Tag: ssl certificate

Docker推送问题本地registryhttps访问权限被拒绝

我的registrydocker有问题。 我的“服务器”VM在kali-linux上。 我在HTTP中创build了registrydocker工具,并使用一个centOS VM作为客户端。 我宣布registry不安全的客户端虚拟机,它的工作完美。 现在我试着把它放在HTTPS中。 为了做到这一点,我使用nginx作为代理。 我遵循这个教程: 第5步 – 设置SSL除了第8部分 ,使之成为服务(我不知道为什么,但我不能做到这一点)。 因为我没有域名,所以我用了一个。 为了得到认可,我在两个虚拟机上的/ etc / hosts文件中添加了我的IP(192.168.XX)和我使用的域名(myregistryexemple)。 正如教程所问,我在我的“服务器”虚拟机(kali)上生成了证书,并通过scp将其发送给我的客户机虚拟机。 由于这个命令,我让centOS vm信任证书: yum install ca-certificates update-ca-trust force-enable cp cert.crt /etc/pki/ca-trust/source/anchors/ update-ca-trust extract 我重新启动客户端VM上的服务docker。 然后在我的kali虚拟机上启动docker registry和nginx代理“docker-compose up”。 我标记并尝试在registry中推送一个Ubuntu的: docker tag ubuntu myregistryexemple/ubuntu docker push myregistryexemple/ubuntu 但是我得到这个错误: The push refers to a repository [docker.io/myregistryexemple/ubuntu] 56827159aa8b: Preparing 440e02c3dcde: Preparing 29660d0e5bb2: […]

尝试login到受信任(?)dockerregistry时出现x509错误

我已经build立了一个使用港口dockerregistry。 我在/usr/share/local/ca-certificates复制了相应的证书,并成功运行sudo update-ca-certificates 。 (表示新增证书的数量)。 当试图login到特定的registry时: ubuntu@master1:/home/vagrant$ docker login my.registry.url Username: pkaramol Password: Error response from daemon: Get https://my.registry.url/v2/: x509: certificate signed by unknown authority 但是下面的testing成功了: openssl s_client -connect my.registry.url:443 -CApath /etc/ssl/certs/ …回来了很多详细的输出,证书本身,结束于: Verify return code: 0 (ok) curl也会成功上面的https链接(当网站不可信时它会失败)。 有什么build议么?

Docker机器不能仅处理docker守护进程的客户机ca cert auth

我正在使用像下面这样的可configuration参数来使用我自定义的docker守护进程。 /usr/bin/dockerd -H tcp://0.0.0.0:2376 -H unix:///docker/docker.sock –data-root /docker/data –exec-root /docker/exec –tls –tlscert /etc/docker/server-cert.pem –tlskey /etc/docker/server-key.pem –storage-driver aufs -p /docker/docker.pid 我只使用ca.pem进行身份validation; 基本上基于给定的CAauthentication服务器(在我的情况下自签名) 我也尝试在同一行创builddocker-machineconfiguration(不要问我为什么,但是我需要这个,因为我正在自定义守护进程)。 我尝试通过提供以下详细信息来创builddocker-machine config.json文件。 但它总是失败。 相反,我不知道为什么这个微不足道的行为不被docker-machine支持。 … "AuthOptions": { "CertDir": "$HOME/.docker/machine/certs", "CaCertPath": "$HOME/.docker/machine/machines/2017_11_10____11_38_00/ca.pem" } … 我看到了这个和下面的观察机器的源代码; 这意味着客户端密钥和证书是TLS强制性的。请让我知道我缺less什么。 我需要基本的docker-machine,只需ca.pem就可以在客户端configuration最less的tls 注意:我只使用TLS而不使用TLS_VERIFY。 来源: https : //github.com/docker/machine/blob/master/libmachine/cert/cert.go // ReadTLSConfig reads the tls config for a machine. func (xcg *X509CertGenerator) […]

以非交互模式生成新的(未更新的)SSL证书和“letsencrypt certonly”

以下命令会导致一系列合理的提示信息,例如公司信息,联系信息等等。我希望能够运行它,但将这些信息作为参数或configuration文件传递,但是我不能了解如何从文档( https://certbot.eff.org/docs/using.html#command-line-options )。 有任何想法吗? letsencrypt certonly \ –webroot -w /letsencrypt/challenges/ \ –text –renew-by-default –agree-tos \ $domain_args \ –email=$EMAIL 请注意,我不是要更新,而是要生成新的新证书。 谢谢

创buildTLSconfiguration时出错(v1.3.7)

我一直在摆弄Traefik几个小时,发现它非常有趣。 但是,我遇到了一个我自己无法解决的问题。 这是一个非常简单的设置,只是试图testingHTTP到HTTPSredirect和我的SSL证书。 我有以下docker-compose.yml version: '2' services: traefik: image: traefik:v1.3.7-alpine ports: – "80:80" – "443:443" – "8080:8080" volumes: – /var/run/docker.sock:/var/run/docker.sock:z – /opt/dockerapp/rocketchat/traefik/traefik.toml:/etc/traefik/traefik.toml:ro,z – /opt/dockerapp/rocketchat/traefik/ssl:/etc/traefik/ssl/:ro,z command: –logLevel=DEBUG 我的traefik.toml是 defaultEntryPoints = ["http", "https"] [entryPoints] [entryPoints.http] address = ":80" [entryPoints.http.redirect] entryPoint = "https" [entryPoints.https] address = ":443" [entryPoints.https.tls] [[entryPoints.https.tls.certificates]] CertFile = "ssl/mycert.pem" KeyFile = "ssl/mycert.key" [docker] domain = […]

一个不安全的dockerpipe理员registry可以得到一个CA签名证书,以便客户自动信任它吗?

