安全etcd机群

了解TLS的机制,不仅可以配置HTTPS服务,也可以配置很多分布式系统的安全通
信。关于分布式系统中各个进程之间通过TLS身份证互相验证的过程,可以参见
这个图

一个典型的分布式系统是etcd机群cluster。一个etcd
机群里,各个成员(member)之间可以用TLS身份证互相验证身份
security。此外,客户端程序和成员之间也可以利用
TLS身份证互相验证身份。前一种验证可以保证没有恶意etcd进程鱼目混珠地加
入机群,窃取机群里的内容。后一种验证可以确定对etcd数据库的访问者都是合
法的。

机群成员之间的认证

etcd每个成员都可以监听一个peer端口——只要互相知道对方的host域名和peer端
口,就可以互相确认身份,组成一个机群。此外,每个成员都可以监听一个
client端口,和客户端通信。

在下面这个例子里,我们启动一个三个成员的etcd机群。这三个进程都运行来本
地,而且我们准备客户端也运行在本地,所以etcd机群的host域名可以就是
localhost。这样,这三个etcd成员可以公用一个TLS身份证,其中CSR里的域名
就是 localhost。我们用一个自签署的CA身份证来签署这个etcd成员公用的身份
证,并且称之为 server.csr

实际情况通常比这个复杂:因为每个etcd成员运行在不同的机器上,所以三个成
员应该有三个不同的TLS身份证,每个身份证里的CSR里的域名不同。但是都可以
用自签署的CA身份证来签署real

客户端和机群之间的认证

此外,我们为etcd客户端(kubectl或者curl)准备一个身份证,这个身份证也
是用CA签署的。这样etcd机群和客户端之间可以互相验证身份。我们给这个身份
证取名叫 client.csr

要生成自签署的CA身份证,以及一对儿server和client身份证,我们可以复用
《用Go语言写HTTPS程序》一文中
双方认证对方身份一节中的脚本
bidirectional/create_tls_asserts.bash

启动机群

我们接下来启动一个etcd机群,其中各个成员的端口号如下:

进程 peer 端口 client 端口
成员1 23801 23791
成员2 23802 23792
成员3 23803 23793

我们可以运行附带的 init.bash 来下载和安装 etcd,
然后运行 etcd.bash 来在本机启动etcd机群。

  1. cd etcd
  2. ./init.bash
  3. ./etcd.bash

机群启动脚本etcd.bash的主要内容如下。注意,其中
每个成员都携带 server.crt, server.key, ca.crt。其中 server.crt
是所有成员公用的身份证,即在互相验证身份时使用,也在和客户端互相验证身
份时使用。

  1. for (( i = 1; i <= 3; i++ )); do
  2. ./etcd/etcd \
  3. --name infra$i \
  4. --advertise-client-urls https://localhost:2379$i \
  5. --listen-client-urls https://localhost:2379$i \
  6. --cert-file ./server.crt \
  7. --key-file ./server.key \
  8. --client-cert-auth \
  9. --ca-file ca.crt \
  10. \
  11. --initial-advertise-peer-urls https://localhost:2380$i \
  12. --listen-peer-urls https://localhost:2380$i \
  13. --peer-cert-file ./server.crt \
  14. --peer-key-file ./server.key \
  15. --peer-ca-file ./ca.crt \
  16. \
  17. --initial-cluster 'infra1=https://localhost:23801,infra2=https://localhost:23802,infra3=https://localhost:23803' \
  18. --initial-cluster-token etcd-for-k8sp-tls-demo \
  19. --initial-cluster-state new 2>&1 | tee /tmp/$i.log &
  20. done

然后我们可以用如下命令验证对这个机群的访问:

  1. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt --key-file client.key --cert-file client.crt set hello world
  2. world
  3. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt --key-file client.key --cert-file client.crt get hello
  4. world

如果不告诉客户端它的身份证,那么etcd机群应该因为无法验证客户端身份而报错:

  1. $ ./etcd/etcdctl -C https://localhost:23791 --ca-file ca.crt set get foo
  2. Error: remote error: bad certificate

结束试验只需要

  1. killall etcd

即可杀掉etcd机群。

参考文献