Docker通过SSL限制访问

如果有人给你说需要配置docker的ssl,那么你需要知道的是,他是想限制docker的访问权限,还是需要给域名的ssl证书做配置,给域名对应的ssl证书做配置,可参考nginx容器的配置。

下面是给docker做访问权限,以方便开发人员在开发的过程中使用IDEA快速访问docker,并做到安全访问(通过HTTPS协议)

注意:最好先升级一下:yum install systemd-* -y,避免安装过程中的遇到各种坑

创建一个存放OpenSSL证书的文件夹存放公钥和秘钥,并进入

mkdir -p /usr/local/ca

cd /usr/local/ca/

1、新建一个目录,在目录执行以下命令,输入两次密码,需要记住后面会用到

openssl genrsa -aes256 -out ca-key.pem 4096

2、执行以下命令,输入密码,然后依次输入国家是 CN,省例如是Shanghai、市Shanghai、组织名称、组织单位、姓名或服务器名、邮件地址,都可以随意填写

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

3、执行生成服务器端key证书文件

openssl genrsa -out server-key.pem 4096

4、ip需要换成自己服务器的外网ip地址,或者域名都可以

openssl req -subj "/CN=16.21.2.234" -sha256 -new -key server-key.pem -out server.csr

5、配置白名单,多个用逗号隔开,例如: IP:10.211.55.10,IP:0.0.0.0,这里需要注意,虽然0.0.0.0可以匹配任意,但是仍然需要配置你的服务器外网ip,如果省略会造成错误

echo subjectAltName = IP:10.211.55.10,IP:0.0.0.0 >> extfile.cnf

6、把 extendedKeyUsage = serverAuth 键值设置到extfile.cnf文件里,限制扩展只能用在服务器认证

echo extendedKeyUsage = serverAuth >> extfile.cnf

7、执行以下命令,输入之前设置的密码,然后会生成签名的证书

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out server-cert.pem -extfile extfile.cnf

8、生成例如idea等客户端需要用到的密钥文件

openssl genrsa -out key.pem 4096

9、生成客户端签名请求需要用到的临时文件

openssl req -subj '/CN=client' -new -key key.pem -out client.csr

10、继续设置证书扩展属性

echo extendedKeyUsage = clientAuth >> extfile.cnf

11、输入之前的密码生成认证证书,生成正式签名证书

openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out cert.pem -extfile extfile.cnf

12、删除生成的临时文件

rm -rf client.csr server.csr

13、修改证书为只读权限保证证书安全

chmod -v 0400 ca-key.pem key.pem server-key.pem

chmod -v 0444 ca.pem server-cert.pem cert.pem

14、复制服务端需要用到的证书到docker配置目录下便于识别使用:

cp server-cert.pem ca.pem server-key.pem /etc/docker/

15、修改docker配置

如果是离线手动安装的docker,通常情况下是这个文件:vim /etc/systemd/system/docker.service

在线安装:vim /usr/lib/systemd/system/docker.service

然后修改 ExecStart这一行的内容:

ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock 

16、如果是云服务器需要开启端口权限,开放防火墙的2376的端口,如果防火墙已经关闭,忽略此项

firewall-cmd --zone=public --add-port=2376/tcp --permanent

firewall-cmd --reload

17、重载服务并重启docker

systemctl daemon-reload && systemctl restart docker

18、保存证书客户端文件到本地ca.pem cert.pem key.pem

19、配置idea

点击idea第一行菜单 run 》edit configurations ,然后点击+号,添加docker配置,选择Dockerfile,

然后选择server属性,弹出docker server配置,

参考:https://blog.youkuaiyun.com/oceanyang520/article/details/101563309

### Docker 2375端口未授权访问漏洞 #### 原因分析 Docker守护进程默认情况下会在TCP端口2375上提供远程API接口,如果此端口暴露于公共网络而没有适当的身份验证机制,则可能导致未经授权的用户能够连接到Docker引擎并执行各种操作。当配置不当或安全措施不足时,攻击者可以利用这一弱点来获取敏感信息甚至控制主机系统[^1]。 #### 影响范围 一旦存在这样的漏洞,潜在的影响非常严重。攻击者可以通过发送特定请求给目标服务器上的Docker服务来进行恶意活动,比如启动新的容器实例、下载镜像文件或是查看当前运行中的容器列表等。更糟糕的是,由于这些行为都是通过合法的服务通道完成的,因此很难被传统的防火墙所阻止。此外,对于那些启用了Swarm模式的环境来说,整个集群都可能受到威胁,因为管理节点之间的通信也是基于同样的API实现的[^2]。 #### 修复建议 为了防止此类安全隐患的发生,应当采取如下预防措施: - **启用TLS加密**:确保所有的API调用都被强制要求经过SSL/TLS协议传输,并且只接受来自已知客户端证书的连接尝试。 - **设置访问权限**:为不同的用户提供最小化的角色定义以及细粒度的操作许可策略;同时考虑部署额外的安全层如OAuth2.0或其他形式的身份认证框架。 - **限制公开暴露**:除非绝对必要,否则不应将Docker Engine监听地址绑定至外网可到达的位置。理想状态下应该仅限局域网内部机器间通讯或者借助反向代理等方式间接对外开放部分功能。 - **定期更新软件版本**:保持官方发布的最新稳定版安装包处于可用状态,及时修补已知缺陷以减少风险敞口。 ```bash # 修改docker.service文件中ExecStart参数添加选项-H unix:///var/run/docker.sock -H tcp://0.0.0.0:2376 --tlsverify --tlscacert=ca.pem --tlscert=server-cert.pem --tlskey=server-key.pem sudo systemctl daemon-reload && sudo systemctl restart docker ```
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值