Harbor搭建Docker私有仓库的实现方法

1 开源的仓库管理工具Harbor

Harbor是一个由CNCF托管的开源的Docker镜像仓库管理工具,我们可以通过它快速的建立起自己的私有仓库。当然,搭建私有仓库的选择很多,如Docker官方提供的registry镜像或者Nexus等。但Harbor不失为一种不错的选择。

2 安装

Harbor的安装方式也很多,如通过命令行安装、Helm安装等,本文演示通过命令行的脚本安装。

2.1 安装Docker和Docker-compose

首先Docker是要安装的,Harbor是通过一堆容器来启动的。另外还需要安装docker-compose,并对版本有一定要求,这里通过在Rancher的资源库找到软件包,配置一下即可:

安装Docker-compose

wget http://rancher-mirror.cnrancher.com/docker-compose/v1.27.4/docker-compose-Linux-x86_64
mv docker-compose-Linux-x86_64 /usr/local/bin/docker-compose
chmod a+x /usr/local/bin/docker-compose

2.2 安装Harbor

2.2.1 下载解压

先到GitHub Release下载对应的包,有offlineonline两种,offline比较大,包含的对应的依赖;online没有包含对应的依赖组件,安装的时候还需要进行下载。这里使用online的包,因为从Github下载东西也不见得有多快。

下载:

wget https://github.com/goharbor/harbor/releases/download/v2.1.1/harbor-online-installer-v2.1.1.tgz

解压:

tar zxvf harbor-online-installer-v2.1.1.tgz

2.2.2 配置并安装

准备配置文件:

cp harbor.yml.tmpl harbor.yml

修改配置:vi harbor.yml,主要把https去掉,并配置服务器地址和密码。关键配置有:

hostname: 8.134.18.166
http:
  port: 8088
# https related config
#https:
  # https port for harbor, default is 443
  # port: 443
  # The path of cert and key files for nginx
  #certificate: /your/certificate/path
  #private_key: /your/private/key/path
harbor_admin_password: Harbor12345

改完配置后就开始执行安装:

./install.sh

安装成功会有提示。

3 简单使用

3.1 用admin创建用户

访问:http://8.134.18.166:8088/,即可登陆使用,用户名为admin,密码默认为Harbor12345

管理用户admin权限太高,要创建一个普通用户:

创建用户的信息:

3.2 新用户创建项目

退出admin,用新创建的用户登陆,然后创建一个项目,用于存放镜像:

项目创建成功:

3.3 Docker连接仓库

3.3.1 修改docker配置并重启

在一台有docker的机器上配置daemon.json,增加"insecure-registries": ["http://8.134.18.166:8088"],

vi /etc/docker/daemon.json

配置后内容如下:

{
  "insecure-registries": ["http://8.134.18.166:8088"],
  "registry-mirrors": ["https://xxx.mirror.aliyuncs.com"],
  "exec-opts": ["native.cgroupdriver=systemd"],
  "log-driver": "json-file",
  "log-opts": {
    "max-size": "100m"
  },
  "storage-driver": "overlay2"
}

重启Docker

systemctl restart docker

3.3.2 登陆与推送镜像

登陆新建的仓库:

$ docker login http://8.134.18.166:8088 --username pkslow --password Pk123456
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded

给其中一个镜像打个tag

docker tag nginx 8.134.18.166:8088/pkslow/nginx:latest

上传镜像到仓库:

$ docker push 8.134.18.166:8088/pkslow/nginx:latest
The push refers to repository [8.134.18.166:8088/pkslow/nginx]
cdd1d8ebeb06: Pushed
fe08d9d9f185: Pushed
280ddd108a0a: Pushed
f14cffae5c1a: Pushed
d0fe97fa8b8c: Pushed
latest: digest: sha256:4949aa7259aa6f827450207db5ad94cabaa9248277c6d736d5e1975d200c7e43 size: 1362

到网页检查一下,已经有对应的镜像了:

拉取就不演示了。

到此这篇关于Harbor搭建Docker私有仓库的实现方法的文章就介绍到这了,更多相关Harbor搭建Docker私有仓库内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • docker私有仓库harbor搭建过程

