当前位置: 首页 > 文档资料 > TLS 完全指南 >

安全etcd机群

优质
小牛编辑
114浏览
2023-12-01

了解TLS的机制,不仅可以配置HTTPS服务,也可以配置很多分布式系统的安全通
信。关于分布式系统中各个进程之间通过TLS身份证互相验证的过程,可以参见
这个图。

一个典型的分布式系统是etcd机群cluster。一个etcd
机群里,各个成员(member)之间可以用TLS身份证互相验证身份
security。此外,客户端程序和成员之间也可以利用
TLS身份证互相验证身份。前一种验证可以保证没有恶意etcd进程鱼目混珠地加
入机群,窃取机群里的内容。后一种验证可以确定对etcd数据库的访问者都是合
法的。

机群成员之间的认证

etcd每个成员都可以监听一个peer端口——只要互相知道对方的host域名和peer端
口,就可以互相确认身份,组成一个机群。此外,每个成员都可以监听一个
client端口,和客户端通信。

在下面这个例子里,我们启动一个三个成员的etcd机群。这三个进程都运行来本
地,而且我们准备客户端也运行在本地,所以etcd机群的host域名可以就是
localhost。这样,这三个etcd成员可以公用一个TLS身份证,其中CSR里的域名
就是 localhost。我们用一个自签署的CA身份证来签署这个etcd成员公用的身份
证,并且称之为 server.csr

实际情况通常比这个复杂:因为每个etcd成员运行在不同的机器上,所以三个成
员应该有三个不同的TLS身份证,每个身份证里的CSR里的域名不同。但是都可以
用自签署的CA身份证来签署real

客户端和机群之间的认证

此外,我们为etcd客户端(kubectl或者curl)准备一个身份证,这个身份证也
是用CA签署的。这样etcd机群和客户端之间可以互相验证身份。我们给这个身份
证取名叫 client.csr

要生成自签署的CA身份证,以及一对儿server和client身份证,我们可以复用
《用Go语言写HTTPS程序》一文中
双方认证对方身份一节中的脚本
bidirectional/create_tls_asserts.bash

启动机群

我们接下来启动一个etcd机群,其中各个成员的端口号如下:

进程peer 端口client 端口
成员12380123791
成员22380223792
成员32380323793

我们可以运行附带的 init.bash 来下载和安装 etcd,
然后运行 etcd.bash 来在本机启动etcd机群。

  1. cd etcd
  2. ./init.bash
  3. ./etcd.bash

机群启动脚本etcd.bash的主要内容如下。注意,其中
每个成员都携带 server.crt, server.key, ca.crt。其中 server.crt
是所有成员公用的身份证,即在互相验证身份时使用,也在和客户端互相验证身
份时使用。

  1. for (( i = 1; i <= 3; i++ )); do
  2. ./etcd/etcd
  3. --name infra$i
  4. --advertise-client-urls https://localhost:2379$i
  5. --listen-client-urls https://localhost:2379$i
  6. --cert-file ./server.crt
  7. --key-file ./server.key
  8. --client-cert-auth
  9. --ca-file ca.crt
  10. --initial-advertise-peer-urls https://localhost:2380$i
  11. --listen-peer-urls https://localhost:2380$i
  12. --peer-cert-file ./server.crt
  13. --peer-key-file ./server.key
  14. --peer-ca-file ./ca.crt
  15. --initial-cluster 'infra1=https://localhost:23801,infra2=https://localhost:23802,infra3=https://localhost:23803'
  16. --initial-cluster-token etcd-for-k8sp-tls-demo
  17. --initial-cluster-state new 2>&1 | tee /tmp/$i.log &
  18. done

然后我们可以用如下命令验证对这个机群的访问:

  1. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt --key-file client.key --cert-file client.crt set hello world
  2. world
  3. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt --key-file client.key --cert-file client.crt get hello
  4. world

如果不告诉客户端它的身份证,那么etcd机群应该因为无法验证客户端身份而报错:

  1. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt set get foo
  2. Error: remote error: bad certificate

结束试验只需要

  1. killall etcd

即可杀掉etcd机群。

参考文献