Docker远程连接之:Linux生成Docker证书链接

(一)、 前提条件

  1.  创建一个新目录用于存放生成的所有证书和密钥文件。
  2.  确保您的系统已安装 OpenSSL。

(二)、证书生成步骤

1.  生成 CA 密钥

在新建的目录中执行以下命令,生成加密的 CA 密钥(输入密码时请牢记,后续步骤中会用到):

openssl genrsa -aes256 -out ca-key.pem 4096

 2. 创建 CA 证书

使用刚才生成的 CA 密钥创建 CA 证书。系统会提示您输入密码,随后需要填写证书的相关信息(国家、省份、城市等,可以按实际情况填写):

openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem

3. 生成服务器密钥

生成服务器端的密钥文件:

openssl genrsa -out server-key.pem 4096

4. 创建服务器证书签名请求
使用服务器的外部 IP 地址或域名创建证书签名请求(CSR):

openssl req -subj "/CN=您的服务器外网IP" -sha256 -new -key server-key.pem -out server.csr


5. 准备证书签名配置文件
创建配置文件 extfile.cnf 并设置 IP 白名单和扩展密钥用途:

echo subjectAltName = IP:您的服务器外网IP,IP:0.0.0.0 > extfile.cnf
echo extendedKeyUsage = serverAuth >> extfile.cnf

6. 签发服务器证书
使用 CA 证书和密钥为服务器证书签名:

openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem -extfile extfile.cnf

7. 生成客户端密钥
生成客户端密钥文件:

openssl genrsa -out key.pem 4096

8. 创建客户端证书签名请求
生成客户端的证书签名请求(CSR):

openssl req -subj '/CN=client' -new -key key.pem -out client.csr

9. 签发客户端证书
使用 CA 证书和密钥为客户端证书签名:

echo extendedKeyUsage = clientAuth >> extfile.cnf

openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf

10. 清理临时文件
删除不再需要的 CSR 文件:

rm -rf client.csr server.csr

11. 设置文件权限
将密钥文件设置为只读,以保证安全:

chmod -v 0400 ca-key.pem key.pem server-key.pem
chmod -v 0444 ca.pem server-cert.pem cert.pem

12. 配置 Docker 使用证书
将服务端证书复制到 Docker 的配置目录下,以便 Docker 使用:

cp server-cert.pem ca.pem server-key.pem /etc/docker/


13. 修改docker配置

  • 离线手动安装的docker,文件路径如下:

vim /etc/systemd/system/docker.service

在如下配置下换行加上红色部分配置

ExecStart=/usr/bin/dockerd \

--tlsverify \

--tlscacert=/etc/docker/ca.pem \

--tlscert=/etc/docker/server-cert.pem \

--tlskey=/etc/docker/server-key.pem \

-H tcp://0.0.0.0:2375 \

-H unix:///var/run/docker.sock \

  • 使用yum安装的,文件路径如下:

vim /lib/systemd/system/docker.service

在如下配置下换行加上红色部分配置

ExecStart=/usr/bin/dockerd-current \

--tlsverify \

--tlscacert=/etc/docker/ca.pem \

--tlscert=/etc/docker/server-cert.pem \

--tlskey=/etc/docker/server-key.pem \

-H tcp://0.0.0.0:2375 \

-H unix:///var/run/docker.sock \

14. 如有防火墙需设置开放2375端口,如防火墙未打开则忽略。

firewall-cmd --zone=public --add-port=2375/tcp --permanent

firewall-cmd --reload

15、重载服务并重启docker

systemctl daemon-reload && systemctl restart docker

16、将证书客户端文件下载到本地,可通过ftp或rz命令进行拉取

sz ca.pem cert.pem key.pem

19、验证证书是否成功,如果有错误,请检查证书

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H=ip地址:2375 version

### 配置 IntelliJ IDEADocker 插件连接远程 Linux 上的 Docker 服务 为了使 IntelliJ IDEA 能够通过其内置的 Docker 插件连接远程 Linux 系统上的 Docker 服务,需要完成以下几个方面的设置: #### 启用 Docker 插件 确保已启用了 IntelliJ IDEA 中的 Docker 插件。这可以通过进入 `File -> Settings -> Plugins` 并搜索 “Docker” 来实现[^1]。 #### 配置 Docker 远程连接 在启用插件之后,需进一步配置 IDE 以支持与远程 Docker 守护进程通信: 1. 打开配置窗口:导航至 `File -> Settings -> Build, Execution, Deployment -> Docker`。 2. 添加新的 Docker 配置项:点击加号按钮 (`+`) 创建一个新的配置条目,并选择适合的操作系统环境(Linux)作为目标平台[^2]。 3. 设置 API URL 和认证方式: - 输入远程服务器上 Docker Daemon 的地址 (通常为 TCP 地址形式如 tcp://<remote-host>:2375 或者带有 TLS 加密验证的情况下可能是其他端口)。 - 如果使用的是非安全模式,则无需额外的身份验证;但如果启用了 TLS 认证,则还需要指定证书路径来建立信任关系。 #### 构建 Spring Boot 应用程序并部署为容器化应用 对于具体的开发场景比如构建基于 Spring Boot 的微服务项目并通过 Docker 化方式进行发布,可以按照如下方法操作: - 利用 Maven/Gradle 工具链配合官方推荐的最佳实践定义好 POM 文件中的 `<docker.image.prefix>` 属性值用于命名生成后的镜像名称前缀部分[^4]; - 接着借助于专门设计好的脚本或者依赖插件自动完成整个打包流程直至最终形成可执行版本文件为止[^3]。 最后,在成功关联外部主机资源的前提下,就可以直接利用图形界面一键式地发起测试请求亦或是正式上线推送命令啦! ```bash # Example of connecting via SSH tunnel with local port forwarding set up first. ssh user@your.remote.server -L 2375:localhost:2375 ``` 上述代码片段展示了如何通过本地SSH隧道转发访问远端开放的服务接口实例之一——即把位于另一台机器内部监听状态下的特定端口号映射过来供当前会话期间临时调用之便。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值