docker harbor私有仓库部署

docker harbor私有仓库部署

docker system prune -a

删除停掉的服务,自定义网络等。

docker 私有仓库

docker配置文件

vim /etc/docker.daemon.josn

{

 “insecury-registries”: ["192.168.232.10:5000'],#指定私有仓库

}

docker pull/push 192.168.232.10/centos7:ky27

docker login 192.168.232.10:5000

拉取其他主句镜像

harbor以docker公司开源的registry为基础,提供图像化界面,基于角色的访问控制,ad。ldap集成以及审计日志

harbor的每个组件都可以docker容器的形式构建的,使用docker-compose来对其他进行部署。用于docker-compose模板位于harbor、docker-compoe.yml

harbor的特性

1,基于角色控制,用户和仓库都是基于项目进行组织的,而用户再项目中可以拥有不同权限

2,基于镜像的复制策略,镜像可以在多个harbor实例之间进行复制(同步)

3,支持ldap。ad:harbor可以集成企业内部已有的ad。ldap(类似数据库的一张表),用于对已存在的用户认证和管理。

4镜像伤处和垃圾回收:镜像可以被删除,也可以回收镜像占用的空间。

5) 图形化用户奥面: 用户可以通过浏览器来浏览理索镜像仓库以及对项目进行管理

6) 审计管理: 所有针对镜像仓库的操作都可以被记录或者追溯,用于审计管理

7)支持 RESTFUL API:RESTful API 提供给管理员对于Harbor更多的操控,使得与其他管理软件集成变得更容易

docker harbor私有仓库部署_第1张图片

 docker harbor私有仓库部署_第2张图片

 

vim

改hostname:192.168.232.10(本地文件)

docker harbor私有仓库部署_第3张图片 

改完.yml执行prepare脚本再执行install.sh

发现登录不了时

docker-compose ps

检查state状态

docker-compose restart

vim /etc/sysctl.conf

添加ip转发功能

systemctl resstart network docker

重载docker && docker-compose up -d

docker-compose down 

docker-compose down && docker-compose up -d

 vim /etc/docker/daemon.josn

docker harbor私有仓库部署_第4张图片

 

docker login -u admin -p Harbor123456 http://192.168.232.10  #面交互登录

推送先登录,拉取公开直接拉,私有要登录

docker harbor私有仓库部署_第5张图片

 

/data/registry/docker/registry/v2/repositories

#镜像的位置可手动保存

/data/registry/docker/registry/v2/repositories

你可能感兴趣的:(docker,容器,运维)