搭建Harbor企业级docker仓库

搭建Harbor企业级docker仓库

第1章 Harbor简介
1.1 Harbor介绍

Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中, 确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。

1.2 Harbor特性

	基于角色的访问控制 :用户与Docker镜像仓库通过“项目”进行组织管理,一个用户可以对多个镜像仓库在同一命名空间(project)里有不同的权限。
	镜像复制 : 镜像可以在多个Registry实例中复制(同步)。尤其适合于负载均衡,高可用,混合云和多云的场景。
	图形化用户界面 : 用户可以通过浏览器来浏览,检索当前Docker镜像仓库,管理项目和命名空间。
	AD/LDAP 支持 : Harbor可以集成企业内部已有的AD/LDAP,用于鉴权认证管理。
	审计管理 : 所有针对镜像仓库的操作都可以被记录追溯,用于审计管理。
	国际化 : 已拥有英文、中文、德文、日文和俄文的本地化版本。更多的语言将会添加进来。
	RESTful API : RESTful API 提供给管理员对于Harbor更多的操控, 使得与其它管理软件集成变得更容易。
	部署简单 : 提供在线和离线两种安装工具, 也可以安装到vSphere平台(OVA方式)虚拟设备。

1.3 Harbor组件
1.3.1 Harbor在架构上主要由6个组件构成:

Proxy:Harbor的registry, UI, token等服务,通过一个前置的反向代理统一接收浏览器、Docker客户端的请求,并将请求转发给后端不同的服务。

Registry: 负责储存Docker镜像,并处理docker push/pull 命令。由于我们要对用户进行访问控制,即不同用户对Docker image有不同的读写权限,Registry会指向一个token服务,强制用户的每次docker pull/push请求都要携带一个合法的token, Registry会通过公钥对token 进行解密验证。

Core services: 这是Harbor的核心功能,主要提供以下服务:

UI:提供图形化界面,帮助用户管理registry上的镜像(image), 并对用户进行授权。

webhook:为了及时获取registry 上image状态变化的情况, 在Registry上配置webhook,把状态变化传递给UI模块。

token 服务:负责根据用户权限给每个docker push/pull命令签发token. Docker 客户端向Regiøstry服务发起的请求,如果不包含token,会被重定向到这里,获得token后再重新向Registry进行请求。

Database:为core services提供数据库服务,负责储存用户权限、审计日志、Docker image分组信息等数据。

Job Services:提供镜像远程复制功能,可以把本地镜像同步到其他Harbor实例中。

Log collector:为了帮助监控Harbor运行,负责收集其他组件的log,供日后进行分析。

1.3.2 各个组件之间的关系如下图所示:
搭建Harbor企业级docker仓库_第1张图片
1.4 Harbor实现
Harbor的每个组件都是以Docker容器的形式构建的,官方也是使用Docker Compose来对它进行部署。用于部署Harbor的Docker Compose模板位于 harbor/docker-compose.yml,打开这个模板文件,发现Harbor是由7个容器组成的;

# docker-compose ps
       Name                     Command               State                                Ports                              
------------------------------------------------------------------------------------------------------------------------------
harbor-adminserver   /harbor/harbor_adminserver       Up                                                                      
harbor-db            docker-entrypoint.sh mysqld      Up      3306/tcp                                                        
harbor-jobservice    /harbor/harbor_jobservice        Up                                                                      
harbor-log           /bin/sh -c crond && rm -f  ...   Up      127.0.0.1:1514->514/tcp                                         
harbor-ui            /harbor/harbor_ui                Up                                                                      
nginx                nginx -g daemon off;             Up      0.0.0.0:443->443/tcp, 0.0.0.0:4443->4443/tcp, 0.0.0.0:80->80/tcp
registry             /entrypoint.sh serve /etc/ ...   Up      5000/tcp

 nginx:nginx负责流量转发和安全验证,对外提供的流量都是从nginx中转,所以开放https的443端口,它将流量分发到后端的ui和正在docker镜像存储的docker registry。
 harbor-jobservice:harbor-jobservice 是harbor的job管理模块,job在harbor里面主要是为了镜像仓库之前同步使用的;
 harbor-ui:harbor-ui是web管理页面,主要是前端的页面和后端CURD的接口;
 registry:registry就是docker原生的仓库,负责保存镜像。
 harbor-adminserver:harbor-adminserver是harbor系统管理接口,可以修改系统配置以及获取系统信息。
 这几个容器通过Docker link的形式连接在一起,在容器之间通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。
 harbor-db:harbor-db是harbor的数据库,这里保存了系统的job以及项目、人员权限管理。由于本harbor的认证也是通过数据,在生产环节大多对接到企业的ldap中;
 harbor-log:harbor-log是harbor的日志服务,统一管理harbor的日志。通过inspect可以看出容器统一将日志输出的syslog。

 这几个容器通过Docker link的形式连接在一起,这样,在容器之间可以通过容器名字互相访问。对终端用户而言,只需要暴露proxy (即Nginx)的服务端口。
第2章 安装和配置Harbor
2.1 环境说明

环境名称 版本
系统版本 CentOS Linux release 7.4.1708 (Core)
docker-ce 18.03.1-ce
docker-compose 1.16.1
Harbor v1.2.0

