实验环境:

harbor服务器系统:CentOS Linux release 7.5.1804 (Core)
harbor服务器IP:10.1.12.114
harbor版本:v1.5.0
docker版本:17.05.0-ce
另外为了测试pull镜像,使用了另一台test机器:10.200.22.8

GitHub地址:https://github.com/goharbor/harbor

部署过程:

1、下载安装包

下载地址:http://harbor.orientsoft.cn/

cd /data && wget http://harbor.orientsoft.cn/harbor-v1.5.0/harbor-offline-installer-v1.5.0.tgz

2、上传并解压安装包

将下载下来的安装包解压到服务器的/usr/local目录

[root@devopsdb1 soft]# tar -xzvf harbor-offline-installer-v1.5.0.tgz -C /usr/local/
[root@devopsdb1 local]# cd /usr/local/harbor/
[root@devopsdb1 harbor]# ll
total 854960
drwxr-xr-x 3 root root 23 Feb 26 13:01 common
-rw-r--r-- 1 root root 1185 May 2 2018 docker-compose.clair.yml
-rw-r--r-- 1 root root 1725 May 2 2018 docker-compose.notary.yml
-rw-r--r-- 1 root root 3596 May 2 2018 docker-compose.yml
drwxr-xr-x 3 root root 156 May 2 2018 ha
-rw-r--r-- 1 root root 6687 May 2 2018 harbor.cfg
-rw-r--r-- 1 root root 875401338 May 2 2018 harbor.v1.5.0.tar.gz
-rwxr-xr-x 1 root root 5773 May 2 2018 install.sh
-rw-r--r-- 1 root root 10771 May 2 2018 LICENSE
-rw-r--r-- 1 root root 482 May 2 2018 NOTICE
-rwxr-xr-x 1 root root 27379 May 2 2018 prepare

3、配置harbor和docker修改配置(重点)

3.1 编辑/usr/local/habor/harbor.cfg,主要修改两个地方:

80(HTTP) and 443(HTTPS)

3.2 SSL证书配置

官网配置说明:

https://github.com/vmware/harbor/blob/master/docs/configure_https.md

#签发根证书
[root@devopsdb1 harbor]# mkdir -p /data/cert && cd /data/cert       #创建证书存放目录
[root@devopsdb1 harbor]# openssl genrsa -out ca.key 2048         #生成根证书私钥(无加密)
[root@devopsdb1 harbor]# openssl req -x509 -new -nodes -key ca.key -days 10000 -out ca.crt -subj "/CN=Harbor-ca" #创建自己的CA证书(不使用第三方权威机构的CA来认证,自己充当CA的角色)
  req    产生证书签发申请命令
  -x509   签发X.509格式证书命令。X.509是最通用的一种签名证书格式。
  -new    生成证书请求-key 指定私钥文件-nodes 表示私钥不加密
  -out    输出-subj 指定用户信息 -days 有效期
[root@devopsdb1 harbor]# openssl req -newkey rsa:4096 -nodes -sha256 -keyout server.key -out server.csr #生成服务器端私钥和CSR签名请求 #签发服务器证书
[root@devopsdb1 harbor]# echo subjectAltName = IP:10.1.12.114 > extfile.cnf
[root@devopsdb1 harbor]# openssl x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -days 365 -extfile extfile.cnf -out server.crt
  x509 签发X.509格式证书命令。
   -req 表示证书输入请求。
-days 表示有效天数 -extensions 表示按OpenSSL配置文件v3_req项添加扩展。
-CA 表示CA证书,这里为ca.crt
-CAkey 表示CA证书密钥,这里为ca.key
-CAcreateserial表示创建CA证书序列号
-extfile    指定文件
#设置docker证书
# 如果如下目录不存在,请创建,如果有域名请按此格式依次创建
[root@devopsdb1 cert]# mkdir -p /etc/docker/certs.d/10.1.12.114
# 如果端口为443,则不需要指定。如果为自定义端口,请指定端口
# /etc/docker/certs.d/yourdomain.com:port # 将ca根证书依次复制到上述创建的目录中
[root@devopsdb1 cert]# cp /data/cert/ca.crt /etc/docker/certs.d/10.1.12.114/
[root@devopsdb1 cert]# cp server.crt server.key /etc/pki/ca-trust/source/anchors/
[root@devopsdb1 cert]# mkdir -p /etc/ssl/harbor/
[root@devopsdb1 cert]# cp /data/cert/server.crt /etc/ssl/harbor/
[root@devopsdb1 cert]# cp /data/cert/server.key /etc/ssl/harbor/

