Docker私有仓库部署---Harbor(实例演示!!!)

Harbor概述

Harbor是VMware公司开源的企业级Docker Registry项目

Harbor的优势

基于角色控制
基于镜像的复制策略
支持LDAP/AD
图像删除和垃圾收集
图形UI
审计
RESTful API

Harbor架构组成

Proxy

通过一个前置的反向代理统一接受浏览器,Docker客户端的请求,并将请求转发给后端不同的服务

Registry

负责存储Docker镜像。并处理docker push/pull 命令

Core services

Harbor的核心功能,包括UI、webhook、token服务
UI:提供网络页面
token:令牌
Webhook:微服务中的回调机制

Database

为core services提供数据库服务

Log collector

负责收集其他组件的log,供日后进行分析

Docker私有仓库架构拓扑:

用户请求通过Proxy反向代理访问Core services,UI提供web界面,token令牌,你第一次登录之后服务器会给你一串序列号,下次直接登录就行,你需要下载的镜像信息,属性,都存放在后面的database,再通过webhook回调去registry私有仓库调取镜像。这一系列的操作都存放在日志中。

部署Harbor服务实例演示

1.基础环境部署

#挂载资源包
mount.cifs //192.168.142.1/docker /mnt

切换挂载目录
cd /mnt

#复制控制命令到系统中
cp docker-compose /usr/local/bin

#查看版本信息
docker-compose -v

#解压harbor资源包
tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local

2.配置Harbor参数

#切换至解压点目录
cd /usr/local/harbor/

#编辑Harbor配置
vim harbor.cfg
#在第五行指定私库地址
hostname = 192.168.142.149

#使用脚本启动Harbor
./install.sh

3.远程登录Harbor

#登录harbor,默认管理员admin,密码Harbor12345
docker login -u admin -p Harbor12345 http://127.0.0.1

#关闭防火墙和安全功能
systemctl stop firewalld.service
setenforce 0

使用浏览器登录登录Harbor

4.建立项目,并向Harbor中上传镜像


#下载镜像
docker pull cirros

#为镜像打标签
docker tag cirros 127.0.0.1/my/cirros:v1

#上传镜像到Harbor
docker push 127.0.0.1/my/cirros:v1

#登出私库
docker logout http://127.0.0.1

5.创建Harbor新用户

#新建用户异地登录
docker login -u czt -p Czt12345 http://192.168.142.149

可以添加用户及角色到项目中

6.使用docker-compose管理Harbor

#移除Harbor服务容器同时保留镜像数据/数据库
docker-compose down -v

#执行脚本来填充配置
./prepare

#重新创建并启动Harbor服务容器
docker-compose up -d

#报错解决
#关闭防火墙,重启docker
systemctl restart docker
docker-compose up -d

#如需重新部署,需要移除Harbor服务容器全部数据
#先移除Harbor服务容器同时保留镜像数据/数据库
docker-compose down -v

#删除harbor服务容器全部数据
rm -rf /data/database/
rm -rf /data/registry/

谢谢阅读!!!

原文地址:https://blog.51cto.com/14449521/2466494

时间: 2024-10-29 00:42:14

Docker私有仓库部署---Harbor(实例演示!!!)的相关文章

Docker私有仓库部署和管理

Docker私有仓库部署和管理 本章结构: Harbor介绍 部署Harbor所依赖的Docker Compose服务 部署Harbor服务 Harbor日常操作管理 Harbor管理生命周期 Harbor介绍 Harbor是VMware公司开源的企业级Docker Registry项目 Harbor的优势 基于角色控制 基于镜像的复制策略 支持LDAP目录服务/AD域服务 图像删除和垃圾收集 图形UI(可以访问Web界面) 审计 RESTful API Harbor架构组成 Proxy: 通过

