好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁(yè) > 知識(shí)庫(kù) > 使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解

使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解

熱門標(biāo)簽:企業(yè)辦理400電話收費(fèi)標(biāo)準(zhǔn) 高德地圖標(biāo)注足跡怎么打標(biāo) 電銷智能機(jī)器人試用 中國(guó)地圖標(biāo)注上各個(gè)省 撫州市城區(qū)地圖標(biāo)注 新鄉(xiāng)牧野400電話申請(qǐng) 激光標(biāo)記地圖標(biāo)注 百度地圖底圖標(biāo)注 智能電銷機(jī)器人真的有用么

默認(rèn)情況下,Docker 通過非聯(lián)網(wǎng) UNIX 套接字運(yùn)行。它還可以使用 HTTP 套接字進(jìn)行可選通信。
如果需要以安全的方式通過網(wǎng)絡(luò)訪問 Docker,可以通過指定標(biāo)志將 Docker 標(biāo)志指向受信任的 CA 證書來啟用 TLS。
在守護(hù)程序模式下,它只允許來自由該 CA 簽名的證書驗(yàn)證的客戶端的連接。在客戶端模式下,它僅連接到具有該 CA 簽名的證書的服務(wù)器。

# 創(chuàng)建CA證書目錄
[root@localhost ~]# mkdir tls
[root@localhost ~]# cd tls/
# 創(chuàng)建CA密鑰
[root@localhost tls]# openssl genrsa -aes256 -out ca-key.pem 4096
Generating RSA private key, 4096 bit long modulus
..............................................................................++
.....................................................................................................................................................................++
e is 65537 (0x10001)
Enter pass phrase for ca-key.pem:
Verifying - Enter pass phrase for ca-key.pem:
# 創(chuàng)建CA證書
[root@localhost tls]# openssl req -new -x509 -days 1000 -key ca-key.pem -sha256 -subj "/CN=*" -out ca.pem
Enter pass phrase for ca-key.pem:
[root@localhost tls]# ll
總用量 8
-rw-r--r--. 1 root root 3326 12月 3 17:20 ca-key.pem
-rw-r--r--. 1 root root 1765 12月 3 19:03 ca.pem
# 創(chuàng)建服務(wù)器私鑰
[root@localhost tls]# openssl genrsa -out server-key.pem 4096
Generating RSA private key, 4096 bit long modulus
................................................................++
..................++
e is 65537 (0x10001)
[root@localhost tls]# ll
總用量 12
-rw-r--r--. 1 root root 3326 12月 3 17:20 ca-key.pem
-rw-r--r--. 1 root root 1765 12月 3 19:03 ca.pem
-rw-r--r--. 1 root root 3243 12月 3 19:03 server-key.pem
# 對(duì)私鑰進(jìn)行簽名
[root@localhost tls]# openssl req -subj "/CN=*" -sha256 -new -key server-key.pem -out server.csr
[root@localhost tls]# ll
總用量 16
-rw-r--r--. 1 root root 3326 12月 3 17:20 ca-key.pem
-rw-r--r--. 1 root root 1765 12月 3 19:03 ca.pem
-rw-r--r--. 1 root root 1574 12月 3 19:04 server.csr
-rw-r--r--. 1 root root 3243 12月 3 19:03 server-key.pem
使用CA證書與私鑰簽名,輸入上面設(shè)置的密碼
[root@localhost tls]# openssl x509 -req -days 1000 -sha256 -in server.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out server-cert.pem
Signature ok
subject=/CN=*
Getting CA Private Key
Enter pass phrase for ca-key.pem:
#生成客戶端密鑰
[root@localhost tls]# openssl genrsa -out key.pem 4096
Generating RSA private key, 4096 bit long modulus
....................................................................................................................++
.................................++
e is 65537 (0x10001)
#對(duì)客戶端簽名
[root@localhost tls]# openssl req -subj "/CN=client" -new -key key.pem -out client.csr
#創(chuàng)建配置文件
[root@localhost tls]# echo extendedKeyUsage=clientAuth > extfile.cnf
#簽名證書
[root@localhost tls]# openssl x509 -req -days 1000 -sha256 -in client.csr -CA ca.pem -CAkey ca-key.pem -CAcreateserial -out cert.pem -extfile extfile.cnf
Signature ok
subject=/CN=client
Getting CA Private Key
Enter pass phrase for ca-key.pem:
[root@localhost tls]# ll
總用量 40
-rw-r--r--. 1 root root 3326 12月 3 17:20 ca-key.pem
-rw-r--r--. 1 root root 1765 12月 3 19:03 ca.pem
-rw-r--r--. 1 root root  17 12月 3 19:35 ca.srl
-rw-r--r--. 1 root root 1696 12月 3 19:35 cert.pem
-rw-r--r--. 1 root root 1582 12月 3 19:29 client.csr
-rw-r--r--. 1 root root  28 12月 3 19:32 extfile.cnf
-rw-r--r--. 1 root root 3243 12月 3 19:08 key.pem
-rw-r--r--. 1 root root 1647 12月 3 19:08 server-cert.pem
-rw-r--r--. 1 root root 1574 12月 3 19:04 server.csr
-rw-r--r--. 1 root root 3243 12月 3 19:03 server-key.pem
# 刪除多余文件
[root@localhost tls]#

在客戶端測(cè)試

[root@client ~]# docker --tlsverify --tlscacert=ca.pem --tlscert=cert.pem --tlskey=key.pem -H tcp://master:2376 version
Client: Docker Engine - Community
 Version:      19.03.13
 API version:    1.40
 Go version:    go1.13.15
 Git commit:    4484c46d9d
 Built:       Wed Sep 16 17:03:45 2020
 OS/Arch:      linux/amd64
 Experimental:   false

Server: Docker Engine - Community
 Engine:
 Version:     19.03.13
 API version:   1.40 (minimum version 1.12)
 Go version:    go1.13.15
 Git commit:    4484c46d9d
 Built:      Wed Sep 16 17:02:21 2020
 OS/Arch:     linux/amd64
 Experimental:   false
 containerd:
 Version:     1.3.9
 GitCommit:    ea765aba0d05254012b0b9e595e995c09186427f
 runc:
 Version:     1.0.0-rc10
 GitCommit:    dc9208a3303feef5b3839f4323d9beb36df0a9dd
 docker-init:
 Version:     0.18.0
 GitCommit:    fec3683

到此這篇關(guān)于使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解的文章就介紹到這了,更多相關(guān)TLS加密遠(yuǎn)程連接Docker內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

標(biāo)簽:辛集 延安 西安 邯鄲 海西 南通 臨汾 忻州

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解》,本文關(guān)鍵詞  使用,TLS,加密,通訊,遠(yuǎn)程,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解》相關(guān)的同類信息!
  • 本頁(yè)收集關(guān)于使用TLS加密通訊遠(yuǎn)程連接Docker的示例詳解的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章