011.docker仓库管理(代码片段)

itzgr itzgr     2023-01-27     177

关键词:

一 Docker仓库介绍

docker 仓库,即 registry,实现了镜像的管理、分发,同时还包括用户的认证。docker registry 仓库是一个无状态的、高可靠的服务器应用程序,用来存储docker镜像。docker.io 为 docker 官方的仓库,默认所有的pull均是从官方仓库拉取镜像。
仓库又分为公有仓库(DockerHub、dockerpool)和私有仓库。

二 Docker私有仓库构建

2.1 私有仓库构建形式

registry+registry-web:
registry容器用于提供私有仓库的服务,本实验采用docker-compose构建此容器。
部署准备:
节点
IP地址
备注
docker01
172.24.8.111
Docker仓库
docker02
172.24.8.112
Docker客户端,用于测试仓库
Harbor:
Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,通过添加一些企业必需的功能特性,例如安全、标识和管理等,扩展了开源Docker Distribution。作为一个企业级私有Registry服务器,Harbor提供了更好的性能和安全。提升用户使用Registry构建和运行环境传输镜像的效率。Harbor支持安装在多个Registry节点的镜像资源复制,镜像全部保存在私有Registry中,确保数据和知识产权在公司内部网络中管控。另外,Harbor也提供了高级的安全特性,诸如用户管理,访问控制和活动审计等。
Harbor官方网站:http://vmware.github.io/harbor/
Harbor源码地址:https://github.com/vmware/harbor
部署准备:
节点
IP地址
备注
docker01
172.24.8.111
Docker仓库,reg.itzgr.com
docker02
172.24.8.112
Docker客户端,用于测试仓库

三 registry构建:无认证部署

3.1 下载registry

  1 [email protected]:~# wget https://github.com/mkuchin/docker-registry-web/releases/download/v0.1.2/examples.tar.gz
  2 [email protected]:~# tar -zxvf examples.tar.gz
  3 [email protected]:~# mv examples compose_registry

3.2 docker-compose构建

  1 [email protected]:~# mkdir -p /registry/db
  2 [email protected]:~# mkdir -p /registry/images
  3 [email protected]:~# cd compose_registry/auth-disabled/
  4 [email protected]:~/compose_registry/auth-disabled# vi conf/registry/config.yml
  5 version: 0.1
  6 storage:
  7   filesystem:
  8     rootdirectory: /registry				#指定registry工作目录
  9   delete:
 10     enabled: true					        #开启删除功能
 11 http:
 12   addr: 0.0.0.0:5000
 13 notifications:
 14   endpoints:
 15     - name: listener
 16       url: http://registry-web:8080/api/notification
 17       timeout: 500ms
 18       threshold: 5
 19       backoff: 1s
 20 [email protected]:~/compose_registry/auth-disabled# vi conf/registry-web/config.yml
 21 registry:
 22    url: http://registry:5000/v2
 23    name: 172.24.8.111:5000
 24    readonly: false
 25    auth:
 26      enabled: false					        #关闭相关认证
 27 [email protected]:~/compose_registry/auth-disabled# vi docker-compose.yml
 28 version: ‘2‘
 29 services:
 30   registry-web:
 31     image: hyper/docker-registry-web:latest
 32     ports:
 33       - 8080:8080
 34     volumes:
 35        - ./conf/registry-web:/conf:ro
 36        - /registry/db:/data				        #修改db保存目录
 37     networks:
 38       - registry-net
 39     depends_on:
 40        - registry
 41   registry:
 42     image: registry:2.4.1
 43     ports:
 44       - 5000:5000
 45     volumes:
 46       - /registry/images:/registry			        #修改镜像保存路径
 47       - ./conf/registry:/etc/docker/registry:ro
 48     networks:
 49       - registry-net
 50 networks:
 51   registry-net:
 52 #    driver: default

3.3 docker-compose启动容器

  1 [email protected]:~/compose_registry/auth-disabled# docker-compose up -d

3.4 客户端测试

  1 roo[email protected]:~# vi /etc/docker/daemon.json
  2 
  3    "insecure-registries": ["172.24.8.111:5000"]
  4 
  5 [email protected]:~# docker pull hello-world		                                         #pull测试镜像
  6 [email protected]:~# docker tag hello-world:latest 172.24.8.111:5000/registry/hello-world:xhy    #修改对应的tag
  7 [email protected]:~# docker push 172.24.8.111:5000/registry/hello-world
浏览器访问http://172.24.8.111:8080/
技术分享图片

