011.Docker倉庫管理

来源:https://www.cnblogs.com/itzgr/archive/2018/12/26/10177299.html
-Advertisement-
Play Games

一 Docker倉庫介紹 docker 倉庫,即 registry,實現了鏡像的管理、分發,同時還包括用戶的認證。docker registry 倉庫是一個無狀態的、高可靠的伺服器應用程式,用來存儲docker鏡像。docker.io 為 docker 官方的倉庫,預設所有的pull均是從官方倉庫拉 ...


一 Docker倉庫介紹

docker 倉庫,即 registry,實現了鏡像的管理、分發,同時還包括用戶的認證。docker registry 倉庫是一個無狀態的、高可靠的伺服器應用程式,用來存儲docker鏡像。docker.io 為 docker 官方的倉庫,預設所有的pull均是從官方倉庫拉取鏡像。 倉庫又分為公有倉庫(DockerHub、dockerpool)和私有倉庫。

二 Docker私有倉庫構建

2.1 私有倉庫構建形式

registry+registry-web: registry容器用於提供私有倉庫的服務,本實驗採用docker-compose構建此容器。 部署準備:
節點 IP地址 備註
docker01 172.24.8.111 Docker倉庫
docker02 172.24.8.112 Docker客戶端,用於測試倉庫
Harbor: Harbor是一個用於存儲和分發Docker鏡像的企業級Registry伺服器,通過添加一些企業必需的功能特性,例如安全、標識和管理等,擴展了開源Docker Distribution。作為一個企業級私有Registry伺服器,Harbor提供了更好的性能和安全。提升用戶使用Registry構建和運行環境傳輸鏡像的效率。Harbor支持安裝在多個Registry節點的鏡像資源複製,鏡像全部保存在私有Registry中,確保數據和知識產權在公司內部網路中管控。另外,Harbor也提供了高級的安全特性,諸如用戶管理,訪問控制和活動審計等。 Harbor官方網站:http://vmware.github.io/harbor/ Harbor源碼地址:https://github.com/vmware/harbor 部署準備:
節點 IP地址 備註
docker01 172.24.8.111 Docker倉庫,reg.itzgr.com
docker02 172.24.8.112 Docker客戶端,用於測試倉庫

三 registry構建:無認證部署

3.1 下載registry

  1 root@docker01:~# wget https://github.com/mkuchin/docker-registry-web/releases/download/v0.1.2/examples.tar.gz
  2 root@docker01:~# tar -zxvf examples.tar.gz
  3 root@docker01:~# mv examples compose_registry
 

3.2 docker-compose構建

  1 root@docker01:~# mkdir -p /registry/db
  2 root@docker01:~# mkdir -p /registry/images
  3 root@docker01:~# cd compose_registry/auth-disabled/
  4 root@docker01:~/compose_registry/auth-disabled# vi conf/registry/config.yml
  5 version: 0.1
  6 storage:
  7   filesystem:
  8     rootdirectory: /registry				#指定registry工作目錄
  9   delete:
 10     enabled: true					        #開啟刪除功能
 11 http:
 12   addr: 0.0.0.0:5000
 13 notifications:
 14   endpoints:
 15     - name: listener
 16       url: http://registry-web:8080/api/notification
 17       timeout: 500ms
 18       threshold: 5
 19       backoff: 1s
 20 root@docker01:~/compose_registry/auth-disabled# vi conf/registry-web/config.yml
 21 registry:
 22    url: http://registry:5000/v2
 23    name: 172.24.8.111:5000
 24    readonly: false
 25    auth:
 26      enabled: false					        #關閉相關認證
 27 root@docker01:~/compose_registry/auth-disabled# vi docker-compose.yml
 28 version: '2'
 29 services:
 30   registry-web:
 31     image: hyper/docker-registry-web:latest
 32     ports:
 33       - 8080:8080
 34     volumes:
 35        - ./conf/registry-web:/conf:ro
 36        - /registry/db:/data				        #修改db保存目錄
 37     networks:
 38       - registry-net
 39     depends_on:
 40        - registry
 41   registry:
 42     image: registry:2.4.1
 43     ports:
 44       - 5000:5000
 45     volumes:
 46       - /registry/images:/registry			        #修改鏡像保存路徑
 47       - ./conf/registry:/etc/docker/registry:ro
 48     networks:
 49       - registry-net
 50 networks:
 51   registry-net:
 52 #    driver: default
 

