 
systemctl restart docker 
尝试访问

刷新配置后,可以通过IP:端口号访问,如:127.0.0.1:2375

但是前提是你防火墙开放了这个端口,不然是访问不了的。

我这里使用的是云服务器,就不开放端口了,没有密码暴露端口很危险。

端口放行

此段是对上文开放端口的补充。

虚拟机Linux可以使用如下命令开放端口。

firewall-cmd --zone=public --add-port=2375/tcp --permanent
firewall-cmd --reload

云服务器,如:阿里云、腾讯云,请前往服务器管理放行端口。

配置安全(密钥)访问

官方文档已经提供了基于CA证书的加密方法:Docker Doc

再次说明,如果不设置安全密钥访问,那就不要用于生产环境!

在开发环境用用就行了,如果直接把Docker这样对外暴露是非常危险的,就和你数据库对外开放,还不设置密码一样。

创建CA私钥和CA公钥
创建一个ca文件夹用来存放私钥跟公钥
mkdir -p /usr/local/ca
cd /usr/local/ca
Docker守护程序的主机上(也就是本机),生成CA私钥和公钥
openssl genrsa -aes256 -out ca-key.pem 4096

执行完如上指令后,会要求我们输入密码。

注:Linux密码不会展示,盲打就可以。

docker 证书访问,Java,其他技术,docker,linux,安全

成功,我们查看一下是否有文件生成。

docker 证书访问,Java,其他技术,docker,linux,安全

PEM就是证书文件。

补全CA证书信息

执行如下指令:

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

录入信息:

然后依次输入:访问密码、国家、省、市、组织名称、单位名称、随便一个名字、邮箱等。为了省事,组织、单位之类的(其实乱输入也可以,嘿嘿嘿)。

docker 证书访问,Java,其他技术,docker,linux,安全

国家只能两个字符,就直接CN吧。

Country Name (2 letter code) [XX]:cn
State or Province Name (full name) []:HuNan
Locality Name (eg, city) [Default City]:ChangSha          
Organization Name (eg, company) [Default Company Ltd]:JanYork
Organizational Unit Name (eg, section) []:JanYork
Common Name (eg, your name or your server's hostname) []:JanYork
Email Address []:747945307@qq.com

这样CA证书就创建完成了,然后我们还需要去创建服务器密钥和证书签名请求(CSR)了,确保“通用名称”与你连接Docker时使用的主机名相匹配。

生成server-key.pem
openssl genrsa -out server-key.pem 4096
用CA签署公钥

我们可以通过IP地址和DNS名称建立TLS连接,因此在创建证书时需要指定IP地址。例如,允许使用127.0.0.1的连接。

openssl req -subj "/CN=127.0.0.1" -sha256 -new -key server-key.pem -out server.csr

如果是使用域名,同理。

openssl req -subj "/CN=ideaopen.cn" -sha256 -new -key server-key.pem -out server.csr

注:填写的IP或者域名,都是将来对外开放的地址,也就是用于连接的地址。

匹配白名单

设置允许哪些IP可以远程连接docker

  1. 允许指定IP可以远程连接docker

    echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf
    

    $HOST是你的IP或者域名,使用时将$HOST替换为自己的IP或者域名。

    如:

    # 127.0.0.1 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
    echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf
    # ideaopen.cn 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
    echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf
    
  2. 允许所有IP连接

    设置IP0.0.0.0即可。

    如:

    echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf
    

    注:但只允许永久证书的才可以连接成功

执行命令

Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证。

echo extendedKeyUsage = serverAuth >> extfile.cnf
生成签名证书
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf

然后输入之前的密码。

生成客户端Key(key.pem)
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
使秘钥适合客户端身份验证

创建扩展配置文件:

echo extendedKeyUsage = clientAuth >> extfile.cnf
echo extendedKeyUsage = clientAuth > extfile-client.cnf
生成签名证书(cert.pem)
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out cert.pem -extfile extfile-client.cnf

输入之前的密码。

删除多余文件

可以看到有很多文件生成:

docker 证书访问,Java,其他技术,docker,linux,安全

生成cert.pemserver-cert.pem后,执行如下命令:

rm -v client.csr server.csr extfile.cnf extfile-client.cnf

此命令可以安全地删除两个证书签名请求和扩展配置文件。

一直填Y就可以。

docker 证书访问,Java,其他技术,docker,linux,安全

修改权限

防止密钥文件被误删或者损坏,我们改变一下文件权限,让它只读就可以。

chmod -v 0400 ca-key.pem key.pem server-key.pem

防止证书损坏,我们也删除它的写入权限。

chmod -v 0444 ca.pem server-cert.pem cert.pem
归集服务器证书
cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/
修改Docker配置

