2-1、项目说明
 Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,由VMware开源,其通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源 Docker Distribution。作为一个企业级私有Registry服务器,Harbor 提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有 Registry 中, 确保数据和知识产权在公司内部网络中管控,另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等
 - vmware 官方开源服务: https://vmware.github.io/
 - harbor 官方github 地址: https://github.com/vmware/harbor
 - harbor 官方网址: https://goharbor.io/
 - harbor 官方文档: https://goharbor.io/docs/
 - github文档: https://github.com/goharbor/harbor/tree/master/docs
2-2、部署及测试
前提:清理存在的docker软件
 [root@node1 ~]#  yum remove docker \
    docker-client \
    docker-client-latest \
    docker-common \
    docker-latest \
    docker-latest-logrotate \
    docker-logrotate \
    docker-selinux \
    docker-engine-selinux \
    docker-engine

2-2-1、安装docker依赖
 [root@node2 ~]# yum install -y yum-utils device-mapper-persistent-data lvm2
2-2-2、安装docker的repo文件
 [root@node2 ~]# yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
2-2-3、安装docker并启动
 [root@node2 ~]# yum install -y docker-ce docker-ce-cli containerd.io
 [root@node2 ~]# systemctl start docker
 [root@node2 ~]# systemctl enable docker
2-2-4、修改配置文件
 [root@node2 ~]# vim /etc/docker/daemon.json
    {
      "registry-mirrors": ["192.168.100.103"]                                                    
    }
 ​
 [root@node2 ~]# ystemctl daemon-reload
 [root@node2 ~]# ystemctl restart docker
 ​
 注:即使启用https后,103仍然需要配置该项内容,否则在用 docker login命令登录时会出错Error response from daemon: Get "https://harbor103.com/v2/": unauthorized: authentication required
2-2-5、安装docker-compose
 #国内源下载docker-compose,github太慢
 [root@node2 ~]# curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.3/docker-compose-$(uname -s)-$(uname -m) -o /usr/local/bin/docker-compose
 ​
 #授权
 [root@node2 ~]# chmod +x /usr/local/bin/docker-compose
 [root@node2 ~]# ll /usr/local/bin/docker-compose
 -rwxr-xr-x 1 root root 17213176 Oct 16 15:31 /usr/local/bin/docker-compose
 ​
 #查看是否生效
 [root@node2 ~]# docker-compose --version
 docker-compose version 1.25.3, build d4d1b42b
2-2-6、安装openssl
 [root@node2 ~]# yum install openssl -y
2-2-7、修改hosts文件
 [root@node2 ~]# echo "192.168.100.103 harbor103.org" >> /etc/hosts    #客户端和服务器都配置
 注:一定要带上`.org`,不要使用 `harbor103` 这样类似`hostname`的配置,否则使用`docker push`命令时会出现向`docker.io`推送镜像的情况导致出现,如下所示:
 Using default tag: latest
 The push refers to repository [docker.io/harbor103/test-public/alpine-amd64]
 8d3ac3489996: Preparing
 denied: requested access to the resource is denied
2-2-8、配置证书
 #创建存放证书的目录
 [root@node2 ~]# mkdir -p /data/cert
 [root@node2 ~]# cd /data/cert
 ============================================
 #生成证书颁发机构证书
 ​
 #生成 CA 证书私钥
 [root@node2 cert]# openssl genrsa -out ca.key 4096                    
 #生成 CA 证书
 [root@node2 cert]# openssl req -x509 -new -nodes -sha512 -days 3650 \
 -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbor103.org" \
 -key ca.key \
 -out ca.crt
 ​
 #注:CN改为自己设置的域名
 #生成服务器证书
 ​
 #生成私钥
 [root@node2 cert]# openssl genrsa -out harbor103.org.key 4096
 ​
 #生成证书签名请求
 [root@node2 cert]# openssl req -sha512 -new \
      -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbor103.org" \
      -key harbor103.org.key \
      -out harbor103.org.csr
     