3.3 docker-compose啟動容器

  1 root@docker01:~/compose_registry/auth-disabled# docker-compose up -d

3.4 客戶端測試

  1 root@docker02:~# vi /etc/docker/daemon.json
  2 {
  3    "insecure-registries": ["172.24.8.111:5000"]
  4 }
  5 root@docker02:~# docker pull hello-world		                                         #pull測試鏡像
  6 root@docker02:~# docker tag hello-world:latest 172.24.8.111:5000/registry/hello-world:xhy    #修改對應的tag
  7 root@docker02:~# docker push 172.24.8.111:5000/registry/hello-world
  瀏覽器訪問http://172.24.8.111:8080/ 89_thumb1

四 registry構建:開啟認證部署

4.1 下載registry

參考3.1即可。

4.2 docker-compose構建

  1 root@docker01:~# mkdir -p /registry/db
  2 root@docker01:~# mkdir -p /registry/images
  3 root@docker01:~# cd compose_registry/auth-enabled/
  4 root@docker01:~/compose_registry/auth-enabled# vi conf/registry/config.yml
  5 version: 0.1
  6 storage:
  7   filesystem:
  8     rootdirectory: /registry
  9   delete:
 10     enabled: true					#開啟刪除功能
 11 http:
 12   addr: 0.0.0.0:5000
 13 auth:
 14   token:
 15     realm: http://172.24.8.111:8080/api/auth
 16     service: 172.24.8.111:5000
 17     issuer: test
 18     rootcertbundle: /etc/docker/registry/auth.cert	#配置cert路徑
 19 log:
 20   level: info
 21 
 22 notifications:
 23   endpoints:
 24     - name: listener
 25       url: http://registry-web:8080/api/notification
 26       timeout: 500ms
 27       threshold: 5
 28       backoff: 1s
 29 root@docker01:~/compose_registry/auth-disabled# vi conf/registry-web/config.yml
 30 registry:
 31    url: http://registry:5000/v2
 32    name: 172.24.8.111:5000
 33    readonly: false
 34    auth:
 35      enabled: true
 36      key: /conf/auth.key				#指定key的路徑
 37      issuer: test
 38 root@docker01:~/compose_registry/auth-disabled# vi docker-compose.yml
 39 version: '2'
 40 services:
 41   registry-web:
 42     image: hyper/docker-registry-web:latest
 43     ports:
 44       - 8080:8080
 45     volumes:
 46        - ./conf/registry-web:/conf:ro
 47        - /registry/db:/data
 48     networks:
 49       - registry-net
 50     depends_on:
 51        - registry
 52   registry:
 53     image: registry:2.4.1
 54     ports:
 55       - 5000:5000
 56     volumes:
 57       - ./conf/registry:/etc/docker/registry:ro
 58       - /registry/images:/registry
 59     networks:
 60       - registry-net
 61 networks:
 62   registry-net:
 63 #    driver: default
 

4.3 生成自簽名證書

  1 root@docker01:~/compose_registry/nginx-auth-enabled# ./generate-keys.sh
提示:改腳本會自動生成自簽名的相關證書至相應目錄,同時docker-compose配置文件將證書配置所在路徑掛載至對應容器目錄。