  

3.3 重启docker服务:

[root@devopsdb1 cert]# update-ca-trust enable
[root@devopsdb1 cert]# update-ca-trust extract
[root@devopsdb1 cert]# systemctl daemon-reload #踩过的坑证明,这一步最好不要忘了,不然即使重启了docker,配置文件有可能也会不生效,导致各种奇怪的问题
[root@devopsdb1 cert]# systemctl restart docker

4、安装docker-compose

# curl -L https://github.com/docker/compose/releases/download/1.8.1/docker-compose-`uname -s`-`uname -m` > /usr/local/bin/docker-compose
# chmod +x /usr/local/bin/docker-compose 或者
yum -y install docker-compose

5、 执行install.sh脚本,安装harbor仓库

[root@devopsdb1 harbor]# docker-compose up -d

离线安装docker-compose和执行install.sh的注意事项都在《离线手动部署docker镜像仓库——harbor仓库(一)》里面说过,就不赘述了。

6、检查部署是否OK

6.1 检查容器启动状况,已经全部OK,默认使用443端口:

6.2 界面访问(加上1180端口哦):

7、测试使用

7.1 登录后创建一个data项目:

7.2 创建测试镜像并推送到仓库(这里也要带上端口号哟):

[root@devopsdb1 cert]# docker tag 10.1.12.114:5000/eiki/archer:v2.0 10.1.12.114/data/eiki/archer:v2.0
[root@devopsdb1 cert]# docker push 10.1.12.114/data/eiki/archer:v2.0

7.3 查看仓库,镜像已经存在(登录账号:admin / Harbor12345)

7.4 复制pull命令,在test机器上测试pull命令:

[root@www anchors]# docker pull 10.1.12.114/data/eiki/archer:v2.0
The push refers to a repository [10.1.12.114/data/eiki/archer] 
af0b15c8625b: Pushed
v2.0: digest: sha256:aea2c7bc314d5015556c3725dbcb66c739d9d7acc6df0681368d1b9aae3c9cd9 size: 524

  

=============下面的操作在test机器上进行=============

1、传递CA认证信息到test库:

cd /data/cert/ && scp ca.crt 10.200.22.8:/etc/pki/ca-trust/source/anchors/
cd /data/cert/ && scp server.crt 10.200.22.8:/etc/pki/ca-trust/source/anchors/

2、重启test的docker服务:

update-ca-trust enable
update-ca-trust extract
systemctl restart docker

3.、登录:

[root@www anchors]# docker login 10.1.12.114
Username (admin): admin
Password:
Login Succeeded

4、在test机器上测试pull镜像:

 
[root@www anchors]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
eiki/archer latest de9c6958d8e4 4 days ago 1.8GB
centos 7 1e1148e4cc2c 2 months ago 202MB
[root@www anchors]# docker pull 10.1.12.114/data/hello-world:v12
v12: Pulling from data/hello-world
3f9a4cb51977: Pull complete
Digest: sha256:aea2c7bc314d5015556c3725dbcb66c739d9d7acc6df0681368d1b9aae3c9cd9
Status: Downloaded newer image for 10.1.12.114/data/hello-world:v12
[root@www anchors]# docker images
REPOSITORY TAG IMAGE ID CREATED SIZE
eiki/archer latest de9c6958d8e4 4 days ago 1.8GB
10.1.12.114/data/hello-world v12 fce289e99eb9 8 weeks ago 1.84kB
centos 7 1e1148e4cc2c 2 months ago 202MB
[root@www anchors]#

至此,harbor仓库就部署好了。

参考来源:

https://blog.51cto.com/10950710/2152638

https://blog.51cto.com/10950710/2153086

https://blog.51cto.com/10950710/2301257

离线手动部署docker镜像仓库——harbor仓库(HTTPS)的更多相关文章

  1. [Docker]Docker拉取,上传镜像到Harbor仓库

    需求 因为项目的需求,需要制作一个基于tomcat的镜像.那么前提就是,需要有tomcat的基础镜像. 怎么做 我的思路跑偏了,本来以为是需要将tomcat下载下来,然后通过docker命令,让它成为 ...

