harbor仓库部署

一、docker-ce安装

step 1:安装一些必要的系统工具
yum install -y yum-utils device-mapper-persistent-data lvm2

Step 2:添加docker镜像源
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

Step 3: 安装 Docker-CE
yum -y install docker-ce
Step 4:添加内核参数tee -a /etc/sysctl.conf <<-EOF \net.bridge.bridge-nf-call-ip6tables = 1 \net.bridge.bridge-nf-call-iptables = 1 \EOF
Step 5:然后重新加载 sysctl.confsysctl -p
Step 5: 开启Docker服务
systemctl start docker.server

注意:可以通过编辑软件源的方式获取各个版本的软件包vim /etc/yum.repos.d/docker-ce.repo
安装指定版本的Docker-CE:

Step 1: 查找Docker-CE的版本:
yum list docker-ce.x86_64 --showduplicates | sort -r

Step2 : 安装指定版本的Docker-CE: (VERSION 例如上面的 17.03.0.ce.1-1.el7.centos)
yum -y install docker-ce-[VERSION]

二、安装docker-compose

curl -L https://github.com/docker/compose/releases/download/1.18.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
#查看版本
docker-compose version

三、部署Harbor私有仓库

1、下载并解压安装包wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-online-installer-v1.1.2.tgz
tar xvf harbor-online-installer-v1.1.2.tgz

2、根据需求修改配置文件(vim harbor.conf)

## Configuration file of Harbor

# hostname设置访问地址,可以使用ip、域名,不可以设置为127.0.0.1或localhost
hostname = docker.bksx.com

# 访问协议,默认是http,也可以设置https,如果设置https,则nginx ssl需要设置on
ui_url_protocol = http

# mysql数据库root用户默认密码root123,实际使用时修改下
db_password = root123

max_job_workers = 3
customize_crt = on
ssl_cert = /data/cert/server.crt
ssl_cert_key = /data/cert/server.key
secretkey_path = /data
admiral_url = NA

# 邮件设置,发送重置密码邮件时使用
email_identity =
email_server = smtp.mydomain.com
email_server_port = 25
email_username = [email protected]
email_password = abc
email_from = admin <[email protected]>
email_ssl = false

# 启动Harbor后,管理员UI登录的密码,默认是Harbor12345
harbor_admin_password = [email protected]

# 认证方式,这里支持多种认证方式,如LADP、本次存储、数据库认证。默认是db_auth,mysql数据库认证
auth_mode = db_auth

# LDAP认证时配置项
#ldap_url = ldaps://ldap.mydomain.com
#ldap_searchdn = uid=searchuser,ou=people,dc=mydomain,dc=com
#ldap_search_pwd = password
#ldap_basedn = ou=people,dc=mydomain,dc=com
#ldap_filter = (objectClass=person)
#ldap_uid = uid
#ldap_scope = 3
#ldap_timeout = 5

# 是否开启自注册
self_registration = on

# Token有效时间,默认30分钟
token_expiration = 30

# 用户创建项目权限控制,默认是everyone(所有人),也可以设置为adminonly(只能管理员)
project_creation_restriction = everyone

verify_remote_cert = on

3、启动harbor./install.sh

四、客户端测试使用

1、若以非SSL源管理镜像
编辑docker.service文件:在ExecStart处添加 –insecure-registry 参数
--insecure-registry=192.168.26.252(Harbor地址)

2、重新加载service文件并重启服务
systemctl daemon-reload
systemctl restart docker

3、Harbor采用https的方式交换数据,Docker客户端处需要配置签署 harbor 证书的 CA 证书
mkdir -p /etc/docker/certs.d/[IP地址或域名]
拷贝CA证书到上述目录中

4、测试登录
docker login  [IP地址或域名]

5、测试上传下载镜像
docker push
docker pull

参考文献:https://blog.csdn.net/weixin_41465338/article/details/80146218

原文地址:https://www.cnblogs.com/jayce9102/p/12149145.html

时间: 2024-08-30 17:42:15

harbor仓库部署的相关文章

离线手动部署docker镜像仓库——harbor仓库(二)