四 registry构建:开启认证部署

4.1 下载registry

参考3.1即可。

4.2 docker-compose构建

  1 [email protected]:~# mkdir -p /registry/db
  2 [email protected]:~# mkdir -p /registry/images
  3 [email protected]:~# cd compose_registry/auth-enabled/
  4 [email protected]:~/compose_registry/auth-enabled# vi conf/registry/config.yml
  5 version: 0.1
  6 storage:
  7   filesystem:
  8     rootdirectory: /registry
  9   delete:
 10     enabled: true					#开启删除功能
 11 http:
 12   addr: 0.0.0.0:5000
 13 auth:
 14   token:
 15     realm: http://172.24.8.111:8080/api/auth
 16     service: 172.24.8.111:5000
 17     issuer: test
 18     rootcertbundle: /etc/docker/registry/auth.cert	#配置cert路径
 19 log:
 20   level: info
 21 
 22 notifications:
 23   endpoints:
 24     - name: listener
 25       url: http://registry-web:8080/api/notification
 26       timeout: 500ms
 27       threshold: 5
 28       backoff: 1s
 29 [email protected]:~/compose_registry/auth-disabled# vi conf/registry-web/config.yml
 30 registry:
 31    url: http://registry:5000/v2
 32    name: 172.24.8.111:5000
 33    readonly: false
 34    auth:
 35      enabled: true
 36      key: /conf/auth.key				#指定key的路径
 37      issuer: test
 38 [email protected]:~/compose_registry/auth-disabled# vi docker-compose.yml
 39 version: ‘2‘
 40 services:
 41   registry-web:
 42     image: hyper/docker-registry-web:latest
 43     ports:
 44       - 8080:8080
 45     volumes:
 46        - ./conf/registry-web:/conf:ro
 47        - /registry/db:/data
 48     networks:
 49       - registry-net
 50     depends_on:
 51        - registry
 52   registry:
 53     image: registry:2.4.1
 54     ports:
 55       - 5000:5000
 56     volumes:
 57       - ./conf/registry:/etc/docker/registry:ro
 58       - /registry/images:/registry
 59     networks:
 60       - registry-net
 61 networks:
 62   registry-net:
 63 #    driver: default

4.3 生成自签名证书

  1 [email protected]:~/compose_registry/nginx-auth-enabled# ./generate-keys.sh
提示:改脚本会自动生成自签名的相关证书至相应目录,同时docker-compose配置文件将证书配置所在路径挂载至对应容器目录。

4.4 docker-compose启动容器

  1 [email protected]:~/compose_registry/nginx-auth-enabled# docker-compose up -d

4.5 客户端测试

  1 [email protected]:~# vi /etc/docker/daemon.json
  2 
  3    "insecure-registries": ["172.24.8.111:5000"]
  4 
  5 [email protected]:~# docker pull hello-world		                                        #pull测试镜像
  6 [email protected]:~# docker tag hello-world:latest 172.24.8.111:5000/registry/hello-world:xhy	#修改对应的tag
浏览器访问http://172.24.8.111:8080/
技术分享图片
提示:默认用户admin无读写权限,可在web界面进行授权。
技术分享图片
  1 [email protected]:~# docker login 172.24.8.111:5000		#输入默认admin/admin登录
  2 [email protected]:~# docker push 172.24.8.111:5000/registry/hello-world
技术分享图片
提示:更多参考链接:
https://segmentfault.com/a/1190000012175537
https://github.com/mkuchin/docker-registry-web,相关docker-compose文件咨询博主。

五 registry构建:http形式Harbor

5.1 Harbor介绍

技术分享图片
harbor由6大模块级成:
Proxy: Harbor的registry、UI、token services等组件,都处在一个反向代理后边。该代理将来自浏览器、docker clients的请求转发到后端服务上。
Registry: 负责存储Docker镜像,以及处理Docker push/pull请求。同时Harbor强制要求对镜像的访问做权限控制, 在每一次push/pull请求时,Registry会强制要求客户端从token service那里获得一个有效的token。
Core services: Harbor的核心功能,主要包括如下3个服务:
  • UI: 作为Registry Webhook, 以图像用户界面的方式辅助用户管理镜像。
  • WebHook:是在registry中配置的一种机制,当registry中镜像发生改变时,就可以通知到Harbor的webhook endpoint。Harbor使用webhook来更新日志、初始化同步job等。
  • Token service:会根据该用户在一个工程中的角色,为每一次的push/pull请求分配对应的token。假如相应的请求并没有包含token的话,registry会将该请求重定向到token service。
Database:用于存放工程元数据、用户数据、角色数据、同步策略以及镜像元数据。
Job services: 主要用于镜像复制,本地镜像可以被同步到远程Harbor实例上。
Log collector: 负责收集其他模块的日志到一个地方。