 #生成 x509 v3 扩展文件
 [root@node2 cert]# cat > v3.ext <<-EOF
 authorityKeyIdentifier=keyid,issuer
 basicConstraints=CA:FALSE
 keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
 extendedKeyUsage = serverAuth
 subjectAltName = @alt_names
 ​
 [alt_names]
 DNS.1=harbor103.org
 DNS.2=harbor103
 DNS.3=harbor
 EOF
 ​
 # 注:DNS.1是域名,DNS.2是去掉com,DNS.3是hostname,本次搭建103的hostname是harbor,该内容来自官网介绍
 ​
 #使用 v3.ext 文件为您的 Harbor 主机生成证书
 [root@node2 cert]# openssl x509 -req -sha512 -days 3650 \
     -extfile v3.ext \
     -CA ca.crt -CAkey ca.key -CAcreateserial \
     -in harbor103.org.csr \
     -out harbor103.org.crt[root@node2 cert]#
     
 #将 harbor103.org.crt 转换为 harbor103.org.cert,供 Docker 使用    
 [root@node2 cert]# openssl x509 -inform PEM -in harbor103.org.crt -out harbor103.org.cert
 ​
 #将服务器证书、密钥和 CA 文件复制到 Harbor 主机(103)上的 Docker 证书文件夹中
 [root@node2 cert]# mkdir -p /etc/docker/certs.d/harbor103.org
 [root@node2 cert]# cd /data/cert
 [root@node2 cert]# cp harbor103.org.cert /etc/docker/certs.d/harbor103.org/
 [root@node2 cert]# cp harbor103.org.key /etc/docker/certs.d/harbor103.org/
 [root@node2 cert]# cp ca.crt /etc/docker/certs.d/harbor103.org/
 #注:/etc/docker/certs.d/harbor103.com 该目录与域名保持一致,不要随意命名
 ​
 #操作系统信任证书
 [root@node2 cert]# cp harbor103.org.crt /etc/pki/ca-trust/source/anchors/harbor103.org.crt
 [root@node2 cert]# update-ca-trust
 ​
 #重启docker
 [root@node2 cert]# systemctl restart docker
2-2-9、安装harbor
 #下载地址:
 官网:https://github.com/goharbor/harbor/releases
 百度网盘链接:https://pan.baidu.com/s/1vBunW3IqADhGE0eke3q--g 提取码:2tve
 ​
 #解压之opt下
 [root@node2 ~]# tar xf harbor-offline-installer-v2.6.1.tgz -C /opt
 ​
 #修改配置
 [root@node2 ~]# cd /opt/harbor/
 [root@node2 harbor]# cp harbor.yml.tmpl harbor.yml
 [root@node2 harbor]# vim harbor.yml
 hostname: harbor103.org             #修改此行,指向当前主机IP 或 FQDN,建议配置IP
 harbor_admin_password: 123456    #修改此行指定harbor登录用户admin的密码
 data_volume: /data/harbor_data/          #指定存放数据的目录,建议放在独立的大容量快速磁盘或存储上
 #注:data_volume最好使用独立的目录只保存harbor的数据
 ​
 #安装
 [root@node2 harbor]# ./install.sh
 [Step 0]: checking if docker is installed ...
 ​
 Note: docker version: 20.10.19
 ​
 [Step 1]: checking docker-compose is installed ...
 ​
 Note: docker-compose version: 1.25.3
 ​
 [Step 2]: loading Harbor images ...
 ......
 [Step 3]: preparing environment ...
 ​
 [Step 4]: preparing harbor configs ...
 ......
 [Step 5]: starting Harbor ...
 ......
  ----Harbor has been installed and started successfully.----

2-2-10、浏览器访问harbor 主机网站
 用浏览器访问: http://192.168.100.103/
  用户名: admin
  密码: 即前面harbor.cfg中指定的密码

