centos7为docker配置远程TLS验证,端口设定为2376

本文介绍如何在CentOS 7上配置Docker以实现远程访问,并通过TLS进行安全验证。包括安装Docker、修改启动配置、生成证书、设置客户端等步骤。

首先安装一个docker

yum install docke

启动Docker服务

systemctl start docker.service

查看Docker版本

docker version

centos7版本的docker的启动配置文件路径:

/lib/systemd/system/docker.service

在/lib/systemd/system/docker.service的ExecStart属性中追加:

--tlsverify \
--tlscacert=/etc/docker/ca.pem \
--tlscert=/etc/docker/server-cert.pem \
--tlskey=/etc/docker/server-key.pem \
-H tcp://0.0.0.0:2376

重启Docker服务

service docker restart

至此,该docker服务已经具备了被远程访问的能力.

但是,由于是TLS验证,所以必须要有证书,那么上面提到的/etc/docker文件夹里的ca.pem cert.pem key.pem三个文件是一定要有的.

这三个文件是由服务端生成,然后发送给客户端,客户端凭借与服务端相同的证书来进行访问.
linux下生成证书的命令为:

[root@centos7 year]# sudo su   //切换到root用户下..
[root@centos7 year]# read -s PASSWORD   //定义一个密码变量
[root@centos7 year]# read SERVER   //定义一个用户名变量
[root@centos7 year]# cd /etc/docker   //切换到生产密钥的目录.
[root@centos7 year]# openssl genrsa -aes256 -passout pass:$PASSWORD \
> -out ca-key.pem 2048
[root@centos7 year]# openssl genrsa -out server-key.pem 2048
[root@centos7 year]# openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
[root@centos7 year]# openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem \
> -passin "pass:$PASSWORD" -CAcreateserial \
> -out server-cert.pem
[root@centos7 year]# openssl genrsa -out key.pem 2048
[root@centos7 year]# openssl req -subj '/CN=client' -new -key key.pem -out client.csr
[root@centos7 year]# sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
[root@centos7 year]# openssl x509 -req -days 365 -in client.csr -CA ca.pem -CAkey ca-key.pem \
> -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem \
> -extfile extfile.cnf
[root@centos7 year]# chmod 0400 ca-key.pem key.pem server-key.pem   //更改密钥权限
[root@centos7 year]# chmod 0444 ca.pem server-cert.pem cert.pem   //更改密钥权限
[root@centos7 year]# rm client.csr server.csr   //删除无用文件
[root@centos7 year]# scp /etc/docker/*.pem youHost:/etc/docker   //将密钥发送到你的主机.

由于上面配密钥的时候使用的是用户名加密码,所以当客户端访问时,需要将用户名配在客户端的/etc/hosts文件里,格式如下:

例子: 192.168.1.1 centos7
要访问的docker服务的宿主机的ip 刚才输入的SERVER变量值.

链接命令:

[root@centos7 year]# docker --tlsverify --tlscacert=/etc/docker/ca.pem \
> --tlscert=/etc/docker/cert.pem --tlskey=/etc/docker/key.pem \
> -H centos7:2376 version
<think>嗯,用户想了解如何配置Docker远程连接端口,我要根据提供的引用内容来整理步骤。首先,引用[1]提到在ExecStart行添加"-H tcp://0.0.0.0:2375",然后重启docker和防火墙放行端口。引用[2]展示了redis容器的端口映射例子,但用户关注的是守护进程配置而非容器端口。引用[3]重复了重启和防火墙命令。 用户明确需要配置Docker守护进程以支持远程API访问,而不是容器端口映射。核心步骤应该是修改systemd配置:定位docker.service文件,在ExecStart末尾添加"-H tcp://0.0.0.0:2375"。这里端口可以自定义,但2375是默认的未加密端口。之后必须daemon-reload重启服务,防火墙开放对应端口。安全方面需要强调风险,引用[1]测试成功但未提加密措施。 考虑到用户可能的环境差异,需要补充不同系统的配置文件路径差异:Ubuntu在/lib/systemd/system,CentOS在/usr/lib/systemd/system。测试部分应给出curl命令示例,同时提醒TLS加密配置的复杂性。安全警告必须突出,比如直接暴露2375端口的危险性,建议内网使用或启用TLS。 相关问题设计要覆盖延伸需求:如何加密配置、修改端口、容器端口映射的区别、防火墙管理以及安全加固措施。用户可能是运维人员,所以故障排查部分加入端口占用检测命令(netstat/lsof)很有必要。 </think>以下是配置 Docker 远程连接端口的完整步骤及注意事项: ### 配置步骤 1. **修改 Docker 服务配置** ```bash sudo vim /etc/systemd/system/docker.service.d/override.conf ``` 在 `[Service]` 部分添加(若文件不存在则新建): ```ini [Service] ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 ``` > 📌 关键说明: > `-H tcp://0.0.0.0:2375` 启用 TCP 监听(端口可自定义)[^1] 2. **重启 Docker 服务** ```bash sudo systemctl daemon-reload && sudo systemctl restart docker ``` 3. **防火墙放行端口** ```bash sudo firewall-cmd --zone=public --add-port=2375/tcp --permanent sudo firewall-cmd --reload ``` 4. **验证配置** ```bash curl http://localhost:2375/version # 本地测试 telnet 服务器IP 2375 # 远程测试 ``` ### ️ 安全警告 1. **高风险暴露** 直接暴露 2375 端口可能被劫持(如:恶意创建容器、删除镜像),**仅限内网环境使用**。 2. **强制加密方案(生产必选)** ```ini ExecStart=/usr/bin/dockerd --tlsverify \ --tlscacert=/etc/docker/ca.pem \ --tlscert=/etc/docker/server-cert.pem \ --tlskey=/etc/docker/server-key.pem \ -H tcp://0.0.0.0:2376 ``` > 需配置 TLS 证书并改用 2376 加密端口。 ### 常见问题场景 - **容器端口映射 vs 守护进程端口** 用户可能混淆容器端口映射(如 `-p 6399:6379`[^2])与守护进程端口(控制 API 访问)。 - **配置未生效排查** ```bash sudo systemctl status docker # 检查服务状态 journalctl -u docker -n 50 # 查看日志 ss -tuln | grep 2375 # 确认端口监听 ``` --- ### 相关问题 1. 如何为 Docker 远程连接配置 TLS 加密证书? 2. 修改 Docker 监听端口后客户端如何连接? 3. 防火墙放行端口失败有哪些常见原因? 4. Docker 远程 API 有哪些高风险操作需要防护? 5. 容器端口映射与守护进程端口的区别是什么?[^2] [^1]: Docker 守护进程配置参考 [^2]: 容器端口映射示例 [^3]: 服务重启与防火墙命令
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值