目录
- 1、用脚本给docker进行tls加密
- 2、修改docker配置,开启远程访问
- 3、使用idea测试连接
在开始远程连接docker服务器之前,我们需要确保远程服务器上已经安装好了docker,并且docker已经在服务器上正常运行,接下来完成idea携带证书远程连接docker的步骤。
1、用脚本给docker进行tls加密
下面的脚本引用于《docker remote api一键tls加密》,接下来用这个脚本完成加密证书文件的生成。
在/root目录下创建加密脚本:vi create_verify.sh。
注意脚本中“x.x.x.x”处填入自己服务器的公网ip。
#!/bin/bash mkdir -p /root/tls/pem #domain_host=`ifconfig eth0 | grep "inet" | awk '{ print $2}' | sed -n '1p;1q'` domain_host=`hostname` host=$domain_host # 自定义信息 password="hedonghudj" country=cn province=gd city=gz organization=dounine group=dg name=lake subj="/c=$country/st=$province/l=$city/o=$organization/ou=$group/cn=$host" # 自定义信息 #============================================================================================ #此形式是自己给自己签发证书,自己就是ca机构,也可以交给第三方机构去签发 openssl genrsa -passout pass:$password -aes256 -out /root/tls/pem/ca-key.pem 4096 # 2.用根证书rsa私钥生成自签名的根证书(营业执照) openssl req -new -x509 -days 365 -passin pass:$password -key /root/tls/pem/ca-key.pem -sha256 -subj $subj -out /root/tls/pem/ca.pem #============================================================================================ #给服务器签发证书 # 1.服务端生成自己的私钥 openssl genrsa -out /root/tls/pem/server-key.pem 4096 # 2.服务端生成证书(里面包含公钥与服务端信息) openssl req -new -sha256 -key /root/tls/pem/server-key.pem -out /root/tls/pem/server.csr -subj "/cn=$domain_host" # 3.通过什么形式与我进行连接,可设置多个ip地扯用逗号分隔 echo subjectaltname=ip:x.x.x.x,ip:0.0.0.0 > /tmp/extfile.cnf # 4.权威机构对证书进行进行盖章生效 openssl x509 -passin pass:$password -req -days 365 -sha256 -in /root/tls/pem/server.csr -ca /root/tls/pem/ca.pem -cakey /root/tls/pem/ca-key.pem -cacreateserial -out /root/tls/pem/server-cert.pem -extfile /tmp/extfile.cnf #============================================================================================ #给客户端签发证书 openssl genrsa -out /root/tls/pem/client-key.pem 4096 openssl req -subj '/cn=client' -new -key /root/tls/pem/client-key.pem -out /root/tls/pem/client.csr echo extendedkeyusage = clientauth > /tmp/extfile.cnf openssl x509 -passin pass:$password -req -days 365 -sha256 -in /root/tls/pem/client.csr -ca /root/tls/pem/ca.pem -cakey /root/tls/pem/ca-key.pem -cacreateserial -out /root/tls/pem/client-cert.pem -extfile /tmp/extfile.cnf #============================================================================================ # 清理文件 rm -rf /root/tls/pem/ca-key.pem rm -rf /root/tls/pem/{server,client}.csr rm -rf /root/tls/pem/ca.srl # 最终文件 # ca.pem == ca机构证书 # client-cert.pem == 客户端证书 # client-key.pem == 客户私钥 # server-cert.pem == 服务端证书 # server-key.pem == 服务端私钥
脚本创建完成后执行脚本:sh create_verify.sh
执行该shell脚本后,会在/root/tls/pem目录下生成ca.pem、client-cert.pem、client-key.pem 、server-cert.pem、server-key.pem证书文件
接下来将ca.pem、client-cert.pem、client-key.pem三个文件拷贝到本地任意目录下,并将client-cert.pem、client-key.pem分别重命名为cert.pem和key.pem,记住这个目录后面会用到。
2、修改docker配置,开启远程访问
$ vi /usr/lib/systemd/system/docker.service
找到对应的execstart开头的行,修改为如下内容,引入刚才的证书信息,并且我使用的2376端口进行连接,如果服务器是阿里云或者腾讯云需要在防火墙中开放此端口。
重启docker:
$ systemctl daemon-reload $ systemctl restart docker
3、使用idea测试连接
在idea上安装docker插件,这个步骤不在赘述,然后如图填写相关信息,这个证书信息就是刚才我们从服务器上拷贝下来的三个文件,选中刚才存放的目录即可,看到下方提示则代表连接成功!
远程连接docker服务器成功之后,我们才能将自己的项目做成镜像部署在服务器k8s中。
到此这篇关于远程docker服务器携带证书连接的实现方法的文章就介绍到这了,更多相关docker远程连接证书内容请搜索www.887551.com以前的文章或继续浏览下面的相关文章希望大家以后多多支持www.887551.com!