Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!(一)

本文涉及的产品
.cn 域名,1个 12个月
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!(一)

开启远程访问


编辑docker.service文件


vi /usr/lib/systemd/system/docker.service
# 或者使用vim
vim /usr/lib/systemd/system/docker.service


找到 Service节点,修改ExecStart属性,增加 -H tcp://0.0.0.0:2375




这样相当于对外开放的是 2375 端口,你也可以更改端口。


重新加载配置


systemctl daemon-reload 
systemctl restart docker


尝试访问

刷新配置后,可以通过IP:端口号访问,如:127.0.0.1:2375

但是前提是你防火墙开放了这个端口,不然是访问不了的。

我这里使用的是云服务器,就不开放端口了,没有密码暴露端口很危险。

端口放行

此段是对上文开放端口的补充。

虚拟机Linux可以使用如下命令开放端口。


firewall-cmd --zone=public --add-port=2375/tcp --permanent
firewall-cmd --reload


云服务器,如:阿里云、腾讯云,请前往服务器管理放行端口。


配置安全(密钥)访问


官方文档已经提供了基于CA证书的加密方法:Docker Doc

再次说明,如果不设置安全密钥访问,那就不要用于生产环境!

在开发环境用用就行了,如果直接把Docker这样对外暴露是非常危险的,就和你数据库对外开放,还不设置密码一样。

创建CA私钥和CA公钥

创建一个ca文件夹用来存放私钥跟公钥


mkdir -p /usr/local/ca
cd /usr/local/ca


Docker守护程序的主机上(也就是本机),生成CA私钥和公钥


openssl genrsa -aes256 -out ca-key.pem 4096


执行完如上指令后,会要求我们输入密码。

注:Linux密码不会展示,盲打就可以。



成功,我们查看一下是否有文件生成。



PEM就是证书文件。

补全CA证书信息

执行如下指令:


openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem


录入信息:


然后依次输入:访问密码、国家、省、市、组织名称、单位名称、随便一个名字、邮箱等。为了省事,组织、单位之类的(其实乱输入也可以,嘿嘿嘿)。



国家只能两个字符,就直接CN吧。


Country Name (2 letter code) [XX]:cn
State or Province Name (full name) []:HuNan
Locality Name (eg, city) [Default City]:ChangSha          
Organization Name (eg, company) [Default Company Ltd]:JanYork
Organizational Unit Name (eg, section) []:JanYork
Common Name (eg, your name or your server's hostname) []:JanYork
Email Address []:747945307@qq.com


这样CA证书就创建完成了,然后我们还需要去创建服务器密钥和证书签名请求(CSR)了,确保“通用名称”与你连接Docker时使用的主机名相匹配。

生成server-key.pem


openssl genrsa -out server-key.pem 4096


用CA签署公钥


我们可以通过IP地址和DNS名称建立TLS连接,因此在创建证书时需要指定IP地址。例如,允许使用127.0.0.1的连接。


openssl req -subj "/CN=127.0.0.1" -sha256 -new -key server-key.pem -out server.csr


如果是使用域名,同理。


openssl req -subj "/CN=ideaopen.cn" -sha256 -new -key server-key.pem -out server.csr



注:填写的IP或者域名,都是将来对外开放的地址,也就是用于连接的地址。

匹配白名单

设置允许哪些IP可以远程连接docker

  1. 允许指定IP可以远程连接docker

echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf


$HOST是你的IP或者域名,使用时将$HOST替换为自己的IP或者域名。

如:


# 127.0.0.1 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
echo subjectAltName = DNS:127.0.0.1,IP:225.225.225.0 >> extfile.cnf
# ideaopen.cn 服务器上的 docker,只允许ip地址为225.225.225.0的客户连接
echo subjectAltName = DNS:ideaopen.cn,IP:225.225.225.0 >> extfile.cnf


  1. 允许所有IP连接

设置IP0.0.0.0即可。

如:


echo subjectAltName = DNS:127.0.0.1,IP:0.0.0.0 >> extfile.cnf


注:但只允许永久证书的才可以连接成功

执行命令

Docker守护程序密钥的扩展使用属性设置为仅用于服务器身份验证。


echo extendedKeyUsage = serverAuth >> extfile.cnf


生成签名证书


openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out server-cert.pem -extfile extfile.cnf


