首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >这就是你日日夜夜想要的docker!!!---------TLS加密远程连接Docker

这就是你日日夜夜想要的docker!!!---------TLS加密远程连接Docker

作者头像
不吃小白菜
发布于 2020-09-28 01:29:20
发布于 2020-09-28 01:29:20
82100
代码可运行
举报
运行总次数:0
代码可运行

官方文档 https://docs.docker.com/engine/security/https/

一、Docker 存在的安全问题

1、Docker 自身漏洞

作为一款应用 Docker 本身实现上会有代码缺陷。CVE官方记录 Docker 历史版本共有超过20项漏洞。 黑客常用的攻击手段主要有代码执行、权限提升、信息泄露、权限绕过等。目前 Docker版本更迭非常快,Docker 用户最好将 Docker 升级为最新版本。

2、Docker 源码问题

Docker 提供了 Docker hub,可以让用户上传创建的镜像,以便其他用户下载,快速搭建环境。但同时也带来了一些安全问题。例如下面三种方式

黑客上传恶意镜像 如果有黑客在制作的镜像中植入木马、后门等恶意软件,那么环境从一开始就已经不安全了,后续更没有什么安全可言。 镜像使用在有漏洞的软件 Docker hub 上能下载的镜像里面,75%的镜像都安装了有漏洞的软件。所以下载镜像后,需要检查里面软件的版本信息,对应的版本是否存在漏洞,并及时更新打上补丁。 中间人攻击篡改镜像 镜像在传输过程中可能被篡改,目前现版本的 Docker 已经提供了相应的校验机制类预防这个问题。

3、Docker 架构缺陷与安全机制

Docker 本身的架构与机制就可能产生问题,例如这样一种攻击场景,黑客已经控制了宿主机上的一些容器,或者获得了通过在公有云上建立容器的方式,然后对宿主机或其他容器发动攻击。

容器之间的局域网攻击 主机上的容器之间可以构成局域网,因此对局域网的 ARP 欺骗、嗅探、广播风暴等攻击方式便可以用上。 所以,在一个主机上部署多个容器需要合理的配置网络,设置 iptable 规则。

DDoS 攻击耗尽资源 Cgroups 安全机制就是要防止此类攻击的,不要为单一的容器分配过多的资源,即可避免此类问题

有漏洞的系统调用 Docker 与虚拟机的一个重要的区别就是 Docker 与宿主机共用一个操作系统内核。 一旦宿主内核存在可以越权或者提权漏洞,尽管 Docker 使用普通用户执行,在容器被入侵时,攻击者还可以利用内核漏洞跳到宿主机做更多的事情。

共享 root 用户权限 如果以 root 用户权限运行容器,容器内的 root 用户也就拥有了宿主机 root 权限

二、TLS加密通讯协议

1、TLS介绍

TLS (Transport Layer Security)指传输层安全,是解决网络安全的重量级武器。传输层安全最早由网景公司所开发,那时的名字还不叫TLS,而是SSL(Secure Sockets Layer),即安全套接字层。 TLS 加密通讯: 为了防止链路劫持、会话劫持等问题导致 Docker 通信时被中间人攻击,C/S 两端应该通过加密方式通讯。

2、CA证书

证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

CA 证书颁发的时候,证书中是包含密钥对的,同时用户信息也是进行加密的,所以CA颁发的证书具有两个特点:用户发送的信息都是加密的;身份的唯一性。

三、配置TLS安全加密

1、实验环境准备

vm15.5 centos7.5 一台作为master节点(192.168.110.134) 一台作为client客户端(192.168.110.133) 前提是两台虚拟机都要装好docker的环境。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
master修改如下:
[root@localhost ~]# hostnamectl set-hostname master
[root@localhost ~]# su

[root@master ~]# vim /etc/hosts
127.0.0.1  master


client修改如下:
[root@localhost ~]# hostnamectl set-hostname client
[root@localhost ~]# su

[root@client ~]# vim /etc/hosts
192.168.110.134 master

2、创建CA根证书RSA私钥

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl genrsa -aes256 -out ca-key.pem 4096
    aes:表示一个对称加密的一种形式
    out:表示输出
   .pem:表示一个证书
Generating RSA private key, 4096 bit long modulus
............++
..............................................................................................................................................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:   //输入密码
Verifying - Enter pass phrase for ca-key.pem:   //在此输入密码

3、创建ca证书

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem
    req                        //签名
   -new -x509                  //使用国际标准x509
   -days 1000                  //证书有效期
   -key ca-key.pem             //指定证书名字
   -sha256                     // 指定哈希256位加密算法
   -out ca.pem                 //输出证书  名字ca.pam
   -subj "/CN=*"               // 项目名称
Enter pass phrase for ca-key.pem:  	//输入CA秘钥密码123123就是秘钥的密码