5.2 容器组件介绍

harbor的每个组件都是以Docker容器的形式构建的,可以使用Docker Compose来进行部署,在使用了kubernetes的环境中,harbor也提供了kubernetes的配置文件。
harbor共有8个容器组成:
  • ui:harbor的核心服务。
  • log:运行着rsyslog的容器,进行日志收集。
  • mysql:由官方mysql镜像构成的数据库容器。
  • nginx:使用Nginx做反向代理。
  • registry:官方的Docker registry。
  • adminserver:harbor的配置数据管理器。
  • jobservice:Harbor的任务管理服务。
  • redis:用于存储session。

5.3 下载harbor安装文件

  1 [email protected]:~# wget https://storage.googleapis.com/harbor-releases/harbor-offline-installer-v1.5.4.tgz
  2 [email protected]:~# tar xvf harbor-offline-installer-v1.5.4.tgz

5.4 编辑harbor.cfg

  1 [email protected]:~# mkdir /data		#harbor默认相关volume挂载目录
  2 [email protected]:~# cd harbor/
  3 [email protected]:~/harbor# vi harbor.cfg
  4 hostname = reg.itzgr.com 		        # harbor的访问地址

5.5 安装harbor

  1 [email protected]:~/harbor# ./install.sh
提示:配置相应的hostname,其他保持默认即可,具体更多harbor.cfg参数详见《附007.harbor.cfg配置文件详解》;
若出现以下报错:Fail to generate key file: ./common/config/ui/private_key.pem, cert file: ./common/config/registry/root.crt
需要修改prepare文件,将第498行:
  1 empty_subj = "/C=/ST=/L=/O=/CN=/"
修改如下:
  1 empty_subj = "/C=US/ST=California/L=Palo Alto/O=VMware, Inc./OU=Harbor/CN=notarysigner"

5.6 确认验证

  1 [email protected]:~# cd harbor
  2 [email protected]:~/harbor# docker-compose ps
host文件中添加如下解析:
  1 172.24.8.111 reg.itzgr.com
浏览器访问:reg.itzgr.com,并使用默认用户名admin/Harbor12345
技术分享图片

六 registry构建:https形式Harbor

6.1 下载harbor安装文件

参考5.3。

6.2 自建证书

  1 [email protected]:~# localdomain=reg.itzgr.com
  2 [email protected]:~# openssl req   3     -newkey rsa:4096 -nodes -sha256 -keyout ca.key   4     -x509 -days 365 -out ca.crt					#创建CA证书
  5 Country Name (2 letter code) [AU]:CN				#国家
  6 State or Province Name (full name) [Some-State]:ZheJiang	        #州或省
  7 Locality Name (eg, city) []:WenZhou				        #城市
  8 Organization Name (eg, company) [Internet Widgits Pty Ltd]:harbor	#机构
  9 Organizational Unit Name (eg, section) []:harbor			#组织
 10 Common Name (e.g. server FQDN or YOUR name) []:reg.itzgr.com	#访问域名
 11 Email Address []:[email protected]					#邮箱
 12 
 13 [email protected]:~# openssl req  14     -newkey rsa:4096 -nodes -sha256 -keyout $localdomain.key  15     -out $localdomain.csr 						#生成证书签名请求
 16 Country Name (2 letter code) [AU]:CN
 17 State or Province Name (full name) [Some-State]:ZheJiang
 18 Locality Name (eg, city) []:WenZhou
 19 Organization Name (eg, company) [Internet Widgits Pty Ltd]:harbor
 20 Organizational Unit Name (eg, section) []:harbor
 21 Common Name (e.g. server FQDN or YOUR name) []:reg.itzgr.com
 22 Email Address []:[email protected]
 23 A challenge password []:x7374521*
 24 An optional company name []:reg.itzgr.com
 25 
 26 [email protected]:~# openssl x509 -req -days 365 -in $localdomain.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out $localdomain.crt
 27 [email protected]:~# mkdir /root/cert/
 28 [email protected]:~# cp $localdomain.crt $localdomain.key /root/cert/

