您的位置:首页 > 运维架构 > Docker

实战「 docker TLS加密通讯 」

2017-07-08 17:20 519 查看
快速配置一个最简单的docker TLS加密通讯

使用说明

演示环境(centos7,docker17.06.0-ce)

创建一个文件夹

mkdir /ssl
cd /ssl


创建ca密钥

openssl genrsa -aes256 -out ca-key.pem 4096


创建ca证书

openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem


创建服务器私钥

openssl genrsa -out server-key.pem 4096


签名私钥

openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr


使用ca证书与私钥证书签名

openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem


生成客户端密钥

openssl genrsa -out key.pem 4096


签名客户端

openssl req -subj "/CN=client" -new -key key.pem -out client.csr


创建配置文件

echo extendedKeyUsage=clientAuth > extfile.cnf


签名证书

openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf


删除多余文件

rm -rf ca.srl client.csr extfile.cnf server.csr


配置docker

cat extendedKeyUsage=clientAuth




ExecStart=/usr/bin/dockerd


修改为

ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/ssl/ca.pem --tlscert=/ssl/server-cert.pem --tlskey=/ssl/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock


重启后台进程

systemctl daemon-reload


重启docker服务

systemctl restart docker


/ssl/ca.pem
/ssl/cert.pem
/ssl/key.pem
三个文件复制到另一台主机

将连接的主机加入到Hosts文件中(如若不想设置请参考以下方法)

echo "x.x.x.x abc" >> /etc/hosts


不修改Hosts方法:将以上创建证书中的
/CN=*
星号修改成自己的域名即可(例如:
/CN=dounine.com


docker主机连接测试

docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://abc:2376 version


成功连接提示信息

Client:
Version:      17.06.0-ce
API version:  1.30
Go version:   go1.8.3
Git commit:   02c1d87
Built:        Fri Jun 23 21:20:36 2017
OS/Arch:      linux/amd64

Server:
Version:      17.06.0-ce
API version:  1.30 (minimum version 1.12)
Go version:   go1.8.3
Git commit:   02c1d87
Built:        Fri Jun 23 21:21:56 2017
OS/Arch:      linux/amd64
Experimental: false
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  docker tls