    1.准备 1.1 harbor下载 harbor下载地址:链接添加链接描述 然后我们可以选择自己需要的版本,我这边选择的是v1.8.3 也可以去 wget https://storage.googleapis.com/harbor-releases/release-1.8.0/harbor-offline-installer-v1.8.3.tgz 1.2 docker安装 docker 安装以及yum源的安装可以参考<docker入门教程(二)>文章. 2.搭建 2.1 解压harbor ta

  • docker5 全功能harbor仓库搭建过程

    Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,可以用来构建企业内部的Docker镜像仓库.它在Docker的开源项目 Distribution的基础上,添加了一些企业需要的功能特性,如镜像同步复制.漏洞扫描和权限管理等.Harbor是由VMware公司开源的企业级的Docker Registry管理项目,它包括权限管理(RBAC).LDAP.日志审核.管理界面.自我注册.镜像复制和中文支持等功能. 搭建一个全功能的仓库,且支持匿名拉取 [root@server1

  • Docker私服仓库Harbor安装的步骤详解

    Harbor安装那里还是很简单,就是在Docker Login那里掉坑里去了,搞半天,写博客的时候,又重新安装了一遍 1.准备两台服务器 centos7 harbor 10.19.46.15 client 10.19.44.31 2.harbor需要安装docker和docker-composere,client只需要安装docker Docker安装 yum install -y yum-utils device-mapper-persistent-data lvm2 yum-config-m

  • 详解基于Harbor搭建Docker私有镜像仓库

    什么是 Harbor? 第一次使用这个的时候是刚进公司处理的第一个任务的时候,发现 Harbor 就是一个用于存储和分发 Docker 镜像的企业级Registry 服务器. 网上找到一个 Harbor 的架构图: Harbor 是 VMware 公司开源的企业级 DockerRegistry 项目,项目地址为 https://github.com/vmware/harbor.其目标是帮助用户迅速搭建一个企业级的 Docker registry 服务.它以 Docker 公司开源的 regist

  • Docker Gitlab+Jenkins+Harbor构建持久化平台操作

    CI/CD概述 CI工作流程设计 Git 代码版本管理系统 只能命令行去管理git Gitlab 基于git做了图形管理页面,企业使用gitlab做私有的代码管理仓库 Github 公共代码管理仓库 搭建gitlab 搭建gitlab先创建工作目录,因为有些数据需要持久化 [root@www ~]# mkdir -p /gitlab [root@www ~]# cd /gitlab/ docker run -d \ --name gitlab \ -p 8443:443 \ -p 9999:80

  • 基于Docker+K8S+GitLab/SVN+Jenkins+Harbor搭建持续集成交付环境的详细教程

    环境搭建概述 亲爱的家人们可以到链接:http://xiazai.jb51.net/202105/yuanma/javayaml_jb51.rar  下载所需要的yaml文件. 1.K8S是什么? K8S全称是Kubernetes,是一个全新的基于容器技术的分布式架构领先方案,基于容器技术,目的是实现资源管理的自动化,以及跨多个数据中心的资源利用率的最大化. 如果我们的系统设计遵循了kubernetes的设计思想,那么传统系统架构中那些和业务没有多大关系的底层代码或功能模块,都可以使用K8S来管

  • Harbor搭建Docker私有仓库的实现方法

    1 开源的仓库管理工具Harbor Harbor是一个由CNCF托管的开源的Docker镜像仓库管理工具,我们可以通过它快速的建立起自己的私有仓库.当然,搭建私有仓库的选择很多,如Docker官方提供的registry镜像或者Nexus等.但Harbor不失为一种不错的选择. 2 安装 Harbor的安装方式也很多,如通过命令行安装.Helm安装等,本文演示通过命令行的脚本安装. 2.1 安装Docker和Docker-compose 首先Docker是要安装的,Harbor是通过一堆容器来启动

  • 基于Harbor构建docker私有仓库的方法

    目录 一.harbor简介 一.harbor构建私有仓库 三.维护管理Harbor 四.创建Harbor用户 一.harbor简介 基于镜像的复制策略:支持LDAP/AD域,通过VPN连接域使用:图像删除和垃圾收集:图像UI,方便:审计,此功能使用较少,一般企业中用ELK收集.分析日志:RESTful API 一.harbor构建私有仓库 1.上传dock-compose,并设置权限 [root@harbor ~]# cd /usr/local/bin/ [root@harbor bin]# r

