linux cpu占用率如何看
259
2022-10-12
Harbor私有仓库建立+原理
Harbor介绍
部署Harbor所依赖的Docker Compose服务部署Harbor服务Harbor日常操作管理Harbor管理生命周期
Harbor是VMware公司开源的企业级Docker Registry项目
Harbor的优势
基于角色控制 基于镜像的复制策略 支持LDAP/AD 图像删除和垃圾收集 图形UI 审计 RESTful API Proxy 通过一个前置的反向代理统一接受浏览器,Docker客户端的请求,并将请求转发给后端不同的服务 Registry 负责储存Docker镜像,并处理docker push/pull 命令 Core services Harbor的核心功能,包括UI,webhook,token 服务 Database 为core service提供数据库服务 Log collector 负责收集其他组件的log,供日后进行分析
Docker私有仓库架构拓扑
-------------------------------搭建harbor私有仓库----------------------------------
harbor被部署为多个docker容器,因此可以部署在任何支持docker的linux的发行版上 我们还需要docker-compose编排工具,编排工具执行了多个docker容器的操作
[root@localhost ~]# mount.cifs //192.168.100.25/compose /abc/ Password for root@//192.168.100.25/compose: [root@localhost ~]# cd /abc/ [root@localhost abc]# ls consul_0.9.2_linux_amd64.zip consul-template_0.19.3_linux_amd64.zip docker-compose [root@localhost abc]# cp docker-compose /usr/local/bin/ [root@localhost abc]# tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/ [root@localhost abc]# cd /usr/local/ [root@localhost local]# ls bin etc games harbor include lib lib64 libexec sbin share src [root@localhost local]# cd harbor/ [root@localhost harbor]# ls common docker-compose.yml harbor.v1.2.2.tar.gz NOTICE docker-compose.clair.yml harbor_1_1_0_template install.sh prepare docker-compose.notary.yml harbor.cfg LICENSE upgrade hostname = 192.168.136.185 #开启私有仓库 [root@localhost harbor]# sh /usr/local/harbor/install.sh [root@localhost harbor]# docker-compose ps #如果一切正常,可以打开浏览器访问的管理页面 默认用户名密码是:admin,Harbor12345
我们先创建一个项目,我们的一类镜像可以放在里面
#我们本地进行上传镜像 [root@localhost harbor]# docker login -u admin -p Harbor12345 http://127.0.0.1 [root@localhost harbor]# docker pull cirros [root@localhost harbor]# docker tag cirros 127.0.0.1/chen/cirros:v1 [root@localhost harbor]# docker images REPOSITORY TAG IMAGE ID CREATED SIZE 127.0.0.1/chen/cirros v1 bc94bceaae77 12 months ago 10.3MB cirros latest bc94bceaae77 12 months ago 10.3MB [root@localhost harbor]# docker push 127.0.0.1/chen/cirros:v1 The push refers to repository [127.0.0.1/chen/cirros] abbd6d6ac643: Pushed 75b99987219d: Pushed 0cc237193a30: Pushed v1: digest: sha256:96137d51e0e46006243fa2403723eb47f67818802d1175b5cde7eaa7f19446bd size: 943
我们通过web界面查看一下镜像有没有上传成功
#远程客户端上传镜像到私有仓库 #远程登录会报错 [root@localhost ~]# docker login -u admin -p Harbor12345 http://192.168.136.185 WARNING! Using --password via the CLI is insecure. Use --password-stdin. Error response from daemon: Get dial tcp 192.168.136.185:443: connect: connection refused #我们要指定私有仓库实列 [root@localhost ~]# vim /usr/lib/systemd/system/docker.service 14 ExecStart=/usr/bin/dockerd -H fd:// --insecure-registry 192.168.136.185 --containerd=/run/contai nerd/containerd.sock [root@localhost ~]# systemctl daemon-reload [root@localhost ~]# systemctl restart docker [root@localhost ~]# docker login -u admin -p Harbor12345 http://192.168.136.185 #远程下载私有仓库的镜像 [root@localhost ~]# docker pull 192.168.136.185/chen/cirros:v1 #远程上传镜像到私有仓库 [root@localhost ~]# docker push 192.168.136.185/chen/cirros:v2 The push refers to repository [192.168.136.185/chen/cirros] abbd6d6ac643: Layer already exists 75b99987219d: Layer already exists 0cc237193a30: Layer already exists v2: digest: sha256:96137d51e0e46006243fa2403723eb47f67818802d1175b5cde7eaa7f
网页验证
#关闭harbor私有仓库 [root@localhost harbor]# docker-compose down -v [root@localhost harbor]# ./prepare #开启私有仓库 [root@localhost harbor]# docker-compose up -d
创建用户
#我们用刚才创建的用户来登录私有仓库 [root@localhost harbor]# docker login http://192.168.136.185 Username: chen Password:
在项目中我们加入一个用户
如果要移除服务容器同时保留镜像数据库/数据库
docker-compose down -v
如需重新部署,需要移除harbor服务容器全部数据
/var/log/Harbor/目录下 rm-rf /data/database/ /data/registry/
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~