介绍

Harbor是VMware公司开源的一个用于存储和分发Docker镜像的企业级Registry服务器,以Docker开源的Registry为基础,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全,提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中,确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

Harbor特性

  • 基于角色的访问控制(Role Based Access Control)
  • 基于策略的镜像复制(Policy based image replication)
  • 镜像的漏洞扫描(Vulnerability Scanning)
  • AD/LDAP集成(LDAP/AD support)
  • 镜像的删除和空间清理(Image deletion & garbage collection)
  • 友好的管理UI(Graphical user portal)
  • 审计日志(Audit logging)
  • RESTful API
  • 部署简单(Easy deployment)

Harbor组件

  • 依赖的外部组件:

    1. Nginx(Proxy): Harbor的Registry、UI、Token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。
    2. Registry v2: Docker官方镜像仓库, 负责储存Docker镜像,并处理Docker Push/Pull命令。由于我们要对用户进行访问控制,即不同用户对Docker镜像有不同的读写权限,Registry会指向一个Token服务,强制用户的每次Docker Push/Pull请求都要携带一个合法的Token, Registry会通过公钥对Token进行解密验证。
    3. Database(MySQL/Postgresql):为Core Services提供数据库服务,负责储存用户权限、审计日志、Docker镜像分组信息等数据。
  • Harbor自己的组件:

    1. Core Services(Admin Server): 这是Harbor的核心功能,主要提供以下服务:

      • API:提供Harbor RESTful API
      • UI:提供图形化界面,帮助用户管理Registry上的镜像, 并对用户进行授权。
      • Webhook:为了及时获取Registry上镜像状态变化的情况,在Registry上配置Webhook,把状态变化传递给UI模块。
      • Auth服务:负责根据用户权限给每个Docker Push/Pull命令签发Token。Docker客户端向Registry服务发起的请求,如果不包含Token,会被重定向到这里,获得Token后再重新向Registry进行请求。
    2. Replication Job Service:提供多个Harbor实例之间的镜像同步功能。
    3. Log Collector:为了帮助监控Harbor运行,负责收集其他组件的日志,供日后进行分析。

harbor架构图

harbor 安装

  1. # 安装方式分为在线安装和离线安装两种方式,这里采用在线安装方式
  2.  
  3. # 下载在线安装程序
  4. # wget -P /usr/local https://storage.googleapis.com/harbor-releases/release-1.7.0/harbor-online-installer-v1.7.1.tgz
  5.  
  6. # 解压下载文件
  7. # tar zxf /usr/local/harbor-online-installer-v1.7.1.tgz -C /usr/local/
  8.  
  9. # 修改配置文件,根据自己的需求进行修改
  10. # vim /usr/local/harbor/harbor.cfg
  11. # 本机IP或者域名,不能是127.0.0.1或者localhost
  12. hostname = 192.168.1.130 或者域名xxx.com
  13. # 系统Harbor管理员的密码
  14. harbor_admin_password = Harbor12345
  15. # 禁止用户注册
  16. self_registration = off
  17. # 设置只有管理员可以创建项目
  18. project_creation_restriction = adminonly
  19.  
  20. # 由于Harbor的Nginx组件默认会监听宿主机的80、443、4443端口,如果需要更改Nginx的端口映射,可以修改以下配置文件
  21. # vim /usr/local/harbor/docker-compose.yml
  22. ports:
  23. - 8082:80
  24. - 443:443
  25. - 4443:4443
  26.  
  27. # 如果上面更改了Nginx的80端口映射,此时还需要编辑Harbor的配置文件,修改hostname加上指定的端口号
  28. # vim harbor.cfg
  29. hostname = 192.168.1.130:8082
  30.  
  31. # 执行安装脚本
  32. # /usr/local/harbor/install.sh
  33.  
  34. # Harbar的日志目录是:/var/log/harbor
  35. # Harbar相关数据卷的挂载目录默认是宿主机的/data目录,如果重新安装Harbar并在配置文件里更改了数据库密码,则需要删除/data目录,否则Harbor部分组件会启动失败