  • 一文教会你如何高效地搭建Docker私有仓库

    目录 前言 1. 私有仓库 2. 搭建私有仓库 环境部署 自建仓库 3. 使用 TLS 证书 生成证书 基本身份验证 4. Nginx 反向代理仓库 5. 可视化私有仓库 总结 前言 Docker 仓库用于保存 Docker 镜像,分为公有仓库与私有仓库. 公有仓库就是 Docker Hub 一类供所有 Docker 用户使用的 Docker 仓库. 私有仓库是指由个人或企业搭建的 Docker 仓库,供其自身使用,是非公开的. 本篇文章将对 Docker 私有仓库及其相关内容进行详解. 1.

  • docker-compose快速搭建docker私有仓库的步骤

    创建docker-compose.yml并填入如下内容 version: '3' services: registry: restart: always image: registry:2 ports: - 5000:5000 environment: REGISTRY_HTTP_TLS_CERTIFICATE: /certs/registry.crt REGISTRY_HTTP_TLS_KEY: /certs/registry.key REGISTRY_AUTH: htpasswd REGIS

  • 从零搭建docker私有仓库的步骤

    实验环境: centos7 64位 ubuntu16.04 64位(用于测试私有仓库) 本文分为四个部分: 第一部分: 安装docker 第二部分: 镜像的操作 第三部分: 容器的操作 第四部分: 私有仓库的创建 第一部分: 安装docker # 通过yum源安装docker sudo yum -y install docker # 启动docker sudo systemctl start docker # 开机自启 sudo systemctl enable docker 第二部分: 镜像的

  • 搭建Docker私有仓库(自签名方式)

    为了能集中管理我们创建好的镜像,方便部署服务,我们会创建私有的Docker仓库.通读了一遍官方文档,Docker为了确保安全使用TLS,需要CA认证,认证时间长的要钱啊,免费过期时间太短,还是用自签名比较简单. 准备环境 环境:两台Centos 7 虚拟机 >服务器IP:10.57.220.244 ,作为Docker仓库使用 >客户端IP:10.57.220.220 ,作为客户端来上传或拉取镜像 >域名:lpxxn.com 两台机器上均已安装好Docker 版本为 17.03.0-ce

  • 如何搭建配置Docker私有仓库的实现步骤

    目录 前言 ️ 1.Docker容器三要素 ️ 2.本地私有仓库搭建 2.1 拉取私有仓库镜像 2.2 启动私有仓库容器 2.3 设置信任 2.4 上传本地镜像 2.5 重新拉取镜像 ️ 3.网络私有仓库搭建 3.1 选择实例 3.2 创建命名空间 3.3 创建镜像仓库 3.4 上传镜像 3.5 镜像日常维护管理 前言 搭建docker私有仓库,可以实现一个镜像,多次使用,镜像下载速度快等好处 ️ 1.Docker容器三要素 Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Ap

  • Docker搭建本地私有仓库的详细步骤

    和Mavan的管理一样,Dockers不仅提供了一个中央仓库,同时也允许我们使用registry搭建本地私有仓库.使用私有仓库有许多优点: 一.节省网络带宽,针对于每个镜像不用每个人都去中央仓库上面去下载,只需要从私有仓库中下载即可: 二.提供镜像资源利用,针对于公司内部使用的镜像,推送到本地的私有仓库中,以供公司内部相关人员使用. 接下来我们就大致说一下如何在本地搭建私有仓库. 环境准备 环境:两个装有Docker的Ubuntu虚拟机 虚拟机一:192.168.112.132 用户开发机 虚拟

  • CentOS7.2服务器上搭建Docker私有镜像仓库操作示例

    本文实例讲述了CentOS7.2服务器上搭建Docker私有镜像仓库操作.分享给大家供大家参考,具体如下: 鉴于国内pull镜像的速度较慢,很有必要搭建docker私有或者本地镜像仓库. 安装docker # yum -y install docker # systemctl start docker && systemctl enable docker 使用自签名进行安全认证 创建存放证书和密钥的certs目录 # mkdir -p /docker/certs # chcon -Rt s

随机推荐