4.4 docker-compose啟動容器

  1 root@docker01:~/compose_registry/nginx-auth-enabled# docker-compose up -d

4.5 客戶端測試

  1 root@docker02:~# vi /etc/docker/daemon.json
  2 {
  3    "insecure-registries": ["172.24.8.111:5000"]
  4 }
  5 root@docker02:~# docker pull hello-world		                                        #pull測試鏡像
  6 root@docker02:~# docker tag hello-world:latest 172.24.8.111:5000/registry/hello-world:xhy	#修改對應的tag
  瀏覽器訪問http://172.24.8.111:8080/ 90_thumb1 提示:預設用戶admin無讀寫許可權,可在web界面進行授權。 91_thumb1
  1 root@docker02:~# docker login 172.24.8.111:5000		#輸入預設admin/admin登錄
  2 root@docker02:~# docker push 172.24.8.111:5000/registry/hello-world
  92_thumb1 提示:更多參考鏈接: https://segmentfault.com/a/1190000012175537 https://github.com/mkuchin/docker-registry-web,相關docker-compose文件咨詢博主。

五 registry構建:http形式Harbor

5.1 Harbor介紹

93_thumb1 harbor由6大模塊級成: Proxy: Harbor的registry、UI、token services等組件,都處在一個反向代理後邊。該代理將來自瀏覽器、docker clients的請求轉發到後端服務上。 Registry: 負責存儲Docker鏡像,以及處理Docker push/pull請求。同時Harbor強制要求對鏡像的訪問做許可權控制, 在每一次push/pull請求時,Registry會強制要求客戶端從token service那裡獲得一個有效的token。 Core services: Harbor的核心功能,主要包括如下3個服務:
  • UI: 作為Registry Webhook, 以圖像用戶界面的方式輔助用戶管理鏡像。
  • WebHook:是在registry中配置的一種機制,當registry中鏡像發生改變時,就可以通知到Harbor的webhook endpoint。Harbor使用webhook來更新日誌、初始化同步job等。
  • Token service:會根據該用戶在一個工程中的角色,為每一次的push/pull請求分配對應的token。假如相應的請求並沒有包含token的話,registry會將該請求重定向到token service。
Database:用於存放工程元數據、用戶數據、角色數據、同步策略以及鏡像元數據。 Job services: 主要用於鏡像複製,本地鏡像可以被同步到遠程Harbor實例上。 Log collector: 負責收集其他模塊的日誌到一個地方。

5.2 容器組件介紹

harbor的每個組件都是以Docker容器的形式構建的,可以使用Docker Compose來進行部署,在使用了kubernetes的環境中,harbor也提供了kubernetes的配置文件。 harbor共有8個容器組成:
  • ui:harbor的核心服務。
  • log:運行著rsyslog的容器,進行日誌收集。
  • mysql:由官方mysql鏡像構成的資料庫容器。
  • nginx:使用Nginx做反向代理。
  • registry:官方的Docker registry。
  • adminserver:harbor的配置數據管理器。
  • jobservice:Harbor的任務管理服務。
  • redis:用於存儲session。

5.3 下載harbor安裝文件

  1 root@docker01:~# wget https://storage.googleapis.com/harbor-releases/harbor-offline-installer-v1.5.4.tgz
  2 root@docker01:~# tar xvf harbor-offline-installer-v1.5.4.tgz
 

5.4 編輯harbor.cfg

  1 root@docker01:~# mkdir /data		#harbor預設相關volume掛載目錄
  2 root@docker01:~# cd harbor/
  3 root@docker01:~/harbor# vi harbor.cfg
  4 hostname = reg.itzgr.com 		        # harbor的訪問地址
 

5.5 安裝harbor

  1 root@docker01:~/harbor# ./install.sh
提示:配置相應的hostname,其他保持預設即可,具體更多harbor.cfg參數詳見《附007.harbor.cfg配置文件詳解》; 若出現以下報錯:Fail to generate key file: ./common/config/ui/private_key.pem, cert file: ./common/config/registry/root.crt 需要修改prepare文件,將第498行:
  1 empty_subj = "/C=/ST=/L=/O=/CN=/"
修改如下:
  1 empty_subj = "/C=US/ST=California/L=Palo Alto/O=VMware, Inc./OU=Harbor/CN=notarysigner"

