Linux运维知识——集成docker插件

[复制链接]
查看1227 | 回复0 | 2022-12-11 12:58:48 | 显示全部楼层 |阅读模式
一:故事背景

一觉睡醒,微信邮箱凌晨发邮件过来,提示我的服务器在攻击别人。此时我的反应:不可能,绝对不可能!不是我没有那个胆子(狗头),是我真没有那个技术。上图,如下:

可以明显看到,就趁我睡觉的时候干坏事。



二:分析原因

提前申明,我单纯是搞软件开发的,Linux运维知识还有网络安全知识可以说是九窍通了八窍,只会简单的一些命令。登上服务器一顿操作猛如虎,折腾老半天啥也不是,只知道自己被打了,具体原因不清楚。因为我折腾的时候,服务器的内存跟cpu都是稳定状态,也没找到异常程序(技术不到家)。只确定了自己确实在打别人,不信咱先看下图:



另外,发现我的docker里面跑了两个不是我自己部署的容器,咱接着看图:

大家也可以看到,,docker上面还跑了我自己的nacos,mysql,和redis,起初我以为像网上说的是我的redis被人搞了,因为好多靓仔redis搭建好以后默认的密码都没有设置,裸奔在互联网。但是我的redis是有密码的。而且密码强度也算够可以,并且我的服务器跑了一年多了一直都是好的。而且redis、mysql、nacos里面的数据都是正常的,服务也是正常的。于是,我开始冥想,想想最近自己搞了什么骚操作。终于,我有了一点头绪。。。最近在搞通过idea集成docker插件,本地开发打包构建镜像推送到远程docker。所以在腾讯云对外开通了2375端口。并且docker中开启了2375端口,如图:

可以看出是允许所有主机访问,至于2375端口是干什么的,为啥开启这个端口会导致我的服务器变成别人的肉鸡。简短说一下,2375是对docker远程进行控制操作的默认端口,如果该端口不进行安全防护直接暴露出去,被人扫描到后就可以远程操作你的docker,是不是很恐怖。所以我中招的原因就是开了2375这个端口。了解更多请百度关键词“docker暴露2375端口”等。

三、解决方案

既然2375没有任何防护措施就暴露出来了,那么就想想如何能安全访问,可以通过docker设置TLS的方式实现。在此不详细介绍了,csdn上面解决的教程很多,下面我贴个我参考的博文,通过他的博文我操作了一遍,解决了我的问题。

请参考:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则