2-2-11、设置开机自启
 #方法1:通过service文件实现
 [root@node2 harbor]# vim /lib/systemd/system/harbor.service
 [Unit]
 Description=Harbor Service
 After=docker.service systemd-networkd.service systemd-resolved.service
 Requires=docker.service
 Documentation=http://github.com/vmware/harbor
 ​
 [Service]
 Type=simple
 Restart=on-failure
 RestartSec=5
 ExecStart=/usr/local/bin/docker-compose -f /opt/harbor/docker-compose.yml up
 ExecStop=/usr/local/bin/docker-compose -f /opt/harbor/docker-compose.yml down                    
 ​
 [Install]
 WantedBy=multi-user.target
 ​
 [root@node2 harbor]# systemctl daemon-reload
 [root@node2 harbor]# systemctl restart harbor.service
 ​
 #方法2: 通过 rc.local实现
 [root@node2 harbor]# cat /etc/rc.local
 #!/bin/bash
 cd /apps/harbor
 /usr/bin/docker-compose up
 [root@node2 harbor]# chmod +x /etc/rc.local
2-2-12、Harbor 安全 Https 配置
#配置 Harbor 服务器使用证书
 [root@node2 harbor]# vim harbor.yml
 ......
 hostname: harbor103.org
 ......
 # http related config
 http:
   # port for http, default is 80. If https enabled, this port will redirect to https port
  port: 80
 ......
 # https related config
 https:
   # https port for harbor, default is 443
  port: 443
   # The path of cert and key files for nginx
  certificate: /data/cert/harbor103.org.crt          #修改两行,指定证书和私钥的路径
  private_key: /data/cert/harbor103.org.key
 ......
 harbor_admin_password: 123456
 ......
 data_volume: /data/harbor_data/
 ......
 ​
 #使配置生效方法1:
 [root@node2 harbor]# ./prepare                           # 根据 harbor.yml 配置生成docker-compose文件
 prepare base dir is set to /opt/harbor
 Clearing the configuration file: /config/portal/nginx.conf
 ......
 ​
 [root@node2 harbor]# docker-compose down -v             # 停止容器并移除存在的容器
 Stopping harbor-jobservice ... done
 Stopping nginx             ... done
 ......
 ​
 [root@node2 harbor]# docker-compose up -d               # 启动docker容器
 Creating network "harbor_harbor" with the default driver
 Creating harbor-log ... done
 ......
 ​
 #使配置生效方法2:
 [root@node2 harbor]# systemctl stop harbor.service
 [root@node2 harbor]# systemctl start harbor.service
 =====================================================================================================
 #访问http链接制动跳转到https
 http://harbor.org
2-2-13、将证书发送给客户端
 [root@node2 harbor]# scp /data/cert/ca.crt root@192.168.100.104:/etc/pki/ca-trust/source/anchors/ 
2-2-14、客户端测试推送镜像至harbor
 [root@client ~]# ls /etc/pki/ca-trust/source/anchors                      # 查看证书是否存在
 ca.crt
 [root@client ~]# update-ca-trust extract                                 #更新证书
 [root@client ~]# systemctl restart podman                                 #重启podman(docker)
 ​
 [root@client ~]# docker login harbor103.org                               #登录    
 Emulate Docker CLI using podman. Create /etc/containers/nodocker to quiet msg.
 Username: admin
 Password:
 Login Succeeded!
 ​
 [root@client ~]# docker pull alpine                                         # 拉取dockerhub的镜像
 ​
 [root@client ~]# docker tag alpine harbor103.org/test-public/alpine-testv1 # 打标签
 ​
 [root@client ~]# docker push harbor103.org/test-public/alpine-testv1       #测试推送镜像到harbor私有仓库
 ​

2-2-15、参考链接
 https://zhuanlan.zhihu.com/p/479716198

搭建harbor私有仓库的更多相关文章

  1. Centos7搭建Harbor私有仓库(二)

    1 说明 前文Centos7搭建Harbor私有仓库(一)中成功搭建了Harbor,但,是以http方式搭建的,这里我们修改为https方式 以下基于镜像CentOS-7-x86_64-Minimal ...

  2. Centos7搭建Harbor私有仓库(一)

    1 说明 前文Centos7搭建DockerRegistry介绍了DockerRegistry的搭建,但它没有UI页面,因此选择Harbor 以下基于镜像CentOS-7-x86_64-Minimal ...

  3. Docker-compose 搭建 Harbor私有仓库

    一. 安装docker-compose 1. 下载docker-compose的最新版本 curl -L "https://github.com/docker/compose/release ...

  4. Docker以http访问Harbor私有仓库(一)

    1 说明 前文Centos7搭建Harbor私有仓库(一)我们成功搭建Harbor,本篇我们主要配置Docker以http方式访问私有仓库 2 Docker配置 2.1 Mac系统 2.1.1 配置D ...

