harnor仓库的部署

Docker Registry

网上有很多的Registry服务器都支持第三方用户注册,而后基于用户名去做自己的仓库,但是使用互联网上的Registry有一个缺陷,那就是我们去推送和下载镜像时都不会很快,而在生产环境中很可能并行启动的容器将达到几十、上百个,而且很有可能每个服务器本地是没有镜像的,此时如果通过互联网去下载镜像会有很多问题,比如下载速度会很慢、带宽会用很多等等,如果带宽不够的话,下载至启动这个过程可能要持续个几十分钟,这已然违背了使用容器会更加轻量、快速的初衷和目的。因此,很多时候我们很有可能需要去做自己的私有Registry

Registry用于保存docker镜像,包括镜像的层次结构和元数据。用户可以自建Registry,也可以使用官方的Docker Hub

Docker Registry分类:

  • Sponsor Registry:第三方的Registry,供客户和Docker社区使用
  • Mirror Registry:第三方的Registry,只让客户使用
  • Vendor Registry:由发布docker镜像的供应商提供的registry
  • Private Registry:通过设有防火墙和额外的安全层的私有实体提供的registry

事实上,如果运维的系统环境托管在云计算服务上,比如阿里云,那么用阿里云的Registry则是最好的选择。很多时候我们的生产环境不会在本地,而是托管在数据中心机房里,如果我们在数据中心机房里的某台主机上部署Registry,因为都在同一机房,所以属于同一局域网,此时数据传输走内网,效率会极大的提升。

所有的Registry默认情况下都是基于https工作的,这是Docker的基本要求,而我自建Registry时很可能是基于http工作的,但是Docker默认是拒绝使用http提供Registry服务的,除非明确的告诉它,我们就是要用http协议的Registry

Docker Private Registry

为了帮助我们快速创建私有Registry,Docker专门提供了一个名为Docker Distribution的软件包,我们可以通过安装这个软件包快速构建私有仓库。

问:既然Docker是为了运行程序的,Docker Distribution能否运行在容器中?

容器时代,任何程序都应该运行在容器中,除了Kernel和init。而为了能够做Docker Private Registry,Docker Hub官方直接把Registry做成了镜像,我们可以直接将其pull到本地并启动为容器即可快速实现私有Registry

Registry的主要作用是托管镜像,Registry运行在容器中,而容器自己的文件系统是随着容器的生命周期终止和删除而被删除的,所以当我们把Registry运行在容器中时,客户端上传了很多镜像,随着Registry容器的终止并删除,所有镜像都将化为乌有,因此这些镜像应该放在存储卷上,而且这个存储卷最好不要放在Docker主机本地,而应该放在一个网络共享存储上,比如NFS。不过,镜像文件自己定义的存储卷,还是一个放在Docker本地、Docker管理的卷,我们可以手动的将其改成使用其它文件系统的存储卷。

这就是使用容器来运行Registry的一种简单方式。自建Registry的另一种方式,就是直接安装docker-distribution软件。

Harbor

无论是使用Docker-distribution去自建仓库,还是通过官方镜像跑容器的方式去自建仓库,通过前面的演示我们可以发现其是非常的简陋的,还不如直接使用官方的Docker Hub去管理镜像来得方便,至少官方的Docker Hub能够通过web界面来管理镜像,还能在web界面执行搜索,还能基于Dockerfile利用Webhooks和Automated Builds实现自动构建镜像的功能,用户不需要在本地执行docker build,而是把所有build上下文的文件作为一个仓库推送到github上,让Docker Hub可以从github上去pull这些文件来完成自动构建。

但无论官方的Docker Hub有多强大,它毕竟是在国外,所以速度是最大的瓶颈,我们很多时候是不可能去考虑使用官方的仓库的,但是上面说的两种自建仓库方式又十分简陋,不便管理,所以后来就出现了一个被 CNCF 组织青睐的项目,其名为Harbor。

Harbor简介

Harbor是由VMWare在Docker Registry的基础之上进行了二次封装,加进去了很多额外程序,而且提供了一个非常漂亮的web界面。

Project Harbor is an open source trusted cloud native registry project that stores, signs, and scans context.

Harbor extends the open source Docker Distribution by adding the functionalities usually required by users such as security, identity and management.

Harbor supports advanced features such as user management, access control, activity monitoring, and replication between instances.