6.2 编辑harbor.cfg

  1 [email protected]:~# cd harbor/
  2 [email protected]:~/harbor# vi harbor.cfg
  3 hostname = reg.itzgr.com
  4 ui_url_protocol = https
  5 ssl_cert = /root/cert/reg.itzgr.com.crt
  6 ssl_cert_key = /root/cert/reg.itzgr.com.key

6.3 安装harbor

  1 [email protected]:~/harbor# ./prepare
  2 [email protected]:~/harbor# ./install.sh
提示:配置相应的hostname,其他保持默认即可,具体更多harbor.cfg参数详见《附007.harbor.cfg配置文件详解》;
若出现以下报错:Fail to generate key file: ./common/config/ui/private_key.pem, cert file: ./common/config/registry/root.crt
需要修改prepare文件,将第498行:
  1 empty_subj = "/C=/ST=/L=/O=/CN=/"
修改如下:
  1 empty_subj = "/C=US/ST=California/L=Palo Alto/O=VMware, Inc./OU=Harbor/CN=notarysigner"
6.4 确认验证
  1 [email protected]:~# cd harbor
  2 [email protected]:~/harbor# docker-compose ps
host文件中添加如下解析:
  1 172.24.8.111 reg.itzgr.com
浏览器访问:https://reg.itzgr.com,并使用默认用户名admin/Harbor12345
技术分享图片
提示:由于在自建证书,非安全证书,因此浏览器访问可能出现无法访问或告警提示,忽略即可。

6.5 docker 客户端测试

  1 [email protected]:~# vi /etc/hosts
  2 172.24.8.111 reg.itzgr.com
  3 [email protected]:~# mkdir -p /etc/docker/certs.d/reg.itzgr.com
  4 [email protected]:~# scp ca.crt [email protected]:/etc/docker/certs.d/reg.itzgr.com/
提示:服务端需要将自建证书的crt文件复制至客户端相应目录(若不存在则创建),也可通过以下方式实现:
  1 [email protected]:~# vi /etc/docker/daemon.json
  2 
  3    "insecure-registries": ["https://reg.itzgr.com"]
  4 
若是信任CA机构颁发的证书,相应关闭daemon.json中的配置。
  1 [email protected]:~# docker login reg.itzgr.com		#登录registry
  2 Username: admin
  3 Password:
提示:公开的registry可pull,但push也必须登录,私有的registry必须登录才可pull和push。
  1 [email protected]:~# docker pull hello-world
  2 [email protected]:~# docker tag hello-world:latest reg.itzgr.com/library/hello-world:xhy
  3 [email protected]:~# docker push reg.itzgr.com/library/hello-world:xhy
技术分享图片
提示:修改tag必须为已经存在的项目,并且具备相应的授权。



码云gitee远程代码仓库管理(代码片段)

目录在码云上创建仓库,并在本地上传代码1.在gitee上创建仓库2.填写仓库信息3.复制SSH链接到本地4.本地克隆仓库5.在本地修改仓库内容5.1添加内容5.2修改内容5.3删除内容6.总结7.命令行提交方法8.配置git的用户账号在码云上创... 查看详情

docker第四篇docker仓库管理(代码片段)

...有不同的标签(tag)二、仓库管理1、注册账号https://hub.docker.com/#在此页面注册账号,需要用户名,邮箱,密码(注:需要FQ才能注册,注册通过邮箱激活后可以通过网页登 查看详情

git分支管理(代码片段)

一、仓库1查看/.添加远程仓库 $gitremote(-v)//-v会显示仓库对应的urlorigingit://github.com$gitremoteadd<shortname><url>//添加一个新的远程Git仓库$gitremoteshoworigin//看某一个远程仓库的更多信息,会列出远程仓库的URL与跟踪分支的信... 查看详情

git-入门到熟悉_远程仓库管理(代码片段)

文章目录Pre常用命令演示多个远程仓库演示第一个仓库第二个仓库新建仓库gitProject2上传至远程新仓库上传至远程原仓库PreGit-入门到熟悉_Git基本概念与核心命令Git-入门到熟悉_分支管理常用命令#查看远程配置gitremote[-v]#添加远程... 查看详情

git-入门到熟悉_远程仓库管理(代码片段)

文章目录Pre常用命令演示多个远程仓库演示第一个仓库第二个仓库新建仓库gitProject2上传至远程新仓库上传至远程原仓库PreGit-入门到熟悉_Git基本概念与核心命令Git-入门到熟悉_分支管理常用命令#查看远程配置gitremote[-v]#添加远程... 查看详情

