前言
衆所周知,docker可以開啓遠程訪問API,但是發現很多都是直接開啓2375端口,未做安全配置,從而出現安全隱患,最近在將docker環境統一portainer管理時,發現有這種情況。本文講解如何開啓安全認證的方法,配置TLS保證API的安全。
簡單粗暴的開啓遠程訪問
1、開啓方式
編輯docker文件:/usr/lib/systemd/system/docker.service
vim /usr/lib/systemd/system/docker.service
修改ExecStart行爲下面內容
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock \
重新加載daemon並重啓docker
systemctl daemon-reload
systemctl restart docker
2、安全隱患
雖然這種方式只能獲取到docker的操作權限,但是docker可以掛載宿主文件夾,並且docker默認使用root運行,這樣就可以造成任意文件的讀取和寫入。
例如:寫入ssh公鑰,通過掛載/root到docker,然後進入容器寫入公鑰
或者可以掛載/var/spool/cron/目錄,添加計劃任務反彈shell
具體的這裏就不詳細說明了,總之是不推薦生產上這種方式,測試環境如果涉及外網或者重要數據或者服務器都不推薦這種方式
配置證書的安全訪問
接下來主要講通過TLS進行安全配置,當然可以配置防火牆,設置ACL,僅允許信任的來源IP連接的這種方式,這裏就不贅述了,主要講的是進行證書訪問。
生成相關的證書文件詳細步驟
首先我們需要以CA的身份籤服務器證書以及配置白名單等,然後再籤客戶端證書文件,下面是詳細步驟
PS:下文中的IP地址換成自己的Docker服務器對外IP地址
-
首先,在Docker守護進程的主機上,生成CA私有和公共密鑰
創建ca文件夾,並以CA的身份簽發證書
mkdir -p /usr/local/ca cd /usr/local/ca/
需要連續輸入兩次相同的密碼
openssl genrsa -aes256 -out ca-key.pem 4096
依次輸入密碼、國家、省、市、組織名稱
openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
-
創建一個服務器密鑰和證書籤名請求(CSR)
生成server-key.pem
openssl genrsa -out server-key.pem 4096
把下面的IP換成你自己服務器外網的IP或者域名
openssl req -subj "/CN=192.168.1.1" -sha256 -new -key server-key.pem -out server.csr
-
配置白名單
0.0.0.0表示所有ip都可以連接(有證書的纔可以連接)
echo subjectAltName = IP:192.168.1.1,IP:0.0.0.0 >> extfile.cnf
-
將Docker守護程序密鑰的擴展使用屬性設置爲僅用於服務器身份驗證
echo extendedKeyUsage = serverAuth >> extfile.cnf
-
生成服務器簽名證書
openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out server-cert.pem -extfile extfile.cnf
-
創建客戶端密鑰和證書籤名請求
openssl genrsa -out key.pem 4096 openssl req -subj '/CN=client' -new -key key.pem -out client.csr
-
要使密鑰適合客戶端身份驗證,請創建擴展配置文件
echo extendedKeyUsage = clientAuth >> extfile.cnf
-
生成客戶端簽名證書
需要輸入前面設置的密碼
openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out cert.pem -extfile extfile.cnf
-
刪除兩個證書籤名請求文件
rm -v client.csr server.csr
-
修改權限,要保護密鑰免受意外損壞,刪除其寫入權限
chmod -v 0400 ca-key.pem key.pem server-key.pem
-
證書對外可讀,刪除寫入權限以防止意外損壞
chmod -v 0444 ca.pem server-cert.pem cert.pem
-
將服務端相關的證書拷貝到目錄
cp server-*.pem /etc/docker/ cp ca.pem /etc/docker/
-
修改Docker配置,使Docker守護程序僅接受來自提供CA信任的證書的客戶端的連接
vim /lib/systemd/system/docker.service
ExecStart=/usr/bin/dockerd 下面增加
--tlsverify \ --tlscacert=/etc/docker/ca.pem \ --tlscert=/etc/docker/server-cert.pem \ --tlskey=/etc/docker/server-key.pem \ -H tcp://0.0.0.0:2376 \ -H unix:///var/run/docker.sock \
-
重新加載daemon並重啓docker
systemctl daemon-reload systemctl restart docker
可以使用 netstat -lnpt 查看2376端口是否被監聽
-
保存相關客戶端的pem文件到本地
文件爲ca.pem、cert.pem、key.pem,idea工具連接直接選擇客戶端證書文件夾就行, portainer等安裝要求選擇特定的文件即可。
關注Github:1/2極客
關注博客:御前提筆小書童
關注網站:HuMingfeng
關注公衆號:開發者的花花世界