Harbor镜像仓库的安装以及Docker从Harbor上传与下载镜像

2 篇文章 0 订阅
1 篇文章 0 订阅

Harbor镜像仓库的安装与使用

简介:Harbor是一个用于存储和分发Docker镜像的企业级Registry服务器,除了Harbor这个私有镜像仓库外,还有Docker官方提供的Registry。相对Registry,Harbor具有很多优势,本文主要介绍Harbor镜像仓库的安装与使用,以及使用Docker从Harbor中上传与下载镜像

  • 提供分层传输机制
  • 提供WEB界面,优化用户体验
  • 支持水平扩展集群

Harbor安装步骤

1、安装Docker

具体参考我之前的文章,docker 入门教程 https://blog.csdn.net/weixin_44178366/article/details/106595673

2、安装Docker-compose

下载docker-compost

sudo curl -L "https://github.com/docker/compose/releases/download/1.21.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

赋予权限

sudo chmod +x /usr/local/bin/docker-compose

查看Docker-compose版本

[root@iZwz9eq1jai7e87n6vw5liZ ~]# docker-compose -version
docker-compose version 1.21.2, build a133471
[root@iZwz9eq1jai7e87n6vw5liZ ~]# docker-compose 安装成功

3、下载Harbor

harbor安装可以使用在线安装或者离线安装。在线安装需要联网所以体积非常小,离线安装的包比较大。在这里,由于github网站不通,我选择离线安装的方式

手动下载地址 https://github.com/goharbor/harbor/releases

# 将下载好的压缩包传到linux服务器
[root@iZwz9eq1jai7e87n6vw5liZ harbor]# ls
harbor-offline-installer-v1.5.0.tgz
[root@iZwz9eq1jai7e87n6vw5liZ harbor]# tar -zxf harbor-offline-installer-v1.5.0.tgz
[root@iZwz9eq1jai7e87n6vw5liZ harbor]# ls 解压之后的文件
harbor  harbor-offline-installer-v1.5.0.tgz

修改harbor的配置文件

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# vim harbor.cfg
hostname = 你主机IP  #待会barbor启动成功后能访问的页面,默认80端口

**执行 ./prepare **

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# ./prepare
Generated and saved secret to file: /data/secretkey
Generated configuration file: ./common/config/nginx/nginx.conf
Generated configuration file: ./common/config/adminserver/env
Generated configuration file: ./common/config/ui/env
Generated configuration file: ./common/config/registry/config.yml
Generated configuration file: ./common/config/db/env
Generated configuration file: ./common/config/jobservice/env
Generated configuration file: ./common/config/jobservice/config.yml
Generated configuration file: ./common/config/log/logrotate.conf
Generated configuration file: ./common/config/jobservice/config.yml
Generated configuration file: ./common/config/ui/app.conf
Generated certificate, key file: ./common/config/ui/private_key.pem, cert file: ./common/config/regis
The configuration files are ready, please use docker-compose to start the service.

执行 ./install.sh 命令

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# ./install.sh

[Step 0]: checking installation environment ...

Note: docker version: 19.03.11

Note: docker-compose version: 1.21.2

[Step 1]: loading Harbor images ...
52ef9064d2e4: Loading layer [==================================================>]  135.9MB/135.9MB
c169f7c7a5ff: Loading layer [==================================================>]  154.2MB/154.2MB
a2194b3a5434: Loading layer [==================================================>]  10.75MB/10.75MB
f3809b773329: Loading layer [==================================================>]  2.048kB/2.048kB
bdd2cd4d5394: Loading layer [==================================================>]  48.13kB/48.13kB
bce61638a813: Loading layer [==================================================>]   10.8MB/10.8MB
Loaded image: vmware/clair-photon:v2.0.1-v1.5.0
0bf5fb4e60f4: Loading layer [==================================================>]     95MB/95MB
9fc876f7ef97: Loading layer [==================================================>]  6.656kB/6.656kB
9f364ae08e7f: Loading layer [==================================================>]  2.048kB/2.048kB
d8e3574f27f2: Loading layer [==================================================>]   7.68kB/7.68kB
.
.
.
[Step 3]: checking existing instance of Harbor ...


