docker本地镜像仓库harbor


http://blog.csdn.net/aixiaoyang168/article/details/73549898

概述
Harbor介绍
环境、软件准备
Harbor服务搭建
Harbor跨数据复制配置

1、
Docker容器应用的开发和运行离不开可靠的镜像管理,虽然Docker官方也提供了公共的镜像仓库,可是从安全和效率等方面考虑,部署咱们私有环境内的Registry也是很是必要的。Harbor是由VMware公司开源的企业级的Docker Registry管理项目,它包括权限管理(RBAC)、LDAP、日志审核、管理界面、自我注册、镜像复制和中文支持等功能。

二、环境、软件准备
本次测试环境,我是在kvm上Linux Centos7上操做,如下是安装的软件及版本:
Docker:version 1.12.6
docker-compose version 1.16.1
Harbor: version 1.1.2
注意:Harbor的全部服务组件都是在Docker中部署的,因此官方安装使用Docker-compose快速部署,因此咱们须要安装Docker、Docker-compose。因为Harbor是基于Docker Registry V2版本,因此就要求Docker版本不小于1.10.0,Docker-compose版本不小于1.6.0。

(1)安装docker-compose
这里简单介绍下两种安装docker-compose的方式,第一种方式相对简单,可是因为网络问题,经常安装不上,而且常常会断开,第二种方式略微麻烦,可是安装过程比较稳定

方法一:
# curl -L https://github.com/docker/compose/releases/download/1.8.1/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose
# chmod +x /usr/local/bin/docker-compose

查看版本信息
# docker-compose --version
可是此方法会常常由于网络的缘由而没法安装

本文使用第二种方式安装
方法二:
一、安装python-pip
yum -y install epel-release
yum -y install python-pip


二、安装docker-compose
pip install docker-compose
待安装完成后,执行查询版本的命令,便可安装docker-compose
docker-compose version


(2)生成证书(证书要在./install以前安装好,否则执行脚本会报错)
Harbor部署
证书配置
生成根证书

证书放置位置/data/cert/若是不存在则建立。
$ mkdir -p /data/cert/ && cd /data/cert/
$ openssl genrsa -out ca.key 2048
$ openssl req -x509 -new -nodes -key ca.key -days 10000 -out ca.crt -subj "/CN=Harbor-ca"


openssl.cnf内容以下:
[req]
req_extensions = v3_req
distinguished_name = req_distinguished_name
[req_distinguished_name]
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
subjectAltName = @alt_names
[alt_names]
IP.1 = 192.168.1.101


将192.168.1.101替换成Harbor服务所在服务器的IP地址。若有域名或更多的IP,请参考以下方式追加:
DNS.1 = [example1.com]
DNS.2 = [example2.com]
IP.2 = [IP2]
IP.3 = [IP3]


生成证书
$ openssl req     -newkey rsa:4096 -nodes -sha256 -keyout server.key -out server.csr
$$ openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 365 -extensions v3_req -extfile openssl.cnf


设置docker证书
# 若是以下目录不存在,请建立,若是有域名请按此格式依次建立
mkdir -p /etc/docker/certs.d/192.168.1.101
# mkdir -p /etc/docker/certs.d/[IP2]
# mkdir -p /etc/docker/certs.d/[example1.com]
# 若是端口为443,则不须要指定。若是为自定义端口,请指定端口
# /etc/docker/certs.d/yourdomain.com:port

# 将ca根证书依次复制到上述建立的目录中
cp ca.crt /etc/docker/certs.d/192.168.1.101/


三、Harbor 服务搭建
1)下载Harbor安装文件
从 github harbor 官网 release 页面下载指定版本的安装包。

一、在线安装包
    $ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-online-installer-v1.1.2.tgz
    $ tar xvf harbor-online-installer-v1.1.2.tgz
二、离线安装包
    $ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz
    $ tar xvf harbor-offline-installer-v1.1.2.tgz


2)配置Harbor
解压缩以后,目录下回生成harbor.conf文件,该文件就是Harbor的配置文件。


## Configuration file of Harbor
# hostname设置访问地址,可使用ip、域名,不能够设置为127.0.0.1或localhost
hostname = 192.168.1.101

# 访问协议,默认是http,也能够设置https,若是设置https,则nginx ssl须要设置on
ui_url_protocol = https

# mysql数据库root用户默认密码root123,实际使用时修改下
db_password = root123

max_job_workers = 3
customize_crt = on
ssl_cert = /data/cert/server.crt
ssl_cert_key = /data/cert/server.key
secretkey_path = /data
admiral_url = NA

# 邮件设置,发送重置密码邮件时使用
email_identity =
email_server = smtp.mydomain.com
email_server_port = 25
email_username = sample_admin@mydomain.com
email_password = abc
email_from = admin <sample_admin@mydomain.com>
email_ssl = false