012.Docker私有仓库多Harbor同步部署

一 Harbor主从介绍 harbor官方默认提供主从复制的方案来解决镜像同步问题,通过复制的方式,我们可以实时将测试环境harbor仓库的镜像同步到生产环境harbor,类似于如下流程: Harbor以"项目"为中心,通过对项目配置"复制策略",标明需要复制的项目以及镜像.管理员在复制策略中指明目标实例,即复制的"目的地",并对它的地址和连接时使用的用户名密码进行设置.当复制策略被激活时,源项目下的所有镜像,都会被复制到目标实例:此外,当源项目

企业级Docker私有仓库部署(https)

部署环境 Centos7.3 x64 docker-ce-17.06.0 docker-compose-1.15.0 Python-2.7.5(系统默认) 部署目标 使用HTTPS协议 支持Clair(在Harbor1.2版本会支持) 支持HTTPS 生产环境最好由权威CA机构签发证书(免费的推荐StartSSL),这里为了测试方便使用自签发的证书 创建CA证书 openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -d

docker 私有仓库之Harbor搭建与使用

Harbor搭建 下载Harbor: wget https://github.com/vmware/harbor/releases/ 配置Harbor tar xvf harbor-online-installer-v1.1.2.tgz cd harbor 修改harbor.cnf内容如下: # 访问管理UI与注册服务的IP地址或主机名,别使用localhost或127.0.0.1,因为Harbor需要被外部的客户端访问. hostname = 10.10.10.11 # 访问UI与token/

构建docker高可用私有仓库基于Harbor开源系统

操作系统及相关软件版本说明: 测试服务器IP地址: IP 1 = 192.168.85.158,简称A仓库 IP 2 = 192.168.85.157,简称B仓库 一.Harbor项目介绍 1.Harbor来源 VMware公司最近开源了企业级Registry项目Harbor,其的目标是帮助用户迅速搭建一个企业级的Docker registry 服务. 它以Docker公司开源的registry 为基础,提供了管理UI, 基于角色的访问控制(Role Based Access Control),

局域网部署docker--从无到有创建自己的docker私有仓库

由于GFW的关系,国内用户在使用docker的时候,pull一个基本的镜像都拉下来,更不用说使用官方的index镜像了.差点放弃使用docker了,google了一圈,总算找到办法. 第一步:安装docker 参见官方指南或则各类中文指南 第二步:从文件系统创建一个image镜像 创建镜像有很多方法,官方的推荐是pull一个,无奈GFW,想下一个基本的ubuntu都下不下来 还有一个办法就是从一个文件系统import一个镜像,个人推荐可以使用opvz的模板来创建: openvz的模板下载地址如下

搭建docker私有仓库

安装Docker Docker的安装请参考官网(http://www.docker.com),非常详细的介绍了各个操作系统的部署过程. 对于CentOS 7.x操作系统的在线安装Docker,请参考如下:https://docs.docker.com/engine/installation/linux/centos 搭建Docker私有仓库 Docker官方提供了一个公有的registry叫做Docker Hub.但是企业内部可能有些镜像还是不方便放到公网上去,所以docker也提供了regis

手把手教你搭建Docker私有仓库

章节一:centos7 docker安装和使用_入门教程 章节二:使用docker部署Asp.net core web应用程序 有了前面的基础,接下来的操作就会比较简单了. 先准备两台虚拟机: Docker客户端:192.168.1.160 Docker私有仓库服务器:192.168.1.161 两台机器上都配好yum源,安装好docker,设置好docker加速器 1.在服务端192.168.1.161上拉取仓库镜像:registry [[email protected] ~]# docker

kubernetes的的私有仓库vmware harbor的配置

kubernetes的的私有仓库vmware harbor的配置 标签(空格分隔): kubernetes系列 一. 系统环境的配置 二. vmware harbor 的安装测试 三. 发布一个测试nginx 一:系统初始化 1.1 系统主机名 192.168.100.11 node01.flyfish 192.168.100.12 node02.flyfish 192.168.100.13 node03.flyfish 192.168.100.14 node04.flyfish 192.168