我们需要设置Docker的守护程序,让它仅接收来自提供了CA信任证书的客户端连接。

vim /lib/systemd/system/docker.service
# 当然,也可以vi
vi /lib/systemd/system/docker.service

ExecStart 属性值进行修改:

ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
重新加载daemon、重启docker
systemctl daemon-reload
systemctl restart docker

使用IDEA连接Docker

我是腾讯云服务器,所有我需要开启一下端口,先前没开。

docker 证书访问,Java,其他技术,docker,linux,安全

无证书连接

docker 证书访问,Java,其他技术,docker,linux,安全

没证书是连接不上的。

使用证书连接
获取证书

我们首先获取我服务器上的证书。

docker 证书访问,Java,其他技术,docker,linux,安全

这四个都要。

放到一个文件夹。

IDEA连接

docker 证书访问,Java,其他技术,docker,linux,安全

证书文件夹选择你存放证书的文件夹。

URL是:https://+远程连接IP+设置的端口

注意:一定是HTTPS

这样就连接成功了。

一键创建证书脚本

#!/bin/sh
ip=你的IP
password=你的密码
dir=/root/docker/cert # 证书生成位置
validity_period=10    # 证书有效期10年

# 将此shell脚本在安装docker的机器上执行,作用是生成docker远程连接加密证书
if [ ! -d "$dir" ]; then
  echo ""
  echo "$dir , not dir , will create"
  echo ""
  mkdir -p $dir
else
  echo ""
  echo "$dir , dir exist , will delete and create"
  echo ""
  rm -rf $dir
  mkdir -p $dir
fi

cd $dir || exit
# 创建根证书RSA私钥
openssl genrsa -aes256 -passout pass:"$password" -out ca-key.pem 4096
# 创建CA证书
openssl req -new -x509 -days $validity_period -key ca-key.pem -passin pass:"$password" -sha256 -out ca.pem -subj "/C=NL/ST=./L=./O=./CN=$ip"
# 创建服务端私钥
openssl genrsa -out server-key.pem 4096
# 创建服务端签名请求证书文件
openssl req -subj "/CN=$ip" -sha256 -new -key server-key.pem -out server.csr

echo subjectAltName = IP:$ip,IP:0.0.0.0 >>extfile.cnf

echo extendedKeyUsage = serverAuth >>extfile.cnf
# 创建签名生效的服务端证书文件
openssl x509 -req -days $validity_period -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
# 创建客户端私钥
openssl genrsa -out key.pem 4096
# 创建客户端签名请求证书文件
openssl req -subj '/CN=client' -new -key key.pem -out client.csr

echo extendedKeyUsage = clientAuth >>extfile.cnf

echo extendedKeyUsage = clientAuth >extfile-client.cnf
# 创建签名生效的客户端证书文件
openssl x509 -req -days $validity_period -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$password" -CAcreateserial -out cert.pem -extfile extfile-client.cnf
# 删除多余文件
rm -f -v client.csr server.csr extfile.cnf extfile-client.cnf

chmod -v 0400 ca-key.pem key.pem server-key.pem

chmod -v 0444 ca.pem server-cert.pem cert.pem

这一段请自行修改:

ip=你的IP
password=你的密码
dir=/root/docker/cert # 证书生成位置
validity_period=10    # 证书有效期10年
给予权限

运行前请给脚本文件777权限。

chmod 777 xxx.sh
编辑docker.service配置文件

老样子:

vim /usr/lib/systemd/system/docker.service

找到ExecStart = 开头的一行代码,将其替换为如下内容:

ExecStart=/usr/bin/dockerd \
--tlsverify \
--tlscacert=/root/docker/cert/ca.pem \
--tlscert=/root/docker/cert/server-cert.pem \
--tlskey=/root/docker/cert/server-key.pem \
-H fd:// -H tcp://0.0.0.0:2376 

注意:/root/docker/cert/是证书文件路径!灵活使用。

刷新Docker
systemctl daemon-reload && systemctl restart docker

测试连接方法

服务器本机测试(先CD进入证书文件夹):

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://你的ip:2376 -v

个人终端测试:

curl https://你的ip:2376/info --cert /root/docker/cert/cert.pem --key /root/docker/cert/key.pem --cacert /root/docker/cert/ca.pem

2376是你开放的端口,灵活修改!