Harbor的功能

Feathers:

  • Multi-tenant content signing and validation
  • Security and vulnerability analysis
  • Audit logging
  • Identity integration and role-based access control
  • Image replication between instances
  • Extensible API and graphical UI
  • Internationalization(currently English and Chinese)

Docker compose

Harbor在物理机上部署是非常难的,而为了简化Harbor的应用,Harbor官方直接把Harbor做成了在容器中运行的应用,而且这个容器在Harbor中依赖类似redis、mysql、pgsql等很多存储系统,所以它需要编排很多容器协同起来工作,因此VMWare Harbor在部署和使用时,需要借助于Docker的单机编排工具(Docker compose)来实现。

Compose is a tool for defining and running multi-container Docker applications. With Compose, you use a YAML file to configure your application’s services. Then, with a single command, you create and start all the services from your configuration.

Docker Compose官方文档

Harbor部署

Harbor官方文档

文件比较大,推荐先用本机下好后,利用ftp传输

下载链接

[root@wang harbor]# sudo curl -L "https://github.com/docker/compose/releases/download/1.28.5/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

给执行权限

[root@wang harbor]# chmod +x /usr/local/bin/docker-compose

[root@wang harbor]# wget https://github.com/goharbor/harbor/releases/download/v2.2.0/harbor-offline-installer-v2.2.0.tgz

[root@wang harbor]# tar xf harbor-offline-installer-v2.2.0.tgz -C /usr/local/

[root@wang harbor]# cd /usr/local/harbor/

备份一遍配置文件

[root@wang harbor]# cp harbor.yml.tmpl harbor.yml

[root@wang harbor]# vim  harbor.yml

hostname:192.168.170.20  #更改为本机IP地址
如不需要,则将https的相关内容注释
[root@wang harbor]# ./install.sh

[root@wang harbor]# ss -antl
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN0 128 0.0.0.0:22 0.0.0.0:*
LISTEN0 128 127.0.0.1:1514 0.0.0.0:*
LISTEN0 128 0.0.0.0:80 0.0.0.0:*
LISTEN0 128 [::]:22 [::]:*
LISTEN0 80 *:3306 *:*

编辑脚本,给执行权限

[root@wang harbor]# vim starttall.sh
[root@wang harbor]# cat starttall.sh
#!/bin/bash

cd /usr/local/harbor/
docker-compose stop && docker-compose start

[root@wang harbor]# chmod +x starttall.sh
再开机启动配置中加入脚本文件,并给执行权限

[root@wang harbor]# vim /etc/rc.local
[root@wang harbor]# chmod +x /etc/rc.local
[root@wang harbor]# cat /etc/rc.local
#!/bin/bash

/bin/bash /usr/local/harbor/starttall.sh

  网页输入本机IP进入

 

 创建用户,设为管理员

 

 新建项目

 

 

 

 添加管理人员

 

 

 

 添加的人员需要已经存在

 

 

创建镜像,更改镜像名称

[root@wang harbor]# docker tag web2.5:latest 192.168.170.20/tom/v0.1
[root@wang harbor]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
web2.6 latest 40cef58562f4 21 hours ago 99.6MB
192.168.170.20/tom/v0.1 latest f328a66e1551 22 hours ago 304MB

添加内容

[root@wang harbor]# vim /etc/docker/daemon.json
[root@wang harbor]# cat /etc/docker/daemon.json
{
"bip": "192.168.150.1/24",
"dns": ["192.168.170.2"],
"insecure-registries": ["192.168.170.20"],
"registry-mirrors": ["https://8v1ihtvi.mirror.aliyuncs.com"]
}

重启服务

[root@wang harbor]# systemctl restart docker

登入本地仓库,将镜像传上本地仓库

[root@wang harbor]# docker login 192.168.170.20
Username: 王明
Password:
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

[root@wang harbor]# docker push 192.168.170.20/tom/v0.1
Using default tag: latest
The push refers to repository [192.168.170.20/tom/v0.1]
8ef3ae4e8472: Pushed
a9e57b8ec558: Pushed
afde98acf9f1: Pushed
0f26c9bed515: Pushed
c04d1437198b: Pushed
latest: digest: sha256:f1aa7e3bf495ba021438fa883572738596295899291cfce6bbe1f3bba1bef09e size: 1372

  

 

posted @ 2021-03-09 16:32  海绵堡堡  阅读(178)  评论(0)    收藏  举报