Docker如果要对外连接使用(比如:Swarm)、就不能公开。
一定要加密通讯、这里带大家快速配置一个最简单的docker TLS安全通讯。
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。
该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。
一、使用说明
演示环境(centos7,docker17.06.0-ce)
创建一个文件夹
mkdir /ssl cd /ssl
创建ca密钥
openssl genrsa -aes256 -out ca-key.pem 4096
创建ca证书
openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem
创建服务器私钥
openssl genrsa -out server-key.pem 4096
签名私钥
openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr
使用ca证书与私钥证书签名
openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem
生成客户端密钥
openssl genrsa -out key.pem 4096
签名客户端
openssl req -subj "/CN=client" -new -key key.pem -out client.cs
创建配置文件
echo extendedKeyUsage=clientAuth > extfile.cnf
签名证书
openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
删除多余文件
rm -rf ca.srl client.csr extfile.cnf server.csr
二、配置docker
cat /lib/systemd/system/docker.service
将里面的
ExecStart=/usr/bin/dockerd
修改为
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/ssl/ca.pem --tlscert=/ssl/server-cert.pem --tlskey=/ssl/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock
重启后台进程
systemctl daemon-reload
重启docker服务
systemctl restart docker
将 /ssl/ca.pem /ssl/cert.pem /ssl/key.pem 三个文件复制到另一台主机
直接使用IP地扯连接如出现如下错误
cannot validate certificate for x.x.x.x because it doesn't contain any IP SANs
不使用localhost方法:将以上创建证书中的/CN=*星号修改成自己的域名即可(例如:/CN=dounine.com)
docker主机连接测试
docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://localhost:2376 version
成功连接提示信息
Client: Version: 17.06.0-ce API version: 1.30 Go version: go1.8.3 Git commit: 02c1d87 Built: Fri Jun 23 21:20:36 2017 OS/Arch: linux/amd64 Server: Version: 17.06.0-ce API version: 1.30 (minimum version 1.12) Go version: go1.8.3 Git commit: 02c1d87 Built: Fri Jun 23 21:21:56 2017 OS/Arch: linux/amd64 Experimental: false
此文经作者授权转发!
最后
每天发布更多新鲜有含量的技术文章、总有一款适合你。
快关注我、把我打包带走、每天提醒你学习一手技术。