Certificados válidos y DNS para servicios en redes locales sin una autoridad de certificación

Certificados válidos y DNS para servicios en redes locales sin una autoridad de certificación







Esta publicación cubrirá la instalación y el uso del servicio http://local-ip.co/ con certificados válidos y DNS como xip.io, nip.io.







Puedes usar un certificado para el dominio *.my.local-ip.co











Deberá ponerse en contacto con algo como esto:









A continuación se muestra un ejemplo de instalación de puerto con un certificado válido.







Requerimientos:







Instalar docker y docker-compose







Descargando puerto







wget https://github.com/goharbor/harbor/releases/download/v2.2.1/harbor-online-installer-v2.2.1.tgz
      
      





Desempacando el puerto







tar xvf harbor-online-installer-v2.2.1.tgz
      
      





Elaboramos certificados del proyecto http://local-ip.co/







mkdir -p /data/cert/
cd /data/cert/
wget http://local-ip.co/cert/server.pem
wget http://local-ip.co/cert/chain.pem
wget http://local-ip.co/cert/server.key
      
      





Crea una cadena de certificados







cat server.pem chain.pem > bundled_cert_file.pem
      
      





Cambie el nombre de los certificados al nombre de dominio que necesita.







cp bundled_cert_file.pem 192-168-22-7.my.local-ip.co.crt
cp server.key 192-168-22-7.my.local-ip.co.key
      
      





Copiando la plantilla de configuración a la configuración







cp harbor.yml.tmpl harbor.yml
      
      





Configurando el nombre de host en harbour.yml







hostname: 192-168-22-7.my.local-ip.co
      
      





Indicamos el certificado y la clave en harbour.yml







  certificate: /data/cert/192-168-22-7.my.local-ip.co.crt
  private_key: /data/cert/192-168-22-7.my.local-ip.co.key
      
      





Empezar a descargar imágenes







./prepare
      
      





Puerto de lanzamiento a través de docker-compose







docker-compose up -d
      
      





O ejecuta la instalación







./install.sh
      
      





Instalación de puerto a través de Ansible







Para instalar harbour a través de ansible, usamos el rol https://galaxy.ansible.com/manueliglesiasgarcia/ansible_vmware_harbor







Descargando el rol







ansible-galaxy install manueliglesiasgarcia.ansible_vmware_harbor
      
      





A continuación se muestra un libro de jugadas para instalar el puerto a través de ansible







---
- name: Install harbor
  become: yes
  hosts: harbor
  pre_tasks:
    - name: update apt
      apt: update_cache=yes cache_valid_time=3600
      when: ansible_pkg_mgr is defined and ansible_pkg_mgr == "apt"
      ignore_errors: true

    - name: Creates directory {{ playbook_dir }}/certs
      file:
        path: "{{ playbook_dir }}/certs"
        state: directory
      delegate_to: localhost
      become: no

    - name: Download http://local-ip.co/cert/server.pem
      get_url:
        url: http://local-ip.co/cert/server.pem
        dest: "{{ playbook_dir }}/certs/server.pem"
      delegate_to: localhost
      become: no

    - name: Download http://local-ip.co/cert/chain.pem
      get_url:
        url: http://local-ip.co/cert/chain.pem
        dest: "{{ playbook_dir }}/certs/chain.pem"
      delegate_to: localhost
      become: no

    - name: Download http://local-ip.co/cert/server.key
      get_url:
        url: http://local-ip.co/cert/server.key
        dest: "{{ playbook_dir }}/certs/server.key"
      delegate_to: localhost
      become: no

    - name: merge certificate
      shell: cat server.pem chain.pem > bundled_cert_file.pem
      args:
        chdir: "{{ playbook_dir }}/certs"
      delegate_to: localhost
      become: no

  vars:
    # Add a registry
    harbor_registry:
      - registry_name: "Test Harbor"
        registry_url: https://192-168-22-8.my.local-ip.co/
    # Schedule an automatic scan of the docker images every hour
    harbor_schedule_scan:
      - cron: "0 0 * * * *"
    # Schedule an automatic garbage collection every hour
    harbor_schedule_gc:
      - cron: "0 0 * * * *"
    #Storge harbor installation file
    harbor_install_tmp: /root/harbor
    harbor_extras:
      -  clair
    #Folder installed harbor
    harbor_install_dir: /opt/harbor
    # The cert and key path is located in your ansible master, not the target hosts
    # The default path for certs is controlled by this role See roles/default/main.yml
    harbor_ssl_cert: "{{playbook_dir}}/certs/bundled_cert_file.pem"
    harbor_ssl_cert_key: "{{playbook_dir}}/certs/server.key"
    #ends up in harbor.yml
    harbor_hostname: 192-168-22-8.my.local-ip.co
    harbor_db_password: admin
  roles:
    - manueliglesiasgarcia.ansible_vmware_harbor

      
      





Lanzar el libro de jugadas







ansible-playbook -i inventory.ini install-harbor.yml -e "harbor_admin_password=password_for_harbor"
      
      





Donde password_for_harbor es la contraseña de puerto.







Captura de pantalla:














All Articles