Docker暴露2375端口,引起安全漏洞,需謹慎
如何修復該漏洞
如果要安全的管理遠程Docker主機,應該怎麼做呢?其實,Docker本身提供了加密的遠程管理端口2376,配合CA證書,就能提供TLS連接了。
首先要準備5個證書和祕鑰文件,分別是ca.pem、server-cert.pem、server-key.pem、client-cert.pem和client-key.pem。其中,server-cert.pem中限制了能夠訪問Docker主機的客戶端列表。
啓動Docker Deamon時,需要設置-H、–tls、–tlscacert=ca.pem、–tlscert=server-cert.pem和–tlskey=server-key.pem。此時,只有客戶端列表中的主機能夠訪問Docker主機。
具體配置比較複雜,有需求請自行百度
編輯docker文件:/usr/lib/systemd/system/docker.service
vim /usr/lib/systemd/system/docker.service
修改ExecStart行爲下面內容
ExecStart=/usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock \
最新版docker
重新加載docker配置
systemctl daemon-reload // 1,加載docker守護線程
systemctl restart docker // 2,重啓docker
已測試連接成功
————————————————
版權聲明:本文爲CSDN博主「NPException」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/qq_36850813/article/details/89924207