前言: 在<离线手动部署docker镜像仓库--harbor仓库(一)>中,记录了离线部署harbor仓库的简单过程,这里主要记录修改默认访问端口80端口为1180端口的部署方式和注意点. 实验环境:harbor服务器系统:CentOS Linux release 7.4.1708 (Core)harbor服务器IP:10.0.0.101harbor版本:v1.5.0docker版本:1.13.1另外为了测试pull镜像,使用了另一台test102机器:10.0.0.102 部署过程: 1.下

012.Docker私有仓库多Harbor同步部署

一 Harbor主从介绍 harbor官方默认提供主从复制的方案来解决镜像同步问题,通过复制的方式,我们可以实时将测试环境harbor仓库的镜像同步到生产环境harbor,类似于如下流程: Harbor以"项目"为中心,通过对项目配置"复制策略",标明需要复制的项目以及镜像.管理员在复制策略中指明目标实例,即复制的"目的地",并对它的地址和连接时使用的用户名密码进行设置.当复制策略被激活时,源项目下的所有镜像,都会被复制到目标实例:此外,当源项目

ubuntu 安装harbor仓库

一.介绍 Harbor,是一个英文单词,意思是港湾,港湾是干什么的呢,就是停放货物的,而货物呢,是装在集装箱中的,说到集装箱,就不得不提到Docker容器,因为docker容器的技术正是借鉴了集装箱的原理.所以,Harbor正是一个用于存储Docker镜像的企业级Registry服务. Registry是Dcoker官方的一个私有仓库镜像,可以将本地的镜像打标签进行标记然后push到以Registry起的容器的私有仓库中.企业可以根据自己的需求,使用Dokcerfile生成自己的镜像,并推到私有

Docker私有仓库部署和管理

Docker私有仓库部署和管理 本章结构: Harbor介绍 部署Harbor所依赖的Docker Compose服务 部署Harbor服务 Harbor日常操作管理 Harbor管理生命周期 Harbor介绍 Harbor是VMware公司开源的企业级Docker Registry项目 Harbor的优势 基于角色控制 基于镜像的复制策略 支持LDAP目录服务/AD域服务 图像删除和垃圾收集 图形UI(可以访问Web界面) 审计 RESTful API Harbor架构组成 Proxy: 通过

Docker学习笔记——私有仓库部署

1.系统环境:CentOS 7.3 172.16.0.44  registry  已安装docker 172.16.0.45  client    已安装docker 2.未加密仓库部署 下载registry镜像   docker pull registry 启动一个registry容器   docker run -d -p 5000:5000 -v /opt/registry/:/tmp/registry registry 下载一个需要私有部署的镜像   docker pull redis 修

yum仓库部署及常用命令

在linux系统中如果安装rpm软件包,有时候总是要解决相应得依赖关系,而是用yum就可以轻松完成安装.卸载.等任务. yum仓库部署: FTP方式: 首先在ftp目录下创建一个yum仓库目录,并将需要做成yum仓库的rpm软件包复制到该目录下 第二步在该目录下手动创建repodata数据文件,在创建repodata数据文件之前,我们需要先将createrepo工具安装,注意这个包邮依赖关系         第三步,我们就可以在yum仓库目录中创建repodata数据文件 createrepo 

搭建harbor仓库、LDAP认证

ldap: 192.168.199.177 c5game.com 宿主机:192.168.199.224 测试客户机:192.168.199.223 安装docker.docker-compose 访问查看最新版本https://github.com/goharbor/harbor/releases并下载harbor-offline-installer-vxxx.tgz [[email protected] ~]# cd /opt/ [[email protected]-registry opt

Harbor镜像仓库部署

一.简介 Harbor是VMware中国研发团队开发并开源企业级Registry,对中文支持很友好. Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器. Harbor具有如下特点: 1.基于角色的访问控制 - 用户与Docker镜像仓库通过"项目"进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限. 2.镜像复制 - 镜像可以在多个Registry实例中复制(同步).尤其适合于负载均衡,高可用,混合云和多云的场景. 3.

Docker私有仓库部署---Harbor(实例演示!!!)

Harbor概述 Harbor是VMware公司开源的企业级Docker Registry项目 Harbor的优势 基于角色控制 基于镜像的复制策略 支持LDAP/AD 图像删除和垃圾收集 图形UI 审计 RESTful API Harbor架构组成 Proxy 通过一个前置的反向代理统一接受浏览器,Docker客户端的请求,并将请求转发给后端不同的服务 Registry 负责存储Docker镜像.并处理docker push/pull 命令 Core services Harbor的核心功能,