目前,我已经以如下方式build立了一个registry: docker run -d \ -p 10.0.1.4:443:5000 \ –name registry \ -v `pwd`/certs/:/certs \ -v `pwd`/registry:/var/lib/registry \ -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/certificate.crt \ -e REGISTRY_HTTP_TLS_KEY=/certs/private.key \ registry:latest 使用Docker版本17.06.2-ce,构buildcec0b72 我从Let's Encrypt获得了我的certificate.crt,private.key和ca_bundle.crt。 在nginx服务器上使用这些证书时,我能够build立https连接,而不必显式信任客户端机器/浏览器上的证书。 是否可以使用类似于通过https访问的CAauthentication网站的Dockerregistry来设置用户体验?浏览器/机器在哪里信任根CA以及包括我的证书在内的根CA? 注意: 我当然可以在客户docker文件中指定证书,如本教程所述: https : //docs.docker.com/registry/insecure/#use-self-signed-certificates 。 但是,这不是我的需求的适当解决scheme。 curl -v https://docks.behar.cloud/v2/输出curl -v https://docks.behar.cloud/v2/ : * Trying 10.0.1.4… * TCP_NODELAY set * Connected to docks.behar.cloud (10.0.1.4) port 443 […]

docker机无法连接到主机/守护进程,并使用不安全的registry

所以即时通讯docker机器有一些奇怪的问题。 我试图在我的Mac OS El Capitan上build立一个docker-machine,并且还有一些守护进程标记为一些不安全的registry。 我能够通过设置DOCKER_OPTS选项来标记我的不安全的Nexus dockerregistry来成功地推/拉本地Ubuntu安装(没有docker-machine)。 我正试图在我的Mac OS上完成相同的最终目标。 到目前为止,我已经使用默认安装来安装Docker Toolbox,并在terminal中尝试了以下内容。 Vinays-MacBook-Pro:~ Vinay$ sudo docker-machine create –driver virtualbox — engine-insecure-registry mynexusrepo.cloudapp.net:18443 –engine-insecure-registry mynexusrepo.cloudapp.net:18444 –engine-insecure-registry mynexusrepo.cloudapp.net:18445 dev Creating VirtualBox VM… Creating SSH key… Starting VirtualBox VM… Starting VM… To see how to connect Docker to this machine, run: docker-machine env dev Vinays-MacBook-Pro:~ Vinay$ eval "$(sudo docker-machine […]

用于服务HTTP / HTTPS请求的Beanstalk-Dockerconfiguration问题

我有一个应用程序部署在使用Ruby on Rails,Nginx-Passenger,多容器泊坞窗configuration构build的Elastic Beanstalk上。 负载均衡器也configuration相同。 我也上传了SSL证书(来自第三方)到IAM。 如果我在Dockerrun.aws.json中将ContainerPortconfiguration为80,那么应用程序仅通过http进行响应,如果Containerportconfiguration为443,则它仅通过https进行响应。 即使两个ContainerPorts都在Dockerrun.aws.json中指定,那么Beanstalk也只使用其中的一个。 用豆杆,我不能为我的容器暴露多个端口。 也就是说,我可以打开http或https。 两者不能一起工作。 我试图实现的是,如果有人访问http上的链接,它应该自动redirect到https和服务请求。 目前,由于Dockerrun.aws.json的configuration,两者中只有一个会工作。 我还configuration了负载均衡器configuration以使用HTTPS。 以下屏幕截图供您参考。 如果我缺less任何configuration,请让我知道。 Load_balancer

当执行docker-up时,抛出错误说docker-组成握手操作超时

我从docker快速启动terminal执行docker-compose,一段时间后抛出一个ssl错误 _ssl.c:574握手操作超时

不能用ssl启动Docker的traefik容器

我试图用ssl运行traefik – 在一个自签名证书上。 这是我的docker-compose.yml文件 traefik: image: traefik restart: unless-stopped command: -c /dev/null –web –docker –logLevel=INFO –defaultEntryPoints='https' –entryPoints="Name:https Address::443 TLS:/certs/cert.pem,/certs/key.pem" –entryPoints="Name:http Address::80 Redirect.EntryPoint:https" ports: – '80:80' – '443:443' – '8080:8080' volumes: – /var/run/docker.sock:/var/run/docker.sock – ./certs:/certs/ 运行docker-compose up – 我在日志中得到这个错误: level=error msg="Error creating TLS config: bad TLS Certificate KeyFile format, expected a path" 之后: level=fatal msg="Error preparing […]