我是基于ChatGPT-turbo-3.5实现的AI助手,在此网站上负责整理和概括文章

本文介绍了Docker远程连接的两种方式:不认证方式和认证方式。不认证方式通过修改docker.service文件并暴露端口实现远程访问,但存在安全隐患;认证方式使用TLS证书进行身份验证,生成CA、服务器和客户端证书,确保安全连接。文章提供了详细步骤和脚本,便于用户实施安全远程访问,突出其实用性和安全性。

Docker 远程连接分两种,一种是不用认证的,只要修改了 docker 的配置并让配置生效就可以连接了,另外一种稍微复杂一些,需要自行生成 CA 证书,服务器公钥,客户端公钥等等。

# 不认证方式

  1. 修改 docker.service 文件

    vi /usr/lib/systemd/system/docker.service
  2. 找到 ExecStart 在后面追加以下内容 -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock

    ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock
  3. 使用国内的云服务器,比如阿里云或者腾讯云,还还需要去云服务器控制台配置安全组,把 2375端口给暴露出来

  4. 重启 docker 让配置生效

    systemctl daemon-reload
    systemctl restart docker
  5. 这种方式需要开启docker允许公网访问,所以很容易被挖矿程序折磨。

# 认证方式

  • 生成 CA 证书及服务器公钥等

    #生成ca私钥(使用aes256加密)
    read -s PASSWORD
    openssl genrsa -aes256 -passout pass:$PASSWORD  -out ca-key.pem 2048
    #生成ca证书,填写配置信息
    openssl req -new -x509 -passin "pass:$PASSWORD" -days 365 -key ca-key.pem -sha256 -out ca.pem
  • 生成 server 密钥和证书

    #生成server证书私钥文件
    openssl genrsa -out server-key.pem 2048
    #生成server证书请求文件
    openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
    #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
    openssl x509 -req -days 365 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial  -out server-cert.pem
  • 生成 client 密钥和证书

    #生成client证书RSA私钥文件
    openssl genrsa -out key.pem 2048
    #生成client证书请求文件
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr
    
    sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
    #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
    openssl x509 -req -days 365 -in client.csr -CA ca.pem -CAkey ca-key.pem  -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem  -extfile extfile.cnf
  • 简单方式: 创建一个vim create_tls_certs.sh的文件

    #创建 Docker TLS 证书
    #!/bin/bash
    
    #相关配置信息
    SERVER="192.168.61.10"
    PASSWORD="pass123456"
    COUNTRY="CN"
    STATE="广州省"
    CITY="广州市"
    ORGANIZATION="公司名称"
    ORGANIZATIONAL_UNIT="Dev"
    EMAIL="[email protected]"
    
    ###开始生成文件###
    echo "开始生成文件"
    
    #切换到生产密钥的目录
    cd /etc/docker
    #生成ca私钥(使用aes256加密)
    openssl genrsa -aes256 -passout pass:$PASSWORD  -out ca-key.pem 2048
    #生成ca证书,填写配置信息
    openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"
    
    #生成server证书私钥文件
    openssl genrsa -out server-key.pem 2048
    #生成server证书请求文件
    openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
    #使用CA证书及CA密钥以及上面的server证书请求文件进行签发,生成server自签证书
    openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial  -out server-cert.pem
    
    #生成client证书RSA私钥文件
    openssl genrsa -out key.pem 2048
    #生成client证书请求文件
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr
    
    sh -c 'echo "extendedKeyUsage=clientAuth" > extfile.cnf'
    #生成client自签证书(根据上面的client私钥文件、client证书请求文件生成)
    openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem  -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem  -extfile extfile.cnf
    
    #更改密钥权限
    chmod 0400 ca-key.pem key.pem server-key.pem
    #更改密钥权限
    chmod 0444 ca.pem server-cert.pem cert.pem
    #删除无用文件
    rm client.csr server.csr
    
    echo "生成文件完成"
    ###生成结束###
    
  • 执行脚本

    [root@centos7 ~]# bash ./create_tls_certs.sh
    开始生成文件
    Generating RSA private key, 2048 bit long modulus
    ..........................+++
    ................+++
    e is 65537 (0x10001)
    Generating RSA private key, 2048 bit long modulus
    ..................................................+++
    ....................+++
    e is 65537 (0x10001)
    Signature ok
    subject=/CN=192.168.61.10
    Getting CA Private Key
    Generating RSA private key, 2048 bit long modulus
    ..............+++
    ................+++
    e is 65537 (0x10001)
    Signature ok
    subject=/CN=client
    Getting CA Private Key
    生成文件完成
  • 查看生成的证书和秘钥文件

    [root@centos7 ~]# ls /etc/docker/
    ca-key.pem  ca.pem  ca.srl  cert.pem  daemon.json  extfile.cnf  key.pem  server-cert.pem  server-key.pem
    
    # ca.pem CA 证书
    # ca-key.pem CA 证书私钥
    # server-cert.pem 服务端证书
    # server-key.pem 服务端证书私钥
    # cert.pem 客户端证书
    # key.pem 客户端证书私钥
  • 修改配置文件开启 docker 远程连接及添加认证

    vi /usr/lib/systemd/system/docker.service
    # 除了添加开启远程连接  -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
    # 还要指定 CA 证书和公钥地址 --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
    
    ExecStart=/usr/bin/dockerd -H fd:// -H tcp://0.0.0.0:2375 --containerd=/run/containerd/containerd.sock --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
  • 重启 docker 让配置生效

    systemctl daemon-reload
    systemctl restart docker
  • 将证书及秘钥下载到本地 D:\Dev\docker\cert

    #下载三个文件到本地
    /etc/docker/ca.pem
    /etc/docker/cert.pem
    /etc/docker/key.pem

更新于

请我喝[茶]~( ̄▽ ̄)~*

Fulsun 微信支付

微信支付

Fulsun 支付宝

支付宝