使用git管理远程仓库(代码片段)

文章目录远程仓库一、远程仓库的意义二、关联远程仓库三、使用远程仓库1、push2、pull四、克隆远程仓库五、远程仓库的分支操作远程仓库一、远程仓库的意义与集中式版本控制系统SVN相比,Git是分布式版本控制系统,... 查看详情

使用git管理远程仓库(代码片段)

文章目录远程仓库一、远程仓库的意义二、关联远程仓库三、使用远程仓库1、push2、pull四、克隆远程仓库五、远程仓库的分支操作远程仓库一、远程仓库的意义与集中式版本控制系统SVN相比,Git是分布式版本控制系统,... 查看详情

wms仓库管理系统解决物料追踪问题(代码片段)

wms仓库物料追踪系统是一款操作简单、功能丰富的适用于制造企业内部仓库管理的软件,它具有入库业务、出库业务、仓库调拨、库内管理、库存盘点、质检管理等功能,有效控制仓储作业成本并跟踪仓库物流的全过程&#... 查看详情

wms仓库管理系统带来的效益(代码片段)

wms移动仓库管理系统是基于条码技术、RFID技术和现代化仓储精益管理思想开发出来的仓库管理系统,仓库实现自动化管理,能有效地对仓库流程和空间进行管理,实现批次、单品管理、快速出入库、货物调拨和动态... 查看详情

2idea下git做代码管理(代码片段)

...代码管理软件,使用分布式技术实现。Github是互联网代码仓库,每个人可以在上面创建自己的仓库,使用git完成同github仓库的代码同步等管理工作。IntelliJidea->Git:使用Git->GitHub:同步资源1.2Git逻辑架构git架构上分为远程仓库、... 查看详情

idea下通过git实现代码管理(代码片段)

...代码管理软件,使用分布式技术实现。Github是互联网代码仓库,每个人可以在上面创建自己的仓库,使用git完成同github仓库的代码同步等管理工作。IntelliJidea->Git:使用Git->GitHub:同步资源1.2Git逻辑架构git架构上分为远程仓库、... 查看详情

2idea下git做代码管理(代码片段)

...代码管理软件,使用分布式技术实现。Github是互联网代码仓库,每个人可以在上面创建自己的仓库,使用git完成同github仓库的代码同步等管理工作。IntelliJidea->Git:使用Git->GitHub:同步资源1.2Git逻辑架构git架构上分为远程仓库、... 查看详情

2idea下git做代码管理(代码片段)

...代码管理软件,使用分布式技术实现。Github是互联网代码仓库,每个人可以在上面创建自己的仓库,使用git完成同github仓库的代码同步等管理工作。IntelliJidea->Git:使用Git->GitHub:同步资源1.2Git逻辑架构git架构上分为远程仓库、... 查看详情

idea下通过git实现代码管理(代码片段)

...代码管理软件,使用分布式技术实现。Github是互联网代码仓库,每个人可以在上面创建自己的仓库,使用git完成同github仓库的代码同步等管理工作。IntelliJidea->Git:使用Git->GitHub:同步资源1.2Git逻辑架构git架构上分为远程仓库、... 查看详情

git本地仓库管理(代码片段)

上一篇已经提交了一个readme.txt文件,现在我们修改一下这个文件的内容,以测试Git是如何跟踪文件修改的。将readme.txt中的内容改为:GitisadistributedversioncontrolsystemGitisfreesoftware现在运行 gitstatus 命令查看状态:[[email pro... 查看详情

docker仓库管理镜像--公共仓库dockerhub和私人仓库registry和harbor(代码片段)

镜像仓库管理DockerHUb仓库管理什么是DockerHUb​DockerHub是Docker公司维护的公共Registry。用户可以将自己的镜像保存到DockerHub免费的repository中,如果不希望别人访问自己的镜像,也可以购买私有repository。账号注册和登陆Docker客户端... 查看详情

docker数据管理与网络通信之私有仓库建立(代码片段)

...库。首先需要在构建私有仓库的服务器上下载registry镜像dockerpullregistry在/etc/docker/目录 查看详情

git系列四之在本地服务器搭建gitlab仓库管理(centeros环境下)(代码片段)

  现在本地已经创建了git仓库,又在gitlab上创建了一个git仓库,并且让这两个仓库进行远程同步,这样gitlab仓库既可以备份也可以与他人协作管理远程仓库以及根据需要推送或拉取数据。   管理远程仓库包括了如何添加... 查看详情