Tag: ssl

Kubernetes 1.2.2:api-server失败:在etcd上找不到已安装的TLS证书

我一直在努力让api-server 1.2.2运行与TLS安全的etcd 。 我正在从1.1.2升级到1.2.2 在1.1.2我使用了–etcd-config标志,并有一个如下所示的文件: { "cluster": { "machines": [ "https://XXX.XXX.XXX.XXX:2379", "https://XXX.XXX.XXX.XXY:2379", "https://XXX.XXX.XXX.XXZ:2379" ] }, "config": { "certFile": "/etc/ssl/etcd/etcd-peer.cert.pem", "keyFile": "/etc/ssl/etcd/private/etcd-peer.key.pem", "caCertFiles": [ "/etc/ssl/etcd/ca-chain.cert.pem" ], "consistency": "STRONG_CONSISTENCY" } } 现在不再支持,我切换到使用标志: –etcd-cafile="/etc/ssl/etcd/ca-chain.cert.pem" –etcd-certfile="/etc/ssl/etcd/etcd-peer.cert.pem" –etcd-keyfile="/etc/ssl/etcd/private/etcd-peer.key.pem" –etcd-servers="https://XXX.XXX.XXX.XXX:2379, https://XXX.XXX.XXX.XXY:2379,https://XXX.XXX.XXX.XXZ:2379" 现在我得到这个错误: F0421 00:54:40.133777 1 server.go:291] Invalid storage version or misconfigured etcd: open "/etc/ssl/etcd/etcd-peer<nodeIP>.cert.pem": no such file or directory 所以,它似乎无法find证书文件。 文件path和名称与以前一样,并且使用hostPath以与hostPath完全相同的方式装载它们,所以我不明白为什么api-server不会find它们。 […]

当执行docker-up时,抛出错误说docker-组成握手操作超时

我从docker快速启动terminal执行docker-compose,一段时间后抛出一个ssl错误 _ssl.c:574握手操作超时

Docker中的AWS上的TLS客户端(Golang)的安全证书文件在哪里?

我有一个去使用像这样的TLSdocker客户端的程序: endpoint := "tcp://"+hostIP+":2376" path := os.Getenv("DOCKER_CERT_PATH") ca := fmt.Sprintf("%s/ca.pem", path) cert := fmt.Sprintf("%s/cert.pem", path) key := fmt.Sprintf("%s/key.pem", path) client, _ := docker.NewTLSClient(endpoint, cert, key, ca) 在我的Mac上,我将证书文件挂载到/ mdd / machine / certs到/ mnt / cert(DOCKER_CERT_PATH),find并使用了3个文件。 这在我的Mac上在本地很好。 当我将它推送到AWS时,由于这些pem文件不在同一个地方,所以它爆炸了。 我在哪里可以find这3个文件?

如何在Docker Remote API中发送curl?

我在泊坞窗机器中使用docker远程API ,我想要得到的图像,我试图按照规范连接到docker机器,但我得到的错误,我也试过例如 curl –cacert $DOCKER_CERT_PATH/ca.pem https://10.0.1.17:2376/images/json 但我得到Unknown SSL protocol error in connection to … 有谁知道如何解决这个问题? 谢谢

Docker在Docker中 – SSL问题

我在CIpipe道中使用Docker作为Jenkins从站的Docker。 我遇到了有关SSL的问题。 问题是maven无法访问位于我们的Nexus回购的文物,它只是挂起。 我试着用curl进行debugging。 在DinD容器内,一切正常: $ curl -I https://www.google.com HTTP/1.1 200 OK 如果然而我运行: bash-4.3# curl -I –insecure https://nexus.eng.myco.com/nexus curl: (35) Unknown SSL protocol error in connection to nexus.eng.myco.com:443` 它挂了很长时间,然后我得到这个错误: curl: (35) Unknown SSL protocol error in connection to nexus.eng.myco.com:443` 我可以运行有问题的curl语句(运行docker容器的Docker容器),都是好的。 我应该注意到,如果我在我的笔记本电脑上运行有问题的DinD容器(不是DinD),它没有问题。 更新与debugging信息: bash-4.3# curl -v -I https://nexus.eng.myco.com/nexus/content/groups/this> * Trying 54.164.137.27… * Connected to nexus.eng.my.com (44.164.137.27) […]