harbor操作

  1. # 如果某个Harbor组件启动失败,可以在日志目录/var/log/harbor下查看具体的日志信息,进一步定位启动失败的原因
  2. # 启动时Harbor默认会监听宿主机的80、443、4443端口,启动Harbor之前必须确保宿主机的80、443、4443端口不被占用,否则Harbor相关组件会启动失败。
  3.  
  4. # 查看Harbor容器的运行状态
  5. # docker ps
  6.  
  7. # 或者通过docker-compose查看,此时需要进入Harbor安装脚本所在的目录里执行相关命令
  8. # cd /usr/local/harbor
  9.  
  10. # 查看Harbor容器的运行状态
  11. # docker-compose ps
  12. Name Command State Ports
  13. -------------------------------------------------------------------------------------------------------------------------------------
  14. harbor-adminserver /harbor/start.sh Up (healthy)
  15. harbor-core /harbor/start.sh Up (healthy)
  16. harbor-db /entrypoint.sh postgres Up (healthy) 5432/tcp
  17. harbor-jobservice /harbor/start.sh Up
  18. harbor-log /bin/sh -c /usr/local/bin/ ... Up (healthy) 127.0.0.1:1514->10514/tcp
  19. harbor-portal nginx -g daemon off; Up (healthy) 80/tcp
  20. nginx nginx -g daemon off; Up (healthy) 0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
  21. redis docker-entrypoint.sh redis ... Up 6379/tcp
  22. registry /entrypoint.sh /etc/regist ... Up (healthy) 5000/tcp
  23. registryctl /harbor/start.sh Up (healthy)
  24.  
  25. # 启动Harbor容器
  26. # docker-compose start
  27.  
  28. # 停止Harbor容器
  29. # docker-compose stop
  30.  
  31. # 重启Harbor容器
  32. # docker-compose restart
  33.  
  34. # 停止并删除Harbor容器,加上-v参数可以同时移除挂载在容器上的目录
  35. # docker-compose down
  36.  
  37. # 创建并启动Harbo容器,参数“-d”表示后台运行命令
  38. # docker-compose up -d

至此,harbor算是安装完成了(http方式),不过这种方式还得去每个机器上配置docker deamon文件,生产中建议使用https方式

安装证书

  1. # 下面以IP:192.168.1.130为例子,实际操作中将命令中的IP地址修改为自己的IP地址即可
  2.  
  3. # 创建存放证书的临时目录
  4. # mkdir ~/cert
  5. # cd ~/cert
  6.  
  7. # 创建自签名根证书
  8. # openssl req \
  9. -newkey rsa:4096 -nodes -sha256 -keyout ca.key \
  10. -x509 -days 1000 -out ca.crt \
  11. -subj "/C=CN/ST=Guangdong/L=Shenzhen/O=test_company/OU=IT/CN=test/emailAddress=test@qq.com"
  12.  
  13. # ls
  14. ca.crt ca.key
  15.  
  16. # 产生证书签名请求
  17. # openssl req \
  18. -newkey rsa:4096 -nodes -sha256 -keyout harbor-registry.key \
  19. -out harbor-registry.csr \
  20. -subj "/C=CN/ST=Guangdong/L=Shenzhen/O=test_company/OU=IT/CN=192.168.1.130/emailAddress=test@qq.com"
  21.  
  22. # ls
  23. ca.crt ca.key harbor-registry.csr harbor-registry.key
  24.  
  25. # 为Registry主机产生证书
  26. # echo subjectAltName = IP:192.168.1.130 > extfile.cnf 这里ip可根据需要配置为域名,如xx.com echo subjectAltName = DNS.1:xxx.com > extfile.cnf
  27. # openssl x509 -req -days 1000 -in harbor-registry.csr -CA ca.crt -CAkey ca.key -CAcreateserial -extfile extfile.cnf -out harbor-registry.crt
  1. # ls
  2. ca.crt ca.key ca.srl extfile.cnf harbor-registry.crt harbor-registry.csr harbor-registry.key
  3.  
  4. # 创建Harbor的证书目录
  5. # mkdir -p /opt/cert
  6.  
  7. # 拷贝harbor-registry证书到Harbor的证书目录
  8. # cp harbor-registry.crt /opt/cert/
  9. # cp harbor-registry.key /opt/cert/