5.6 確認驗證

  1 root@docker01:~# cd harbor
  2 root@docker01:~/harbor# docker-compose ps
  host文件中添加如下解析:
  1 172.24.8.111 reg.itzgr.com
瀏覽器訪問:reg.itzgr.com,並使用預設用戶名admin/Harbor12345 94_thumb1

六 registry構建:https形式Harbor

6.1 下載harbor安裝文件

參考5.3。

6.2 自建證書

  1 root@docker01:~# localdomain=reg.itzgr.com
  2 root@docker01:~# openssl req \
  3     -newkey rsa:4096 -nodes -sha256 -keyout ca.key \
  4     -x509 -days 365 -out ca.crt					#創建CA證書
  5 Country Name (2 letter code) [AU]:CN				#國家
  6 State or Province Name (full name) [Some-State]:ZheJiang	        #州或省
  7 Locality Name (eg, city) []:WenZhou				        #城市
  8 Organization Name (eg, company) [Internet Widgits Pty Ltd]:harbor	#機構
  9 Organizational Unit Name (eg, section) []:harbor			#組織
 10 Common Name (e.g. server FQDN or YOUR name) []:reg.itzgr.com	#訪問功能變數名稱
 11 Email Address []:[email protected]					#郵箱
 12 
 13 root@docker01:~# openssl req \
 14     -newkey rsa:4096 -nodes -sha256 -keyout $localdomain.key \
 15     -out $localdomain.csr 						#生成證書簽名請求
 16 Country Name (2 letter code) [AU]:CN
 17 State or Province Name (full name) [Some-State]:ZheJiang
 18 Locality Name (eg, city) []:WenZhou
 19 Organization Name (eg, company) [Internet Widgits Pty Ltd]:harbor
 20 Organizational Unit Name (eg, section) []:harbor
 21 Common Name (e.g. server FQDN or YOUR name) []:reg.itzgr.com
 22 Email Address []:[email protected]
 23 A challenge password []:x7374521*
 24 An optional company name []:reg.itzgr.com
 25 
 26 root@docker01:~# openssl x509 -req -days 365 -in $localdomain.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out $localdomain.crt
 27 root@docker01:~# mkdir /root/cert/
 28 root@docker01:~# cp $localdomain.crt $localdomain.key /root/cert/
 

6.2 編輯harbor.cfg

  1 root@docker01:~# cd harbor/
  2 root@docker01:~/harbor# vi harbor.cfg
  3 hostname = reg.itzgr.com
  4 ui_url_protocol = https
  5 ssl_cert = /root/cert/reg.itzgr.com.crt
  6 ssl_cert_key = /root/cert/reg.itzgr.com.key
 

6.3 安裝harbor

  1 root@docker01:~/harbor# ./prepare
  2 root@docker01:~/harbor# ./install.sh
  提示:配置相應的hostname,其他保持預設即可,具體更多harbor.cfg參數詳見《附007.harbor.cfg配置文件詳解》; 若出現以下報錯:Fail to generate key file: ./common/config/ui/private_key.pem, cert file: ./common/config/registry/root.crt 需要修改prepare文件,將第498行:
  1 empty_subj = "/C=/ST=/L=/O=/CN=/"
修改如下:
  1 empty_subj = "/C=US/ST=California/L=Palo Alto/O=VMware, Inc./OU=Harbor/CN=notarysigner"
6.4 確認驗證
  1 root@docker01:~# cd harbor
  2 root@docker01:~/harbor# docker-compose ps
  host文件中添加如下解析:
  1 172.24.8.111 reg.itzgr.com
瀏覽器訪問:https://reg.itzgr.com,並使用預設用戶名admin/Harbor12345 95_thumb1 提示:由於在自建證書,非安全證書,因此瀏覽器訪問可能出現無法訪問或告警提示,忽略即可。

