https和harbor仓库跟k8s

目录

https

做证书

harbor仓库


https

https是加密的http,它的端口是443,它的协议是tcp协议。建立连接和普通的tcp是一样的,都是三次握手和四次挥手,但是它三次握手之后有一个步骤:SSL或者TLS握手的过程,这个过程是为了建立安全的加密通信通道。

SSL或者TLS握手的过程:

1. 客户端向服务端发送一个信息,包含客户端支持的SSL/TLS的协议版本、加密算法的列表、随机数等等

2. 服务端收到信息之后回复客户端,确认使用的SSL/TLS的加密版本、加密算法、发送随机数给客户端。发送随机是为了双方确认身份。

3. 服务端发送数字证书给客户端,数字证书包含服务器的公钥,客户端有了公钥之后,就可以确认服务器的真实身份  

   数字证书获取方式:1.买

                                    2.服务器自己签发(自己做)

4. 密钥交换:服务端和客户端协商一个对称加密的密钥,用于后续的加密通信。

密钥怎么生成:服务器的公钥加密之后生成客户端的对称密钥,然后服务器解密得到密钥

5. 只有上述完成之后,服务端和客户端才能进行加密的通信

加密的本质就是服务端和客户端之间互相认证的密钥对。

做证书

mkdir -p /data/cert

cd /data/cert/

openssl genrsa -des3 -out server.key 2048 自己签发的私钥文件

解释:openssl genrsa:表示生成RSA的密钥

-des3:表示DES加密算法对私钥进行加密

-out server,key:表示私钥文件的文件名

2048:表示RSA密钥的位数是2048位

然后输入两次密码(自己定义)

根据私钥文件签发请求文件:

openssl req -new -key server.key -out server.csr

cp server.key server.key.org

openssl rsa -in server.key.org -out server.key   清除私钥的密码

openssl x509 -req -days 1000 -in server.csr -signkey server.key -out server.crt    对证书进行签名

解释:

x509:x.509证书是openssl常用的公钥证书的标准

-req:输入的文件是一个证书签名请求,就是csr来对crt文件进行签名证书

-days 1000 :证书的有效期是1000天

-in server.csr:指定证书签名的请求文件

-signkey server.key:使用私钥对生成的证书进行自签名,这里的私钥与csr中的公钥是匹配的

-out server.crt:生成自签名证书文件

chmod 777 /data/cert/*

此时证书就已经做好了

harbor仓库

前期:需要先把上面的证书做好,才能建仓库

cd /opt/harbor/

vim harbor.yml

./prepare

./install.sh

然后访问本机的ip地址 192.168.233.55

此时会出现警告,直接点高级——继续访问

cd /

scp -r data/ root@192.168.233.31:/

scp -r data/ root@192.168.233.32:/

scp -r data/ root@192.168.233.33:/

然后回到我们k8s集群的1主2node 主机上同步操作(三台都要操作)

mkdir -p /etc/docker/certs.d/hub.test.com

cd /data/cert/

cp server.crt  server.csr  server.key  server.key.org /etc/docker/certs.d/hub.test.com

vim /etc/hosts

做域名映射

vim /lib/systemd/system/docker.service

systemctl daemon-reload

systemctl restart docker

此时就完成了

在node节点上测试登录仓库:docker login -u admin -p 123456 https://hub.test.com

然后我们回到浏览器

在node节点主机上操作:

docker tag nginx:1.22 hub.test.com/xy102/nginx:v1

docker push hub.test.com/xy102/nginx:v1

回到master 主机上操作:

cd /opt/k8s-yaml/

vim init1.yaml

kubectl apply -f init1.yaml

  • 6
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Registry仓库Harbor仓库都是用来管理Docker镜像的工具。 Registry仓库是Docker官方提供的工具,用于保存和分发Docker镜像。它可以包含多个仓库,每个仓库可以包含多个具备不同tag的镜像。默认情况下,Docker运行时使用的是Docker Hub公共仓库作为Registry仓库。 Registry仓库的特点是简单易用,但功能相对有限。 Harbor仓库是一个开源的企业级Docker仓库管理系统,它提供了更多的高级特性和安全性。Harbor可以安装在多个Registry节点上,确保镜像数据和知识产权在公司内部网络中得到控制。它支持用户管理,访问控制和活动审计等高级功能,同时还提供了镜像资源复制的特性,可以将镜像保存在私有Registry中。 Harbor的安装和部署相对复杂,但提供了更多的灵活性和安全性。 总结来说,Registry仓库是Docker官方提供的简单易用的镜像仓库管理工具,而Harbor仓库是一个开源的企业级Docker仓库管理系统,提供了更多的高级特性和安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [linux企业级运维------>Docker(3)registry仓库harbor仓库](https://blog.csdn.net/WHDCCDJA/article/details/120659128)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值