配置harbor

  1. # 进入Harbor的安装目录
  2. # cd /usr/local/harbor
  3.  
  4. # 停止并删除Harbor容器,加上-v参数可以同时移除挂载在容器上的目录
  5. # docker-compose down
  6.  
  7. # 修改harbor.cfg配置文件
  8. # vim /usr/local/harbor/harbor.cfg
  9. ui_url_protocol = https
  10. hostname = 192.168.1.130
  11. ssl_cert = /opt/cert/harbor-registry.crt
  12. ssl_cert_key = /opt/cert/harbor-registry.key
  13.  
  14. # 重新生成配置文件
  15. # prepare
  16.  
  17. # 让Docker客户端默认使用Https协议访问Registry,需要去掉“insecure-registries”相关配置项
  18. # 查看daemon.json文件中是否有"insecure-registries":["192.168.1.130"],如果有则将其删除掉
  19. # vim /etc/docker/daemon.json
  20. {"insecure-registries":[""]}
  21.  
  22. # 重新加载Docker的配置文件
  23. # systemctl daemon-reload
  24.  
  25. # 重启Docker
  26. # systemctl restart docker
  27.  
  28. # 创建并启动Harbor容器
  29. # docker-compose up -d

使用docker login登录harbor

  1. # 创建Docker的证书目录,目录名称是IP地址,需要根据自己的情况进行修改
  2. # 注意,如果Nginx的443端口映射到了其他端口,则目录名称需要带上具体的端口号,例如/etc/docker/certs.d/192.168.1.130:8443
  3. # mkdir -p /etc/docker/certs.d/192.168.1.130
  4.  
  5. # 将上面产生的ca.crt拷贝到Docker的证书目录下
  6. # cp ~/cert/ca.crt /etc/docker/certs.d/192.168.1.130
  7.  
  8. # 重启Docker
  9. # systemctl restart docker
  10.  
  11. # 登录Harbor Registry,回车后输入admin用户的帐号信息(admin/Harbor12345)
  12. # docker login 192.168.1.130
  13.  
  14. # 查看镜像列表
  15. # docker images
  16. REPOSITORY TAG IMAGE ID CREATED SIZE
  17. centos latest 1e1148e4cc2c 7 weeks ago 202MB
  18. ....
  19.  
  20. # 给镜像打上标签
  21. # docker tag centos:latest 192.168.1.130/library/centos:1.0
  22.  
  23. # 将本地镜像Push到Harbor
  24. # docker push 192.168.1.130/library/centos:1.0
  25.  

注意这一步:

  1. 将上面产生的ca.crt拷贝到Docker的证书目录下
  2.  
  3. cp ~/cert/ca.crt /etc/docker/certs.d/192.168.1.130
  4.  
  5. 当其他主机需要使用harbor时,也需要将该证书放在相应目录下 

参考

https://www.techgrow.cn/posts/99d575a6.html

docker harbor搭建笔记的更多相关文章

  1. docker 私有仓库之Harbor搭建与使用

    Harbor搭建 下载Harbor: http://harbor.orientsoft.cn/ #下载offline版本 配置Harbor tar xvf harbor-online-installe ...

  2. docker的私有化仓库harbor搭建

    目前比较流行的docker私有化仓库是harbor,harbor是一个github开源的项目,直接在github上搜索即可,下载地址:https://github.com/goharbor/harbo ...

  3. Docker私服搭建--Harbor

    Docker私服搭建--Harbor Harbor概述 Harbor的安全机制 Harbor的镜像同步 Harbor的镜像同步机制 Harbor的多级部署 一.安装 1.1 docker安装 1.2 ...

  4. 搭建docker镜像仓库(二):使用harbor搭建本地镜像仓库

    目录 一.系统环境 二.前言 三.Harbor 四.使用harbor搭建私有镜像仓库 4.1 环境介绍 4.2 k8smaster节点安装配置harbor 4.2.1 安装harbor离线包 4.2. ...

  5. Docker笔记(十):使用Docker来搭建一套ELK日志分析系统

    一段时间没关注ELK(elasticsearch —— 搜索引擎,可用于存储.索引日志, logstash —— 可用于日志传输.转换,kibana —— WebUI,将日志可视化),发现最新版已到7 ...