6.5 docker 客戶端測試

  1 root@docker02:~# vi /etc/hosts
  2 172.24.8.111 reg.itzgr.com
  3 root@docker02:~# mkdir -p /etc/docker/certs.d/reg.itzgr.com
  4 root@docker01:~# scp ca.crt [email protected]:/etc/docker/certs.d/reg.itzgr.com/
  提示:服務端需要將自建證書的crt文件複製至客戶端相應目錄(若不存在則創建),也可通過以下方式實現:
  1 root@docker02:~# vi /etc/docker/daemon.json
  2 {
  3    "insecure-registries": ["https://reg.itzgr.com"]
  4 }
  若是信任CA機構頒發的證書,相應關閉daemon.json中的配置。
  1 root@docker02:~# docker login reg.itzgr.com		#登錄registry
  2 Username: admin
  3 Password:
  提示:公開的registry可pull,但push也必須登錄,私有的registry必須登錄才可pull和push。
  1 root@docker02:~# docker pull hello-world
  2 root@docker02:~# docker tag hello-world:latest reg.itzgr.com/library/hello-world:xhy
  3 root@docker02:~# docker push reg.itzgr.com/library/hello-world:xhy
  96_thumb1 提示:修改tag必須為已經存在的項目,並且具備相應的授權。  
您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 1 Vs Code 下載地址:https://code.visualstudio.com/ 2 安裝好Vs Code,點擊啟動,點擊File-> Open Folder 打開項目 3 點擊Extensions 輸入插件的名稱,然後Install 安裝插件。插件安裝完成後點擊Reload,插件生效。 ...
  • ASP.NET MVC 的View 預設是Load on Demand(按需載入),也就是說View 第一次要Render 的時候才會去載入跟編譯,這個就會造成一個現象,即使Web 應用程式已經完成啟動,在瀏覽頁面的時候也是會感覺到一點延遲,尤其Web 應用程式部署在Azure App Servic ...
  • MemCache memcache是一套分散式的高速緩存系統。目前被許多網站使用以提升網站的訪問速度,尤其對於一些大型的、需要頻繁訪問資料庫的網站訪問速度提升效果十分顯著,是一套開放源代碼軟體。 工作流程 MemCache的工作流程如下:先檢查客戶端的請求數據是否在memcached中,如有,直接把 ...
  • SQLite在本地存儲方面使用非常廣泛,項目中使用SQLite存儲客戶端消息記錄,本筆記記錄使用過程,同時分享一個常見的錯誤,希望能幫到他人。 ...
  • 在我們wpf開發中,很多人會有mvvm模式去做wpf的項目。 是否有人遇到這樣一個場景:在一個界面上,有個tabcontrol上面有4個頁簽,每個頁簽裡面都有一個datagrid,裡面顯示的列基本一樣,綁定的數據集合都是同一個,但是有個差異,在第二個頁簽上需要第二列不顯示,第三個頁簽只顯示一個列。 ...
  • 今天寫一個前端頁面,仿造千層網那種,用display:flex佈局遇到的幾個問題 首先是間隔問題,justify-content:space-between和space-around的區別 space-around我覺得就是會首尾留白 between就是首尾不留白,DIV之間的間隔更大 然後做一個類 ...
  • 現在很多網站都需要驗證身份證信息,但是我們有時候又擔心自己的身份證暴露在某些網站可能會給自己帶來不必要的麻煩,所以做了這個 身份證號碼生成器:https://www.atool8.com/tools/idgenerator(請誤用於非法用途) 另外引入了幾款第三方的工具,像PPT設計插件。後續也會持 ...
  • 一、消息隊列 消息即是信息的載體。為了讓消息發送者和消息接收者都能夠明白消息所承載的信息(消息發送者需要知道如何構造消息;消息接收者需要知道如何解析消息),它們就需要按照一種統一的格式描述消息,這種統一的格式稱之為消息協議。所以,有效的消息一定具有某一種格式;而沒有格式的消息是沒有意義的。而消息從發 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...