  5. Docker以https访问Harbor私有仓库(二)

    1 说明 前文Centos7搭建Harbor私有仓库(二)中,我们以https方式搭建了Harbor,本篇我们主要配置Docker以https方式访问Harbor私有仓库 2 Docker配置 2.1 ...

  6. 搭建Harbor私有镜像仓库--v1.5.1

     搭建Harbor私有镜像仓库--v1.5.1 1.介绍 Docker容器应用的开发和运行离不开可靠的镜像管理,虽然Docker官方也提供了公共的镜像仓库,但是从安全和效率等方面考虑,部署我们私有环境 ...

  7. Kubernetes-5:搭建企业级私有仓库Harbor

    搭建企业级私有仓库Harbor 安装需求 python版本 >= 2.7 Docker引擎版本 >= 1.10 docker-compose版本 >= 1.6.0 安装环境 一.Py ...

  8. 创建Harbor私有仓库

    前提 1.安装docker服务 参考:https://blog.csdn.net/weixin_36522099/article/details/108861134 老名字:docker.docker ...

  9. Docker Harbor私有仓库部署与管理 (超详细配图)

    Docker Harbor私有仓库部署与管理 1.Harbor 介绍 2.Harbor部署 3.Harbor管理 1.Harbor 介绍: 什么是 Harbor ? Harbor 是 VMware 公 ...

随机推荐

  1. java-异常处理和线程的一些简单方法及使用

    1.1 子类重写父类含有throws声明异常抛出的方法时的规则: 1.允许不再抛出任何异常. 2.仅抛出部分异常. 3.抛出父类方法抛出异常的子类型异常. 4.不可以抛出额外异常. 5.不能抛出父类方 ...

  2. MybatisPlus——实现多数据源操作

    多数据源 适用:一般工作时候会有多个数据库,每个库对应不同的业务数据.程序如果每次数据都访问同一个数据库,该数据库压力很大访问会很慢. 官方文档:https://baomidou.com/(建议多看看 ...

  3. Vue3 Transition 过渡效果之基于 CSS 过渡

    介绍 Transistion 路由组件的切换.动态组件的切换.v-if 条件渲染组件以及 v-show 显示组件原本是没有任何过渡(CSS 动画)效果的.然而,Vue 的内置组件<Transit ...

  4. IP 地址分类和子网掩码

    IP 地址分类 IP 地址是由 4 组 8 位二进制表示的,格式为:xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx.十进制表示的格式为:xxxx.xxxx.xxxx.xxxx, ...

  5. 在Linux下配置RealVNC和TigerVNC

    作者:alittlemc | 更新中 | 原创文章,可能有技术理解错误,欢迎指正,请与我联系,谢谢! 命令和快速总结 realvnc创建# :会话id -name 取名字 -depth 色深 -geo ...

  6. hadoop项目之求出每年二月的最高气温(Combiner优化)

    hadoop项目之求出每年二月的最高气温(Combiner优化) 一.项目结构 一.java实现随机生成日期和气温 package com.shujia.weather; import java.io ...

  7. TCP/UDP报文格式

    TCP报文格式 源端口:数据发送方的端口号 目的端口:数据接收方的端口号 序号:本数据报文中的第一个字节的序号(在数据流中每个字节都对应一个序号) 确认号:希望收到的下一个数据报文中的第一个字节的序号 ...

  8. WebDriver常见操作

    本文当个记录贴,记录WebDriver常用的一些函数(含自己封装的函数) 让WebDriver使用浏览器用户设置 1 option = webdriver.ChromeOptions() 2 opti ...

  9. 四元数Quaternion的基本运算

    技术背景 在前面一篇文章中我们介绍了欧拉角死锁问题的一些产生背景,还有基于四元数的求解方案.四元数这个概念虽然重要,但是很少会在通识教育课程中涉及到,更多的是一些图形学或者是工程学当中才会进行讲解.本 ...

  10. Linux查看文件内容和压缩文件命令

    查看文件内容 一些重要的目录: /usr/share/    帮助文档.说明文档/var/log/       日志/var/run/       运行中程序/var/tmp       临时文件 根 ...