Docker-TLS加密通讯证书生成方法

  • 为了防止链路劫持,会话劫持等问题导致Docker通信被中间人攻击,C/S两端应该用过加密方式通讯

  • 证书生成流程:

1、新建一个目录用于存放证书及密钥文件

mkdir /tls
cd /tls

2、修改主机名并写入host文件中

hostnamectl set-hostname server

vim /etc/hosts
127.0.0.1 server

开始生成证书:

3、创建ca密钥(根证书私钥)

openssl genrsa -aes256 -out ca-key.pem 4096

交互式信息,提示设置密钥的密码:
Enter pass phrase for ca-key.pem:      ## 我这里输入的是123456
Verifying - Enter pass phrase for ca-key.pem:    ## 确认一遍密码

4、创建ca证书

openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem

交互式信息,提示刚才设置密钥的密码:
Enter pass phrase for ca-key.pem:      ## 输入123456

5、创建服务器私钥

openssl genrsa -out server-key.pem 4096

6、签名服务器私钥

openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr

7、使用ca证书与私钥证书签名(生成服务器端证书)

openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem

交互式信息,提示输入密码:
Enter pass phrase for ca-key.pem:       ## 输入123456

8、生成客户端密钥

openssl genrsa -out key.pem 4096

9、签名客户端

openssl req -subj "/CN=client" -new -key key.pem -out client.csr

10、创建配置文件

echo extendedKeyUsage=clientAuth > extfile.cnf

11、签名证书

openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf

交互式信息,提示输入密码:
Enter pass phrase for ca-key.pem:       ## 输入123456

12、tls目录下删除多余文件

rm -rf ca.srl client.csr extfile.cnf server.csr

13、查看一下tls目录下文件

[tls目录中应该剩下的文件(6个)]
-rw-r--r--. 1 root root 3326 9月  24 21:47 ca-key.pem
-rw-r--r--. 1 root root 1765 9月  24 21:48 ca.pem
-rw-r--r--. 1 root root 1696 9月  24 21:50 cert.pem
-rw-r--r--. 1 root root 3243 9月  24 21:49 key.pem
-rw-r--r--. 1 root root 1647 9月  24 21:49 server-cert.pem
-rw-r--r--. 1 root root 3243 9月  24 21:48 server-key.pem

14、配置docker

vim /lib/systemd/system/docker.service

将第14行注释掉,并在下面添加一行:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/tls/ca.pem --tlscert=/tls/server-cert.pem --tlskey=/tls/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock

15、重载系统参数并重启docker服务

systemctl daemon-reload
systemctl restart docker

16、本地验证证书是否生效

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://server:2376 version

如果能正常显示版Docker版本信息说明证书配置成功

在另一客户端上访问本地Docker容器方法

1、将刚才server上生成的证书文件(3个)文件上传到客户端

scp ca.pem root@192.168.50.144:/etc/docker
scp cert.pem root@192.168.50.144:/etc/docker
scp key.pem root@192.168.50.144:/etc/docker

2、进入/etc/docker目录下,执行命令就可以查看到远程服务器docker的版本

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://server:2376 version
©️2020 CSDN 皮肤主题: 深蓝海洋 设计师:CSDN官方博客 返回首页