# 启动Harbor后,管理员UI登陆的密码,默认是Harboradmin
harbor_admin_password = Harboradmin

# 认证方式,这里支持多种认证方式,如LADP、本次存储、数据库认证。默认是db_auth,mysql数据库认证
auth_mode = db_auth

# LDAP认证时配置项
#ldap_url = ldaps://ldap.mydomain.com
#ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com
#ldap_search_pwd = password
#ldap_basedn = ou=people,dc=mydomain,dc=com
#ldap_filter = (objectClass=person)
#ldap_uid = uid
#ldap_scope = 3
#ldap_timeout = 5

# 是否开启自注册
self_registration = on

# Token有效时间,默认30分钟
token_expiration = 30

# 用户建立项目权限控制,默认是everyone(全部人),也能够设置为adminonly(只能管理员)
project_creation_restriction = everyone

verify_remote_cert = on



3)启动 Harbor
修改完配置文件后,在的当前目录执行./install.sh,Harbor服务就会根据当期目录下的docker-compose.yml开始下载依赖的镜像,检测并按照顺序依次启动各个服务,Harbor依赖的镜像及启动服务以下:

# docker p_w_picpaths
REPOSITORY                   TAG                 IMAGE ID            CREATED             SIZE
vmware/harbor-jobservice     v1.1.2              ac332f9bd31c        10 days ago         162.9 MB
vmware/harbor-ui             v1.1.2              803897be484a        10 days ago         182.9 MB
vmware/harbor-adminserver    v1.1.2              360b214594e7        10 days ago         141.6 MB
vmware/harbor-db             v1.1.2              6f71ee20fe0c        10 days ago         328.5 MB
vmware/registry              2.6.1-photon        0f6c96580032        4 weeks ago         150.3 MB
vmware/harbor-notary-db      mariadb-10.1.10     64ed814665c6        10 weeks ago        324.1 MB
vmware/nginx                 1.11.5-patched      8ddadb143133        10 weeks ago        199.2 MB
vmware/notary-photon         signer-0.5.0        b1eda7d10640        11 weeks ago        155.7 MB
vmware/notary-photon         server-0.5.0        6e2646682e3c        3 months ago        156.9 MB
vmware/harbor-log            v1.1.2              9c46a7b5e517        4 months ago        192.4 MB
photon                       1.0                 e6e4e4a2ba1b        11 months ago       127.5 MB

# docker-compose ps
       Name                     Command               State                                Ports                               
------------------------------------------------------------------------------------------------------------------------------
harbor-adminserver   /harbor/harbor_adminserver       Up                                                                       
harbor-db            docker-entrypoint.sh mysqld      Up      3306/tcp                                                         
harbor-jobservice    /harbor/harbor_jobservice        Up                                                                       
harbor-log           /bin/sh -c crond && rm -f  ...   Up      127.0.0.1:1514->514/tcp                                          
harbor-ui            /harbor/harbor_ui                Up                                                                       
nginx                nginx -g daemon off;             Up      0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
registry             /entrypoint.sh serve /etc/ ...   Up      5000/tcp           


启动完成后,咱们访问刚设置的hostname便可 https://192.168.1.101/,默认是80端口,若是端口占用,咱们能够去修改docker-compose.yml文件中,对应服务的端口映射。

0bcda337c51ab04616cb3650a9ce0f2b.png-wh_node



咱们能够看到系统各个模块以下:
    项目:新增/删除项目,查看镜像仓库,给项目添加成员、查看操做日志、复制项目等
    日志:仓库各个镜像create、push、pull等操做日志
    系统管理
        用户管理:新增/删除用户、设置管理员等
        复制管理:新增/删除从库目标、新建/删除/启停复制规则等
        配置管理:认证模式、复制、邮箱设置、系统设置等
    其余设置
        用户设置:修改用户名、邮箱、名称信息
        修改密码:修改用户密码

注意:非系统管理员用户登陆,只能看到有权限的项目和日志,其余模块不可见。

新建项目
咱们新建一个名称为crs_test的项目,设置不公开。注意:当项目设为公开后,任何人都有此项目下镜像的读权限。命令行用户不须要“docker login”就能够拉取此项目下的镜像。
新建项目完毕后,咱们就能够用admin帐户提交本地镜像到Harbor仓库了。例如咱们提交本地nginx镜像:

一、admin登陆
$ docker login 192.168.1.101
Username: admin
Password:
Login Succeeded

二、给镜像打tag
$ docker tag nginx 192.168.1.101/crs_test/nginx:latest
$ docker p_w_picpaths
REPOSITORY                         TAG                 IMAGE ID            CREATED             SIZE
nginx                              latest              958a7ae9e569        2 weeks ago         109 MB
192.168.1.101/crs_test/nginx         latest              958a7ae9e569        2 weeks ago         109 MB

三、push到仓库
$ docker push 192.168.1.101/crs_test/nginx
The push refers to a repository [192.168.1.101/crs_test/nginx]
a552ca691e49: Pushed
7487bf0353a7: Pushed
8781ec54ba04: Pushed
latest: digest: sha256:41ad9967ea448d7c2b203c699b429abe1ed5af331cd92533900c6d77490e0268 size: 948
上传完毕后,登陆Web Harbor,选择项目,项目名称crs_test,就能够查看刚才上传的nginx p_w_picpath了。





python

相关文章
相关标签/搜索