尾述(总结)

一键脚本很方便,小简推荐使用这个,不折腾,我是折腾玩儿才不用脚本的。

生产环境安全不容疏忽,大家公网环境可千万别粗心大意哦!Docker很多教程都只告诉你打开连接,万一有人服务器上开启连接,那就不是很好了,所以我才写一篇安全认证配置和Linux Dcoker远程连接配置一起的教程。

下期再见,小简提前祝大家新春快乐哦!文章来源地址https://www.toymoban.com/news/detail-781777.html

到了这里,关于Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Git 安全远程访问:SSH 密钥对生成、添加和连接步骤解析

    SSH(Secure Shell)是一种用于安全远程访问的协议,它提供了加密通信和身份验证机制。在使用 SSH 连接到远程 Git 存储库时,您可以使用 SSH 密钥对来确保安全性。以下是关于如何生成和使用 SSH 密钥对的详细步骤: 生成 SSH 密钥对 打开终端或命令行工具。 在命令行中运行以下

    2024年03月09日
    浏览(46)
  • Docker开启远程端口访问2375

    开启方法: 1、修改/etc/default/docker下的配置 cat /etc/default/docker EOF DOCKER_OPTS=\\\"-H tcp://0.0.0.0:2375\\\" EOF systemctl restart docker 2、修改/usr/lib/systemd/system/docker.service配置 cat /usr/lib/systemd/system/docker.service EOF [Service] ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock EOF systemctl daem

    2024年02月11日
    浏览(24)
  • wayos远程访问设置 开启wayos路由器远程管理功能

        开启路由器的远程管理功能,主要是用于在其他网络环境中,能远程登陆到路由器中,进行查看、管理路由器。     打开菜单栏“高级管理 – 访问设置”在默认 WEB访问设置 选项卡中,我们能看到路由器访问设置界面,如图所示:        要开启路由器远程管理,只

    2024年02月05日
    浏览(23)
  • docker搭建mysql并开启远程访问

    一、搭建mysql 1、拉取 MySQL 镜像 这里我们拉取官方的最新版本的镜像: $ docker pull mysql:latest 查看是否已安装了 mysql: $ docker images 二、运行 MySQL 容器 1、创建挂载文件: 2、运行容器 docker run -d --name mysql -v /opt/datas/docker/mysqllog:/var/log/mysql -v /opt/datas/docker/mysql:/var/lib/mysql -v /op

    2024年01月17日
    浏览(28)
  • 配置开启Docker2375远程连接与解决Docker未授权访问漏洞

    首先 需要安装docker ,参考我这篇文章:基于CentOS7安装配置docker与docker-compose 配置开启Docker远程连接的步骤 : 1-编辑/usr/lib/systemd/system/docker.service 文件 : 配置完成后完整的 docekr.service : systemctl daemon-reload 与systemctl restart docker : systemctl status docker : 查看docker状态 (后面增加的内

    2024年02月05日
    浏览(29)
  • 在Linux中开启MySQL远程连接访问

    编辑 MySQL 配置文件,该文件通常位于 /etc/mysql/my.cnf 或 /etc/my.cnf ,具体取决于您的 Linux 发行版和版本。 找到 [mysqld] 部分,并找到指定绑定地址参数的行。默认情况下,此参数通常设置为 “127.0.0.1” ,这意味着 MySQL 只监听本地机器上的连接。

    2024年02月12日
    浏览(37)
  • Mac下Docker Desktop安装命令行工具、开启本地远程访问

    Mac系统下,为了方便在terminal和idea里使用docker,需要安装docker命令行工具,和开启Docker Desktop本地远程访问。 具体方法是在 设置-高级 下, 1.将勾选的User调整为System,这样不用手动配置PATH即可使用docker命令 2.勾选“Allow the default Docker socket to be used (requires password)”,开启Do

    2024年02月03日
    浏览(33)
  • Linux 安装Jupyter notebook 并开启远程访问

    确保你的系统上已经安装了Python。大多数Linux发行版都预装了Python。你可以在终端中运行以下命令来检查是否已安装: Jupyter目前更倾向于与Python 3.x 版本一起使用。因此,我建议你安装Python 3.x,并使用该版本来安装和运行Jupyter。 pip是Python的包管理工具,用于安装和管理Pyt

    2024年02月03日
    浏览(24)
  • Docker部署Elasticsearch集群并开启安全设置

    部署了docker的centos 两或者三台服务器部署elasticsearch ip1、ip2 安装ik分词器 将配置文件copy出来,放在到挂在路径 elasticsearch.yml 替换好新的配置文件 安全性处理:基于上述已经在运行的容器之上,在主机上执行此运行方式即可 获取p12文件 打开安全设置 elasticsearch.yml 开启安全配

    2024年02月09日
    浏览(25)
  • nextcloud设置https nextcloud docker配置阿里云SSL证书实现HTTPS访问 亲测方案

    1、下载阿里云ssl证书,类型为:apache,得到三个文件两个crt,一个key。 2、把文件夹更名为cert,文件名改为chain.crt,pubilc.crt,web.key。 3、把文件夹复制进nextcloud容器/etc/apache2文件夹中 4、进入容器 执行 5、修改ssl.load配置文件 如果有下面这一句就不用修改了,没有就添加上 6、

    2024年02月13日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包