Docker--TLS加密通讯部署

什么是TLS加密?

TLS:传输层安全协议,是一种安全协议,目的是为互联网通信提供安全及数据完整性保障
TLS协议的优势是与高层的应用层协议(如HTTP、FTP、Telnet等)无耦合。应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密通道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的私密性

Docker–TLS加密通讯配置
为了防止链路劫持、会话劫持等问题导致Docker通信时被中间人攻击,c/s两端应该通过加密方式通讯

实验

1、在master操作

更改本地hosts文件

vim /etc/hosts

在这里插入图片描述
创建ca密钥

mkdir /tls
cd /tls
openssl genrsa -aes256 -out ca-key.pem 4096

在这里插入图片描述
创建ca证书

openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem

Docker--TLS加密通讯部署_第1张图片
创建服务器私钥

openssl genrsa -out server-key.pem 4096

Docker--TLS加密通讯部署_第2张图片
签名私钥

openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr

使用ca证书与私钥证书签名

openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out se

在这里插入图片描述
生成客户密钥

openssl genrsa -out key.pem 4096

Docker--TLS加密通讯部署_第3张图片
签名客户端

openssl req -subj "/CN=client" -new -key key.pem -out client.csr

创建配置文件

echo extendedKeyUsage=clientAuth > extfile.cnf
cat extfile.cnf

在这里插入图片描述
签名证书,需要(签名客户端,ca证书,ca密钥)

openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf

在这里插入图片描述
清除多余的文件

rm -rf ca.srl client.csr extfile.cnf server.csr

配置Docker

vim /usr/lib/systemd/system/docker.service

在这里插入图片描述
重启进程,重启服务

systemctl daemon-reload
systemctl restart docker.service

将 /tls/ca.pem /tls/cert.pem /tls/key.pem 三个文件复制到另一台主机

scp ca.pem [email protected]:/etc/docker/
scp cert.pem [email protected]:/etc/docker/
scp key.pem [email protected]:/etc/docker/

Docker--TLS加密通讯部署_第4张图片

2、在client上操作

更改hosts文件
vim /etc/hosts在这里插入图片描述
使用密钥测试验证
在密钥文件目录下

cd /etc/docker/
[root@client docker]# docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://master:2376 images
REPOSITORY          TAG                 IMAGE ID            CREATED             SIZE
nginx               latest              602e111c06b6        3 days ago 

你可能感兴趣的:(集群)