  6. python开发笔记-Python3.7+Django2.2 Docker镜像搭建

    目标镜像环境介绍: 操作系统:ubuntu16.04 python版本:python 3.7.4 django版本:2.2 操作步骤: 1.  本地安装docker环境(略)2. 拉取ubunut指定 ...

  7. 企业级镜像仓库harbor搭建

    企业级镜像仓库harbor搭建 一.    Harbor概述 VMware公司最近开源了企业级Registry项目Harbor,其的目标是帮助用户迅速搭建一个企业级的Docker registry 服 ...

  8. Kubernetes集群搭建之企业级环境中基于Harbor搭建自己的私有仓库

    搭建背景 企业环境中使用Docker环境,一般出于安全考虑,业务使用的镜像一般不会从第三方公共仓库下载.那么就要引出今天的主题 企业级环境中基于Harbor搭建自己的安全认证仓库 介绍 名称:Harb ...

  9. docker swarm搭建tidb踩坑日记

    背景 公司新项目数据量翻了一倍,每天上亿数据量的读写,传统的单库单表已经满足不了目前的需求,得考虑下分布式存储了.那用啥呢,之前有考虑用到mycat,但是一进官网,一股山寨气息扑面而来,技术群进群还收 ...

随机推荐

  1. 基于开源中文分词工具pkuseg-python,我用张小龙的3万字演讲做了测试

    做过搜索的同学都知道,分词的好坏直接决定了搜索的质量,在英文中分词比中文要简单,因为英文是一个个单词通过空格来划分每个词的,而中文都一个个句子,单独一个汉字没有任何意义,必须联系前后文字才能正确表达它 ...

  2. csdn论坛页抓取

    抓取csdn论坛 实现功能 获取论坛分类所有链接,并拼接成推荐精华页的完成的链接 获取推荐精华页的帖子状态,赏分,帖子标题,作者,发布时间,回复量,查看量,最后发表时间 置顶内容不爬取,只打印置顶内容 ...

  3. .net测试篇之测试神器Autofixture Generator使用与自定义builder

    有了上一节自定义配置,很多问题都能解决了,但是如果仅仅是为了解决一个简单问题那么创建一个类显得有点繁重.其实AutoFixture在创建Fixture对象时有很多方便的Fluent配置,我们这里介绍一 ...

  4. 纯数据结构Java实现(5/11)(Set&Map)

    纯数据结构Java实现(5/11)(Set&Map) Set 和 Map 都是抽象或者高级数据结构,至于底层是采用树还是散列则根据需要而定. 可以细想一下 TreeMap/HashMap, T ...

  5. DNS域名解析服务及其配置

    一.背景 到 20 世纪 70 年代末,ARPAnet 是一个拥有几百台主机的很小很友好的网络.仅需要一个名为 HOSTS.TXT 的文件就能容纳所有需要了解的主机信息:它包含了所有连接到 ARPAn ...

  6. 原生js实现的一个随机颜色的简单效果

    <!DOCTYPE html> <html> <head> <meta charset="utf-8" /> <meta na ...

  7. Oracle数据库之四 简单查询

    四.简单查询 ​ 简单查询的主要特征就是将一张数据表之中的全部数据行进行显示,而后可以利用 SELECT 子句来控制所需要的输出列. 4.1.基础语法 范例:查询 emp 表中的数据(全部数据查询) ...

  8. Linux shell脚本判断服务器网络是否可以上网

    Linux shell脚本判断网络畅通 介绍 在编写shell脚本时,有的功能需要确保服务器网络是可以上网才可以往下执行,那么此时就需要有个函数来判断服务器网络状态 我们可以通过curl来访问 www ...

  9. CentOS搭建php + nginx环境

    更新Centos的yum源 yum update 安装EPEL源和REMI源 yum install epel-release yum install http://rpms.remirepo.net ...

  10. POJ-1325 Machine Schedule 二分图匹配 最小点覆盖问题

    POJ-1325 题意: 有两台机器A,B,分别有n,m种模式,初始都在0模式,现在有k项任务,每项任务要求A或者B调到对应的模式才能完成.问最少要给机器A,B调多少次模式可以完成任务. 思路: 相当 ...