  2. 用其他主机docker login登录Harbor仓库报错

    做微服务的时候,我准备把编译好的jar包,部署到我的Harbor仓库上,却登录不上去,出现以下报错: [root@k8s-master ~]# docker login 192.168.30.24Us ...

  3. 手动制作Docker镜像

    手动制作 Docker 镜像 前言 a. 本文主要为 Docker的视频教程 笔记. b. 环境为 CentOS 7.0 云服务器(用来用去感觉 Windows 的 Docker 出各种问题,比如使用 ...

  4. 部署docker镜像仓库及高可用

      下载地址: https://github.com/goharbor/harbor/releases   安装harbor服务器: 安装harbor root@harbor-vm1:/usr/loc ...

  5. 使用Gitlab的CI/CD功能自动化推送docker镜像到Nexus仓库出现的问题

    在服务器中可以直接使用命令行登录,推送docker镜像等 但是在使用Gitlab的CI/CD功能中,gitlab-ci.yml文件执行过程中出现如下错误: 原因分析: 服务器上之前使用命令行登陆过Ne ...

  6. Docker: vmware企业级docker镜像私服--Harbor的搭建

    1.下载harbor,地址https://github.com/vmware/harbor2.进入harbor-master/Deploy目录,修改harbor.cfg文件,主要修改以下信息      ...

  7. linux如何离线加载docker镜像?

    1. 在已经部署了镜像的机器上获取镜像 1.1 获取镜像名 docker images 1.2 打包选中对应的镜像 docker save <image_name> -o <imag ...

  8. linux部署docker镜像

    安装git yum install git 生成ssh秘钥 cat ~/.ssh/id_rsa.pub //查看是否有秘钥 ssh-keygen -t rsa -C "" //生成 ...

  9. 创建docker镜像的私有仓库

    CentOS Linux release 7.2.1511 Docker version 17.03.1-ce 安装registry镜像 同时安装一个比较小的镜像alpine待会作测试用: # doc ...

随机推荐

  1. c++中函数的内存注意项

    函数不能返回指向栈内存的指针!因为返回的都是值拷贝! char *str = "abcd"这样就是字符串常量,这种能返回,而char str[] = "abcd" ...

  2. 服务端渲染时无法获得环境变量的值,一直是undefined

    1.服务端渲染时无法获得环境变量的值,一直是undefined 2.ngnix做代理以后无法无法获取node设置的cookie

  3. Python:从入门到实践--第七章--用户输入和while循环-练习

    #1.编写一个程序,询问用户要租赁什么样的汽车,并打印. car = input("What's kind of cars dou you want to rent?,sir:") ...

  4. 手机连接fiddler之后,安装证书的方法

    1. 手机设置锁屏密码2. 手机连接fiddler测试网络3. 手机访问    电脑IP:fiddler设置的端口号4. 点击页面中的链接,下载并安装证书,随意命名即可 (还不清楚证书有啥用,先记录下 ...

  5. Vue基础之计算属性

    适用场景 设想一个场景,你需要得到一个复杂运算/逻辑的返回值,利用模板内的表达又过长且难以阅读和维护,这时计算属性就可以很好的解决你的问题.看下面的例子: <!DOCTYPE html> ...

  6. 19.python的序列化

    自定制序列化 import json from datetime import datetime class JsonCustomEncoder(json.JSONEncoder): #自定制序列化类 ...

  7. MySQL更新死锁问题【转,纯为学习】

    https://blog.csdn.net/a12345555555/article/details/72828366 -08-13 15:12:44 [ERROR] com.zhubajie.cou ...

  8. 爬虫模块介绍--Beautifulsoup (解析库模块,正则)

    Beautiful Soup 是一个可以从HTML或XML文件中提取数据的Python库.它能够通过你喜欢的转换器实现惯用的文档导航,查找,修改文档的方式.Beautiful Soup会帮你节省数小时 ...

  9. 2019嘉韦思杯线上初赛writeup

    1 土肥原贤二 看到页面怀疑是sql注入,写了个4'进去就发生报错.could not to the database You have an error in your SQL syntax; ch ...

  10. 学习笔记TF057:TensorFlow MNIST,卷积神经网络、循环神经网络、无监督学习

    MNIST 卷积神经网络.https://github.com/nlintz/TensorFlow-Tutorials/blob/master/05_convolutional_net.py .Ten ...