《伸手系列》之Docker開啓2376端口CA認證

前言

衆所周知,docker可以開啓遠程訪問API,但是發現很多都是直接開啓2375端口,未做安全配置,從而出現安全隱患,最近在將docker環境統一portainer管理時,發現有這種情況。本文講解如何開啓安全認證的方法,配置TLS保證API的安全。

簡單粗暴的開啓遠程訪問

1、開啓方式

編輯docker文件:/usr/lib/systemd/system/docker.service

vim /usr/lib/systemd/system/docker.service

修改ExecStart行爲下面內容

ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock \

重新加載daemon並重啓docker

systemctl daemon-reload 
systemctl restart docker

2、安全隱患

雖然這種方式只能獲取到docker的操作權限,但是docker可以掛載宿主文件夾,並且docker默認使用root運行,這樣就可以造成任意文件的讀取和寫入。
例如:寫入ssh公鑰,通過掛載/root到docker,然後進入容器寫入公鑰

或者可以掛載/var/spool/cron/目錄,添加計劃任務反彈shell

具體的這裏就不詳細說明了,總之是不推薦生產上這種方式,測試環境如果涉及外網或者重要數據或者服務器都不推薦這種方式

配置證書的安全訪問

接下來主要講通過TLS進行安全配置,當然可以配置防火牆,設置ACL,僅允許信任的來源IP連接的這種方式,這裏就不贅述了,主要講的是進行證書訪問。

生成相關的證書文件詳細步驟

首先我們需要以CA的身份籤服務器證書以及配置白名單等,然後再籤客戶端證書文件,下面是詳細步驟

PS:下文中的IP地址換成自己的Docker服務器對外IP地址

  1. 首先,在Docker守護進程的主機上,生成CA私有和公共密鑰

    創建ca文件夾,並以CA的身份簽發證書

    mkdir -p /usr/local/ca
    cd /usr/local/ca/
    

    需要連續輸入兩次相同的密碼

    openssl genrsa -aes256 -out ca-key.pem 4096
    

    依次輸入密碼、國家、省、市、組織名稱

    openssl req -new -x509 -days 365 -key ca-key.pem -sha256 -out ca.pem
    
  2. 創建一個服務器密鑰和證書籤名請求(CSR)

    生成server-key.pem

    openssl genrsa -out server-key.pem 4096
    

    把下面的IP換成你自己服務器外網的IP或者域名

    openssl req -subj "/CN=192.168.1.1" -sha256 -new -key server-key.pem -out server.csr
    
  3. 配置白名單

    0.0.0.0表示所有ip都可以連接(有證書的纔可以連接)

    echo subjectAltName = IP:192.168.1.1,IP:0.0.0.0 >> extfile.cnf
    
  4. 將Docker守護程序密鑰的擴展使用屬性設置爲僅用於服務器身份驗證

    echo extendedKeyUsage = serverAuth >> extfile.cnf
    
  5. 生成服務器簽名證書

    openssl x509 -req -days 365 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out server-cert.pem -extfile extfile.cnf
    
  6. 創建客戶端密鑰和證書籤名請求

    openssl genrsa -out key.pem 4096
    
    openssl req -subj '/CN=client' -new -key key.pem -out client.csr
    
  7. 要使密鑰適合客戶端身份驗證,請創建擴展配置文件

    echo extendedKeyUsage = clientAuth >> extfile.cnf
    
  8. 生成客戶端簽名證書

    需要輸入前面設置的密碼

    openssl x509 -req -days 365 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem \-CAcreateserial -out cert.pem -extfile extfile.cnf
    
  9. 刪除兩個證書籤名請求文件

    rm -v client.csr server.csr
    
  10. 修改權限,要保護密鑰免受意外損壞,刪除其寫入權限

    chmod -v 0400 ca-key.pem key.pem server-key.pem
    
  11. 證書對外可讀,刪除寫入權限以防止意外損壞

    chmod -v 0444 ca.pem server-cert.pem cert.pem
    
  12. 將服務端相關的證書拷貝到目錄

    cp server-*.pem  /etc/docker/
    
    cp ca.pem /etc/docker/
    
  13. 修改Docker配置,使Docker守護程序僅接受來自提供CA信任的證書的客戶端的連接

    vim /lib/systemd/system/docker.service
    

    ExecStart=/usr/bin/dockerd 下面增加

    --tlsverify \
    --tlscacert=/etc/docker/ca.pem \
    --tlscert=/etc/docker/server-cert.pem \
    --tlskey=/etc/docker/server-key.pem \
    -H tcp://0.0.0.0:2376 \
    -H unix:///var/run/docker.sock \
    
  14. 重新加載daemon並重啓docker

    systemctl daemon-reload 
    systemctl restart docker
    

    可以使用 netstat -lnpt 查看2376端口是否被監聽

  15. 保存相關客戶端的pem文件到本地
    文件爲ca.pem、cert.pem、key.pem,idea工具連接直接選擇客戶端證書文件夾就行, portainer等安裝要求選擇特定的文件即可。


關注Github:1/2極客

關注博客:御前提筆小書童

關注網站:HuMingfeng

關注公衆號:開發者的花花世界

發佈了100 篇原創文章 · 獲贊 126 · 訪問量 35萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章