4、创建服务器私钥

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl genrsa -out server-key.pem 4096
    genrsa  //非对称秘钥  
    -out      // 输出名字
Generating RSA private key, 4096 bit long modulus
.....................................................................++
...++
e is 65537 (0x10001)

5、生成服务端证书

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr
 req      //签名
-subj "/CN=*"                        //项目名称
 -sha256                                 //哈希256位加密算法
-new -key server-key.pem    //指定服务器私钥文件名
-out server.csr                        //前名后为.csr文件

6、生成签名过的服务端证书

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem
 x509       国际协议标准
-req            签名   
-days 1000 -sha256    有效时间1000天  用哈希算法    
-in server.csr                 在服务器私钥     
-CA ca.pem -CAkey ca-key.pem   指定ca秘钥和ca证书  

Signature ok
subject=/CN=*
Getting CA Private Key
Enter pass phrase for ca-key.pem:   //输入密码123123

7、生成客户私钥

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]#  openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
................................++
...............................................................................................................................................................................................................................................................................................................................................................................................................................................................++
e is 65537 (0x10001)

8、生成客户端证书签名

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl req -subj "/CN=clinet" -new -key key.pem -out client.csr

9、生成名为extfile.cnf的配置文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# echo extendedKeyUsage=clientAuth > extfile.cnf

10、客户端签名证书

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=clinet
Getting CA Private Key
Enter pass phrase for ca-key.pem:   //输入密码

11、删除多余文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rm -rf ca.srl client.csr extfile.cnf server.csr

12、配置dockerservice配置文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vim /lib/systemd/system/docker.service
14行   原来的注释掉  换成下面的
ExecStart=/usr/bin/dockerd --tlsverify --tlscacert=/tls/ca.pem --tlscert=/tls/server-cert.pem --tlskey=/tls/server-key.pem -H tcp://0.0.0.0:2376 -H unix:///var/run/docker.sock

重启服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@master tls]# systemctl daemon-reload
[root@master tls]# systemctl restart docker

13、将秘钥文件传到客户端

注意路径

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
scp ca.pem root@192.168.110.133:/etc/docker/       // ca证书
scp cert.pem root@192.168.110.133:/etc/docker/     //客户端签名证书
scp key.pem root@192.168.110.133:/etc/docker/      //客户端秘钥证书

14、客户端验证

注意路径

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@client ~]# cd /etc/docker/      //这里要在绝对路径下
[root@client docker]# docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://master:2376 version
Client: Docker Engine - Community
 Version:           19.03.13
 API version:       1.40
 Go version:        go1.13.15
 Git commit:        4484c46d9d
 Built:             Wed Sep 16 17:03:45 2020
 OS/Arch:           linux/amd64
 Experimental:      false