Kubernetes将ca证书添加到豆荚的信任根

在我的10台机器裸机Kubernetes群集中,一个服务需要调用另一个使用自签名证书的基于https的服务。 但是,由于这个自签名证书没有被添加到豆荚的受信任根ca中,因此调用失败,说不能validationx.509证书。 所有的豆荚都基于Ubuntu的Docker镜像。 但是,在ubuntu上使用dpkg-reconfigure ca-certificates将ca cert添加到信任列表的方式不再适用于此pod。 当然,即使我成功地将ca证书添加到一个吊舱上的信任根,当另一个吊舱被踢时它也不见了。 我search了Kubernetes文档,惊讶地发现除了configuration证书与API服务交谈之外,没有发现任何我正在寻找的东西。 这应该是相当普遍的情况,如果任何安全通道需要之间的豆荚。 有任何想法吗?

Docker容器中的HTTPS服务器

我有一个关于如何在Docker中部署https服务器的问题。 由于SSL错误而无法访问内容。 然后我做了一个实验来testingDocker容器中的SSLfunction。 实验是在端口(tls)上侦听,如果有连接,则发回文件的内容。 我的Dockerfile是这样的: FROM ruanhao/centos-dev EXPOSE 8443 COPY banner . COPY server.crt.pem . COPY server.key.pem . CMD socat -U openssl-listen:8443,reuseaddr,cert=server.crt.pem,key=server.key.pem,verify=0,fork open:banner 我运行docker run -d -p 8443:8443 –name tls -it ruanhao/socat-tls 然后我用curl来获取内容。 curl -k -v -L https://192.168.99.100:8443 ,但是失败了: * Rebuilt URL to: https://192.168.99.100:8443/ * Trying 192.168.99.100… * Connected to 192.168.99.100 (192.168.99.100) port 8443 (#0) […]

如何禁用OpenSSL版本validation

我使用docker -py和dockerpty来连接并执行ucp中的容器中的命令。 一切工作正常,除非我试图劫持在容器中分配的伪terminal: import docker import dockerpty import requests client = docker.Client() container = client.create_container( image='busybox:latest', stdin_open=True, tty=True, command='/bin/sh', ) requests.packages.urllib3.disable_warnings() command = "/bin/bash" dockerpty.exec_command(client, container, command) 但是,当我执行命令,我可以连接到远程terminal,但是当我inputterminal时,我得到: File "build/bdist.macosx-10.12-x86_64/egg/dockerpty/__init__.py", line 44, in exec_command File "build/bdist.macosx-10.12-x86_64/egg/dockerpty/pty.py", line 334, in start File "build/bdist.macosx-10.12-x86_64/egg/dockerpty/pty.py", line 373, in _hijack_tty File "build/bdist.macosx-10.12-x86_64/egg/dockerpty/io.py", line 367, in flush File "build/bdist.macosx-10.12-x86_64/egg/dockerpty/io.py", line […]

Rails – 使用Phusion Passenger在Docker容器内部启用Nginx

在我的应用程序中启用https时遇到问题。 我设法使其不用ssl工作,但在尝试了其他教程后,似乎没有为我工作。 我会尽量保持代码简短,并分享最重要的部分。 Dockerfile FROM phusion/passenger-customizable RUN apt-get update && apt-get install -y \ dialog \ net-tools \ build-essential \ wget \ libpq-dev \ git \ nginx nginx-extras\ rsync \ bzip2 \ && apt-get clean && rm -rf /var/lib/apt/lists/* /tmp/* /var/tmp/* RUN rm -f /etc/service/nginx/down RUN rm /etc/nginx/sites-enabled/default ADD config/nginx/nginx.conf /etc/nginx/sites-enabled/nginx.conf ADD config/nginx/fullchain.pem /etc/nginx/ssl/fullchain.pem ADD […]

TLS自签名证书用于Docker的身份validationURL

我正在尝试login到您使用oadm工具构build的Dockerregistry。 我尝试使用令牌login: # docker login -u $(oc whoami) -e 'xxxx' -p $(oc whoami -t) 172.30.10.52:5000 Error response from daemon: no successful auth challenge for https://172.30.10.52:5000/v2/ – errors: [basic auth attempt to https://172.30.10.52:5000/v2/ realm "openshift" failed with status: 400 Bad Request] 查看日志,我可以看到问题是因为我的实例使用自签名证书: time="2017-01-10T00:58:42.913539516Z" level=error msg="error authorizing context: Get https://ld7-zko8s6q-ws:8443/oapi/v1/users/~: x509: certificate signed by unknown authority" go.version=go1.4.2 […]