然后输入之前的密码。

生成客户端Key(key.pem)


openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr


使秘钥适合客户端身份验证

创建扩展配置文件:


echo extendedKeyUsage = clientAuth >> extfile.cnf
echo extendedKeyUsage = clientAuth > extfile-client.cnf


生成签名证书(cert.pem)


openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
  -CAcreateserial -out cert.pem -extfile extfile-client.cnf


输入之前的密码。

删除多余文件

可以看到有很多文件生成:



生成cert.pemserver-cert.pem后,执行如下命令:


rm -v client.csr server.csr extfile.cnf extfile-client.cnf


此命令可以安全地删除两个证书签名请求和扩展配置文件。


一直填Y就可以。



修改权限

防止密钥文件被误删或者损坏,我们改变一下文件权限,让它只读就可以。


chmod -v 0400 ca-key.pem key.pem server-key.pem


防止证书损坏,我们也删除它的写入权限。


chmod -v 0444 ca.pem server-cert.pem cert.pem


归集服务器证书


cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/


修改Docker配置

我们需要设置Docker的守护程序,让它仅接收来自提供了CA信任证书的客户端连接。


vim /lib/systemd/system/docker.service
# 当然,也可以vi
vi /lib/systemd/system/docker.service


ExecStart 属性值进行修改:


ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock


重新加载daemon、重启docker


systemctl daemon-reload
systemctl restart docker


相关文章
|
22天前
|
JavaScript 数据库 Docker
一个有用的docker entrypoint脚本的范例
通过这个 Entrypoint 脚本,您可以确保在 Docker 容器启动时执行必要的初始化步骤,并且容器可以根据不同的运行时环境进行相应的配置和操作。这个范例展示了如何编写一个灵活且功能强大的 Entrypoint 脚本,使您的 Docker 容器更加可靠和易于管理。
27 3
|
1月前
|
监控 Oracle 关系型数据库
Linux平台Oracle开机自启动设置
【11月更文挑战第8天】在 Linux 平台设置 Oracle 开机自启动有多种方法,本文以 CentOS 为例,介绍了两种常见方法:使用 `rc.local` 文件(较简单但不推荐用于生产环境)和使用 `systemd` 服务(推荐)。具体步骤包括编写启动脚本、赋予执行权限、配置 `rc.local` 或创建 `systemd` 服务单元文件,并设置开机自启动。通过 `systemd` 方式可以更好地与系统启动过程集成,更规范和可靠。
100 2
|
1月前
|
Oracle Ubuntu 关系型数据库
Linux平台Oracle开机自启动设置
【11月更文挑战第7天】本文介绍了 Linux 系统中服务管理机制,并详细说明了如何在使用 systemd 和 System V 的系统上设置 Oracle 数据库的开机自启动。包括创建服务单元文件、编辑启动脚本、设置开机自启动和启动服务的具体步骤。最后建议重启系统验证设置是否成功。
|
1月前
|
关系型数据库 MySQL Linux
Linux系统如何设置自启动服务在MySQL数据库启动后执行?
【10月更文挑战第25天】Linux系统如何设置自启动服务在MySQL数据库启动后执行?
110 3
|
Docker 容器
如何使用Docker构建运行时间较长的脚本
本文讲的是如何使用Docker构建运行时间较长的脚本,【编者的话】在工作中,可能会碰到一些会运行很长时间的脚本,这些脚本构建起来会非常麻烦,可能在构建一半后突然失败,我们又得重头再来。文章介绍了如何使用Docker解决这类问题。
1010 0
|
12天前
|
监控 NoSQL 时序数据库
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
《docker高级篇(大厂进阶):7.Docker容器监控之CAdvisor+InfluxDB+Granfana》包括:原生命令、是什么、compose容器编排,一套带走
142 77
|
20天前
|
监控 Docker 容器
在Docker容器中运行打包好的应用程序
在Docker容器中运行打包好的应用程序
|
14天前
|
数据建模 应用服务中间件 nginx
docker替换宿主与容器的映射端口和文件路径
通过正确配置 Docker 的端口和文件路径映射,可以有效地管理容器化应用程序,确保其高效运行和数据持久性。在生产环境中,动态替换映射配置有助于灵活应对各种需求变化。以上方法和步骤提供了一种可靠且易于操作的方案,帮助您轻松管理 Docker 容器的端口和路径映射。
55 3
|
20天前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
54 7
下一篇
DataWorks