1. 查看是否已經安裝過docker yum list installed | grep docker
docker.x86_64 2:1.12.6-55.gitc4618fb.el7.centos @extras
docker-client.x86_64 2:1.12.6-55.gitc4618fb.el7.centos @extras
docker-common.x86_64 2:1.12.6-55.gitc4618fb.el7.centos @extras
2. 卸載: yum remove –y docker.x86_64 docker-client.x86_64 docker-common.x86_64
yum remove docker \
docker-client \
docker-client-latest \
docker-common \
docker-latest \
docker-latest-logrotate \
docker-logrotate \
docker-selinux \
docker-engine-selinux \
docker-engine
whereis docker.service
find / -name docker.service
確保沒有其他的docker.service
3. 重新安裝:加入啓動項、啓動
yum install -y docker
systemctl enable docker
systemctl start docker
4. 配置鏡像加速
vi /etc/docker/daemon.json
{
"registry-mirrors":["https://docker.mirrors.ustc.edu.cn"]
}
5. 創建腳本文件
#創建 Docker TLS 證書
#!/bin/bash
#相關配置信息(除IP有用,其他基本咩有用)
#服務器IP或者域名
SERVER=“188.88.88.88"
#密碼(無用)
PASSWORD=“2019"
COUNTRY="CN"
STATE=“Sichuan"
CITY=“chengdu"
ORGANIZATION=“ksc"
ORGANIZATIONAL_UNIT="Dev"
EMAIL=“[email protected]"
###開始生成文件###
echo "開始生成文件"
#切換到生產密鑰的目錄
cd /etc/docker
#生成ca私鑰(使用aes256加密)
openssl genrsa -aes256 -passout pass:$PASSWORD -out ca-key.pem 2048
#生成ca證書,填寫配置信息
openssl req -new -x509 -passin "pass:$PASSWORD" -days 3650 -key ca-key.pem -sha256 -out ca.pem -subj "/C=$COUNTRY/ST=$STATE/L=$CITY/O=$ORGANIZATION/OU=$ORGANIZATIONAL_UNIT/CN=$SERVER/emailAddress=$EMAIL"
#生成server證書私鑰文件
openssl genrsa -out server-key.pem 2048
#生成server證書請求文件
openssl req -subj "/CN=$SERVER" -new -key server-key.pem -out server.csr
#配置白名單 你使用的是服務器Ip的話,請將前面的DNS換成IP echo subjectAltName = IP:$SERVER,IP:0.0.0.0 >> extfile.cnf
sh -c 'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
sh -c 'echo "extendedKeyUsage = serverAuth" >> extfile.cnf'
#使用CA證書及CA密鑰以及上面的server證書請求文件進行簽發,生成server自簽證書
openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out server-cert.pem -extfile extfile.cnf
#生成client證書RSA私鑰文件
openssl genrsa -out key.pem 2048
#生成client證書請求文件
openssl req -subj '/CN=client' -new -key key.pem -out client.csr
sh -c 'echo extendedKeyUsage=clientAuth >> extfile.cnf'
#生成client自簽證書(根據上面的client私鑰文件、client證書請求文件生成)
openssl x509 -req -days 3650 -in client.csr -CA ca.pem -CAkey ca-key.pem -passin "pass:$PASSWORD" -CAcreateserial -out cert.pem -extfile extfile.cnf
#更改密鑰權限
chmod 0400 ca-key.pem key.pem server-key.pem
#更改密鑰權限
chmod 0444 ca.pem server-cert.pem cert.pem
#刪除無用文件
rm client.csr server.csr
echo "生成文件完成"
###生成結束###
注意:如果該服務器有域名,請將
SERVER=“188.88.88.88" 換成域名 SERVER=“www.baidu.com"
再將 sh -c 'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf' 換爲
sh -c 'echo "subjectAltName = DNS:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
(建議:直接使用上面腳本文件,配置信息更新爲自己的就可以。其他不要動。)
5. 運行腳本
6. 編輯docker.service
vim /usr/lib/systemd/system/docker.service
新增
--tlsverify \
--tlscacert=/etc/docker/ca.pem \
--tlscert=/etc/docker/server-cert.pem \
--tlskey=/etc/docker/server-key.pem \
-H tcp://0.0.0.0:2376 \
-H unix:///var/run/docker.sock \
7. 服務器開放2376端口;
8. systemctl daemon-reload && systemctl restart docker
9. 查看是否監聽2376端口;
netstat -tunlp
10. 將以下文件拷貝到需要遠程連接docker的電腦上:
注意:謹慎保存 cert.pem\key.pem 如果泄漏則和開了2375一樣會被遠程入侵;
11. idea插件連接docker
https://IP:2376
證書文件夾地址;
12. 注意事項:
- 確保2376被監聽;
- SERVER及DNS/IP,切換,如果有域名則使用DNS,否則使用IP;
DNS:sh -c 'echo "subjectAltName = DNS:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
IP:sh -c 'echo "subjectAltName = IP:'$SERVER',IP:0.0.0.0" >> extfile.cnf'
0.0.0.0表示全部IP可以連,但是我們使用了證書的方式,那麼只要有ca.pem/cert.pem/key.pem就可以連接成功;
本人踩坑:
- docker.service文件被複制到其他地方,所以用systemctl啓動後,即使改了docker.service也不會監聽2376端口,所以請使用find / -name docker.service刪除所有的docker.service,再重新安裝;
- DNS/IP,docker安全連接的官網使用了$HOST代替,說是hostname(其實只是對有域名的服務器來說的),網上說的什麼在/etc/hosts添加一個127.0.0.1 指向master然後master就是DNS名稱,我試了沒卵用。所以請直接使用IP,或者指向服務器的域名來代替;
- 已上腳本已經減去了你生成證書的複雜性,基本按照配置不會有問題;如果有問題請評論,看到就會回覆;
- 上面腳本是使用別人的,但是由於踩坑瀏覽了很多方法所以已經不知道腳本地址,侵刪;