2.2 首先安装docker
2.2.1 安装Harbor需要先安装docker和docker-compose

# yum install -y yum-utils \
  device-mapper-persistent-data \
  lvm2
配置repository:
# yum-config-manager \
    --add-repo \
https://download.docker.com/linux/centos/docker-ce.repo

安装最新版本docker-ce   Docker version 18.03.1-ce
# yum install docker-ce

2.2.2 启动docker:

systemctl start docker

2.3 如果需要卸载docker-ce,操作如下:

yum remove docker-ce
卸载后images,containers,volumes,configuration files 是不能自动删除的,为了删除all images,containers,and volumes,请执行如下命令:
rm -rf /var/lib/docker

2.4 安装docker-compose
必须先安装docker

wget https://github.com/docker/compose/releases/download/1.12.0/docker-compose-Linux-x86_64
mv ~/docker-compose-Linux-x86_64 /usr/local/bin/docker-compose
chmod a+x  /usr/local/bin/docker-compose

2.5 安装Harbor

wget  --continue https://github.com/vmware/harbor/releases/download/v1.1.0/harbor-offline-installer-v1.1.0.tgz
tar -xzvf harbor-offline-installer-v1.1.0.tgz -C /usr/local/
cd /usr/local/harbor/

2.5.1 导入 docker images
2.5.1.1 导入离线安装包中 harbor 相关的 docker images:

docker load -i harbor.v1.1.0.tar.gz

2.5.2 修改配置文件

[root@ecs-5014 harbor]# vim /usr/local/harbor/harbor.cfg
hostname = 192.168.1.202   #如果有域名填写域名,没有填写ip即可

2.5.3 加载和启动 harbor 镜像

[root@ecs-5014 harbor]# ./install.sh
[Step 0]: checking installation environment ...

Note: docker version: 18.03.1

Note: docker-compose version: 1.12.0

[Step 1]: loading Harbor images ...
Loaded image: vmware/harbor-adminserver:v1.1.0
Loaded image: vmware/harbor-ui:v1.1.0
Loaded image: vmware/harbor-log:v1.1.0
Loaded image: vmware/harbor-jobservice:v1.1.0
Loaded image: vmware/registry:photon-2.6.0
Loaded image: vmware/harbor-notary-db:mariadb-10.1.10
Loaded image: vmware/harbor-db:v1.1.0
Loaded image: vmware/nginx:1.11.5-patched
Loaded image: photon:1.0
Loaded image: vmware/notary-photon:server-0.5.0
Loaded image: vmware/notary-photon:signer-0.5.0


[Step 2]: preparing environment ...
Generated and saved secret to file: /data/secretkey
Generated configuration file: ./common/config/nginx/nginx.conf
Generated configuration file: ./common/config/adminserver/env
Generated configuration file: ./common/config/ui/env
Generated configuration file: ./common/config/registry/config.yml
Generated configuration file: ./common/config/db/env
Generated configuration file: ./common/config/jobservice/env
Generated configuration file: ./common/config/jobservice/app.conf
Generated configuration file: ./common/config/ui/app.conf
Generated certificate, key file: ./common/config/ui/private_key.pem, cert file: ./common/config/registry/root.crt
The configuration files are ready, please use docker-compose to start the service.


[Step 3]: checking existing instance of Harbor ...


[Step 4]: starting Harbor ...
Creating network "harbor_harbor" with the default driver
Creating harbor-log
Creating registry
Creating harbor-adminserver
Creating harbor-db
Creating harbor-ui
Creating harbor-jobservice
Creating nginx

✔ ----Harbor has been installed and started successfully.----

Now you should be able to visit the admin portal at http://192.168.1.202
For more details, please visit https://github.com/vmware/harbor .

2.5.4 Harbor启动和停止

启动Harbor
# docker-compose start
停止Harbor
# docker-comose stop
重启Harbor
# docker-compose restart

2.6 访问测试

浏览器访问 http://192.168.1.202
用账号 admin 和 harbor.cfg 配置文件中的默认密码 Harbor12345 登陆系统:

搭建Harbor企业级docker仓库_第2张图片
第3章 测试上传和下载镜像
3.1 修改各docker client配置
方法1:

vim /usr/lib/systemd/system/docker.service
ExecStart=/usr/bin/dockerd --insecure-registry 192.168.1.202

3.2 重启docker:

# systemctl daemon-reload
# systemctl  restart docker

方法2:

创建/etc/docker/daemon.json文件,在文件中指定仓库地址
# cat > /etc/docker/daemon.json << EOF
{ "insecure-registries":["192.168.1.202"] }
EOF
# 然后重启docker
# systemctl  restart docker

3.3 把镜像push到Harbor

# docker pull busybox
# docker tag busybox:latest 192.168.1.202/library/busybox:latest
# docker login -u admin -p Harbor@123 192.168.5.2
# docker push 192.168.1.202/library/busybox:latest

3.3.1 登录web页面查看镜像
搭建Harbor企业级docker仓库_第3张图片
3.4 pull镜像

docker pull 192.168.1.202/library/busybox:latest

你可能感兴趣的:(k8s_docker)