Server: Docker Engine - Community
 Engine:
  Version:          19.03.13
  API version:      1.40 (minimum version 1.12)
  Go version:       go1.13.15
  Git commit:       4484c46d9d
  Built:            Wed Sep 16 17:02:21 2020
  OS/Arch:          linux/amd64
  Experimental:     false
 containerd:
  Version:          1.3.7
  GitCommit:        8fba4e9a7d01810a393d5d25a3621dc101981175
 runc:
  Version:          1.0.0-rc10
  GitCommit:        dc9208a3303feef5b3839f4323d9beb36df0a9dd
 docker-init:
  Version:          0.18.0
  GitCommit:        fec3683
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/09/25 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!
找到 Service节点,修改ExecStart属性,增加 -H tcp://0.0.0.0:2375
JanYork_简昀
2023/02/02
4.8K0
Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!
go-https的简单实现
X.509 Certificate Signing Request (CSR) Management.
fnatic
2022/07/22
24.7K0
Docker开启远程安全访问
找到 Service 节点,修改 ExecStart 属性,增加 -H tcp://0.0.0.0:2375
niceyoo
2020/07/09
10K0
TLS加密远程连接Docker
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
程序员欣宸
2019/09/18
2.2K0
TLS加密远程连接Docker
centos7/6.9 docker-ce-17/1.7.1使用证书登陆(openssl tls)
出现 Error response from daemon: client is newer than server (client API version: 1.24, server API version: 1.19)
全栈程序员站长
2021/05/19
3010
Docker暴露2375端口,引起安全漏洞
前几天有小伙伴发现Docker暴露出2375端口,引起了安全漏洞。我现在给大家介绍整个事情的来龙去脉,并告诉小伙伴们,怎么修复这个漏洞。
全栈程序员站长
2022/09/05
3.6K0
Docker暴露2375端口,引起安全漏洞
Docker 远程连接 -- dockerd 命令详解
配置 TLS 实现安全的 Docker 远程连接。 GitHub:https://github.com/khs1994-docker/dockerd-tls 本机:macOS 远程机:使用 VirtualBox 虚拟 CoreOS (IP 192.168.57.110) 目标:能在 macOS 远程操作 CoreOS。(注意不是 SSH 远程登录)。dockerd 命令仅能在 Linux 下使用。 官方文档:https://docs.docker.com/edge/engine/reference/comm
康怀帅
2018/02/28
24.7K2
Docker启用TLS进行安全配置
之前开启了docker的2375 Remote API,接到公司安全部门的要求,需要启用授权,翻了下官方文档
JadePeng
2019/08/14
9340
docker安装篇,第二篇 在Ubuntu18.04上开启RESTful API接口,HTTP与HTTPS接口访问
https://docs.docker.com/install/linux/linux-postinstall/#next-steps
cn華少
2018/08/31
1.6K0
docker安装篇,第二篇 在Ubuntu18.04上开启RESTful API接口,HTTP与HTTPS接口访问
Docker服务开放了这个端口,服务器分分钟变肉机!
Docker为了实现集群管理,提供了远程管理的端口。Docker Daemon作为守护进程运行在后台,可以执行发送到管理端口上的Docker命令。
macrozheng
2020/08/13
1.6K0
在Ubuntu16.10上开启docker17.03.0-ce的https认证
$ openssl genrsa -aes256 -out ca-key.pem 4096
cn華少
2018/09/11
3800
Docker开启TLS和CA认证
前言:Docker直接开启2375端口是不安全的,别人只要连上之后就可以任意操作,下面是开启Docker的TLS和CA认证方法,并使用Jenkins和Portainer连接。 一、生成证书 查看服务器主机名 hostname [image-20210826174816658] 安装生成证书软件 yum install -y openssl [image-20210827003357785] 编写一键启动脚本 auto-generate-docker-tls-ca.sh # !/bin/bash # 一键生
小强崽
2022/05/20
1.7K0
SSL与TLS协议原理与证书签名多种生成方式实践指南
原文地址: SSL与TLS协议原理与证书签名多种生成方式实践指南 (https://mp.weixin.qq.com/s/g-X8UPNwIkuR_Qd2MDvVQw)
全栈工程师修炼指南
2022/09/29
1.8K0
SSL与TLS协议原理与证书签名多种生成方式实践指南
04. Idea集成Docker
上一节中,我们介绍了Dockerfile的方式构建自己的镜像。但是在实际开发过程中,一般都会和开发工具直接集成,如Idea。今天就介绍下idea和Docker如何集成。
有一只柴犬
2023/08/24
5290
04. Idea集成Docker
docker开启api访问,配置双向证书验证
Docker是一种容器化技术,可通过容器化技术提供的API进行访问和管理。您可以通过配置Docker API来开启对Docker API的访问,并使用双向证书验证确保通信的安全性。以下是配置Docker API以开启访问和双向证书验证的步骤:
堕落飞鸟
2023/03/31
1.9K0
harbor搭建企业docker私有镜像仓库
# curl -fsSL https://get.docker.com/ | sh
聂伟星
2020/07/12
2.8K0
Golang(十一)TLS 相关知识(二)OpenSSL 生成证书
0. 前言 接前一篇文章,上篇文章我们介绍了数字签名、数字证书等基本概念和原理 本篇我们尝试自己生成证书 参考文献:TLS完全指南(二):OpenSSL操作指南 1. OpenSSL 简介 OpenSSL 是一个开源项目,其组成主要包括三个组件: openssl:多用途的命令行工具 libcrypto:加密算法库 libssl:加密模块应用库,实现了ssl及tls OpenSSL 主要用于秘钥证书管理、对称加密和非对称加密 1.1 指令 常用指令包括:genrsa、req、x509 1.1.1 genrs
西凉风雷
2022/11/23
2.4K0
附008.Kubernetes TLS证书介绍及创建
Kubernetes系统的各个组件需要使用TLS证书对其通信加密以及授权认证,建议在部署之前先生成相关的TLS证书。
木二
2019/07/08
1.5K0
为GRPC证书加入双向证书认证如此简单
上一篇文章我们讲解了怎么给 GRPC 配置添加单向证书认证,这一篇我接着分享,如何让 GRPC 服务加入双向证书认证。
小锟哥哥
2022/05/10
1.9K0
为GRPC证书加入双向证书认证如此简单
docker remote api 加密
1. 设置主机名 编辑/etc/hostname,服务器主机名 zouyujie.top
用户9347382
2022/01/10
6240
相关推荐
Linux开启Docker远程访问并设置安全访问(证书密钥),附一份小白一键设置脚本哦!
更多 >
交个朋友
加入腾讯云官网粉丝站
蹲全网底价单品 享第一手活动信息
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档