共计 3638 个字符,预计需要花费 10 分钟才能阅读完成。
一、编辑 docker.service 文件
vi /usr/lib/systemd/system/docker.service
找到 [Service] 节点,批改 ExecStart 属性,减少 -H tcp://0.0.0.0:2375
ExecStart=/usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock -H tcp://0.0.0.0:2375
这样相当于对外开放的是 2375 端口,当然也能够依据本人状况批改成其余的。
二、从新加载 Docker 配置失效
systemctl daemon-reload
systemctl restart docker
咱们通过浏览器拜访 2375 测试一下,格局为:http://ip:2375/version
如果无法访问的话,能够尝试一下凋谢防火墙 2375 端口,具体命令如下:
firewall-cmd --zone=public --add-port=2375/tcp --permanent
firewall-cmd --reload
如果还是不能拜访,如果应用的机器是云服务器,比方阿里云、腾讯云等等,须要到服务器平安组规定中看看是否凋谢 2375 端口,如未配置,减少该端口配置即可。
这样咱们就能够间接在 Idea 中的 Docker 插件中间接连贯测试了:
三、配置 Docker 平安拜访
如上两步切勿用于生产环境!在开发环境用用就行了,如果间接把 Docker 这样对外裸露是十分危险的,就跟你 Redis 对外开放 6379 还不设置明码一样。
根本网上好多文章都是如上两步,裸奔的步骤 … 你品,你细品,不给你挂马给谁挂。
其实官网文档曾经提供基于 CA 证书的加密办法了,详情点击此处链接
1、创立 CA 私钥和 CA 公钥
首先创立一个 ca 文件夹用来寄存私钥跟公钥
mkdir -p /usr/local/ca
cd /usr/local/ca
而后在Docker 守护程序的主机上,生成 CA 私钥和公钥:
openssl genrsa -aes256 -out ca-key.pem 4096
执行完如上指令后,会要求咱们输出明码能力进行下一步,在这我将明码设置为:niceyoo
2、补全 CA 证书信息
执行如下指令:
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
而后顺次输出:拜访明码、国家、省、市、组织名称、单位名称、轻易一个名字、邮箱等。为了省事,组织、单位之类的我都用 niceyoo 代替了。
niceyoo cn beijing beijing niceyoo niceyoo niceyoo apkdream@163.com
至此,CA 证书就创立实现了,有了 CA 之后,就能够创立服务器密钥和证书签名申请 (CSR) 了,确保“通用名称”与你连贯 Docker 时应用的主机名相匹配。
3、生成 server-key.pem
openssl genrsa -out server-key.pem 4096
4、用 CA 签订公钥
因为能够通过 IP 地址和 DNS 名称建设 TLS 连贯,因而在创立证书时须要指定 IP 地址。例如,容许应用 10.211.55.4
进行连贯:
openssl req -subj "/CN=10.211.55.4" -sha256 -new -key server-key.pem -out server.csr
如果你是用的网址 (比方:www.sscai.club) 则替换一下即可:
openssl req -subj "/CN=www.sscai.club" -sha256 -new -key server-key.pem -out server.csr
留神:这里指的 ip 或者是域名,都是指的未来用于对外的地址。
5、匹配白名单
配置白名单的意义在于,容许哪些 ip 能够近程连贯 docker,有两种形式,然而间接执行 5.2 步骤二即可:
5.1、容许指定的 ip 能够连贯到服务器中的 docker,多个 ip 用逗号分隔。
如果你对外 docker 的地址是 ip 地址,则命令如下:
echo subjectAltName = DNS:$HOST,IP:XX.XX.XX.XX,IP:XX.XX.XX.XX >> extfile.cnf
应用时将 $HOST
替换为本人的 ip 地址或者网址,这取决于你对外暴漏的 docker 链接是 ip 还是网址。
# 10.211.55.4 服务器上的 docker,只容许 ip 地址为 221.217.177.151 的客户连贯
echo subjectAltName = DNS:10.211.55.4,IP:221.217.177.151 >> extfile.cnf
# www.sscai.club 服务器上的 docker,只容许 ip 地址为 221.217.177.151 与 127.0.0.1 的客户连贯
echo subjectAltName = DNS:www.sscai.club,IP:221.217.177.151,IP:127.0.0.1 >> extfile.cnf
5.2、配置 0.0.0.0,容许所有的 ip 能够链接(但只容许永恒证书的才能够连贯胜利)
echo subjectAltName = DNS:10.211.55.4,IP:0.0.0.0 >> extfile.cnf
6、执行命令
将 Docker 守护程序密钥的扩大应用属性设置为仅用于服务器身份验证:
echo extendedKeyUsage = serverAuth >> extfile.cnf
7、生成签名整数
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out server-cert.pem -extfile extfile.cnf
执行后须要输出上方设置的明码
8、生成客户端的 key.pem
openssl genrsa -out key.pem 4096
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
9、要使秘钥适宜客户端身份验证
创立扩大配置文件:
echo extendedKeyUsage = clientAuth >> extfile.cnf
echo extendedKeyUsage = clientAuth > extfile-client.cnf
10、生成签名整数
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \
-CAcreateserial -out cert.pem -extfile extfile-client.cnf
生成 cert.pem,须要再次输出之前设置的明码:niceyoo
11、删除不须要的文件,两个整数签名申请
生成后 cert.pem
,server-cert.pem
您能够平安地删除两个证书签名申请和扩大配置文件:
rm -v client.csr server.csr extfile.cnf extfile-client.cnf
12、可批改权限
为了爱护您的密钥免于意外损坏,请删除其写入权限。要使它们仅供您浏览,请按以下形式更改文件模式:
chmod -v 0400 ca-key.pem key.pem server-key.pem
证书能够使对外可读的,删除写入权限以避免意外损坏:
chmod -v 0444 ca.pem server-cert.pem cert.pem
13、归集服务器证书
cp server-*.pem /etc/docker/
cp ca.pem /etc/docker/
14、批改 Docker 配置
使 Docker 守护程序仅接管来自提供 CA 信赖的证书的客户端的链接
vim /lib/systemd/system/docker.service
将 ExecStart
属性值进行替换:
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/usr/local/ca/ca.pem --tlscert=/usr/local/ca/server-cert.pem --tlskey=/usr/local/ca/server-key.pem -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
15、从新加载 daemon 并重启 docker
systemctl daemon-reload
systemctl restart docker
咱们去 IDEA 中的 docker 模块验证一下,先看一下之前的连贯:
显然是无奈连贯了,此时咱们须要去拿到 docker 宿主机创立的证书,应用证书才能够进行连贯:
拉取这四个证书文件至本地文件夹,这个文件夹将用于在 idea 指定,须要说的是,TCP 里的链接须要改成 Https 格局,具体内容如下图所示:
18 年专科毕业后,我创立了一个 java 相干的公众号,用来记录本人的学习之路,感兴趣的小伙伴能够关注一下:niceyoo