[Step 4]: starting Harbor ...
Creating network "harbor_harbor" with the default driver
Creating harbor-log ... done
Creating redis              ... done
Creating harbor-db          ... done
Creating registry           ... done
Creating harbor-adminserver ... done
Creating harbor-ui          ... done
Creating harbor-jobservice  ... done
Creating nginx              ... done

✔ ----Harbor has been installed and started successfully.----
For more details, please visit https://github.com/vmware/harbor .

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# 启动成功,接着访问配置文件中配置的页面即可

Harbor的启动与停止

docker-compose up -d  # 启动
docker-compose stop # 停止
docker-compose restart # 重新启动

harbor页面访问,使用默认的账户和密码 admin Harbor12345
在这里插入图片描述

在Harbor创建用户和项目

1)创建项目

Harbor的项目分为公开和私有的:

公开项目:所有用户都快要访问,通常存放公共的镜像,默认有一个library公开项目

私有项目:只有授权用户才可以访问,通换成那个存放项目本身的镜像

然后可以创建用户,并分配项目权限,之后上传镜像可以登录创建的用户

把本地镜像上传到Harbor(测试用)

把本地jar包上传到linux服务器

[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# ls
micro-server-eureka-7001-1.0-SNAPSHOT.jar
[root@iZwz9eq1jai7e87n6vw5liZ makeImages]#

编写Dockerfile文件

FROM openjdk:8-jdk-alpine
ARG JAR_FILE
COPY ${JAR_FILE} app.jar
EXPOSE 7001
ENTRYPOINT ["java","-jar","/app.jar"]

构建镜像

[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# ls
Dockerfile  micro-server-eureka-7001-1.0-SNAPSHOT.jar
[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker build --build-arg JAR_FILE=micro-server-eureka-7001-1.0-SNAPSHOT.jar -t eureka:v1 .
Sending build context to Docker daemon  40.38MB
Step 1/5 : FROM openjdk:8-jdk-alpine
8-jdk-alpine: Pulling from library/openjdk
e7c96db7181b: Pull complete
f910a506b6cb: Pull complete
c2274a1a0e27: Pull complete
Digest: sha256:94792824df2df33402f201713f932b58cb9de94a0cd524164a0f2283343547b3
Status: Downloaded newer image for openjdk:8-jdk-alpine
 ---> a3562aa0b991
Step 2/5 : ARG JAR_FILE
 ---> Running in abc5865df3f5
Removing intermediate container abc5865df3f5
 ---> acf88ea40f2d
Step 3/5 : COPY ${JAR_FILE} app.jar
 ---> 21c13d245f67
Step 4/5 : EXPOSE 7001
 ---> Running in 9fcc4953b5dc
Removing intermediate container 9fcc4953b5dc
 ---> f637b2856709
Step 5/5 : ENTRYPOINT ["java","-jar","/app.jar"]
 ---> Running in 4d7fb6d0c37a
Removing intermediate container 4d7fb6d0c37a
 ---> e38cc76e668f
Successfully built e38cc76e668f
Successfully tagged eureka:v1  # 构建成功
[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker images  查看镜像
REPOSITORY                    TAG                 IMAGE ID            CREATED         
eureka                        v1                  e38cc76e668f        16 seconds ago 

创建容器

[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker run -d --name eureka -p 7001:7001 eureka:v1
422a873e68ee334b602c00cbe2d7b7c1a00f6d623acf537e85b095fd04ff99ac  # 运行成功

访问eureka地址

http://39.108.6.54:7001/

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sQ5UJWJW-1593263593019)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200627201347152.png)]

自测没问题,接下来就该测试上传这个镜像了!

把镜像上传到私有仓库Harbor

1、先给镜像打上标签

# test_micro_serve 为Harbor创建的仓库名字eureka:v1为给这个镜像取的名字
# eureka:v1为给这个镜像取的名字
[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker tag eureka:v1 39.108.6.54/test_micro_serve/eureka:v1   
[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker images
REPOSITORY                            TAG                 IMAGE ID            CREATED             SIZE
39.108.6.54/test_micro_serve/eureka   v1                  e38cc76e668f        11 minutes ago      145MB
eureka                                v1                  e38cc76e668f        11 minutes ago      145MB

2、推送镜像

[root@iZwz9eq1jai7e87n6vw5liZ makeImages]# docker push 39.108.6.54/test_micro_serve/eureka:v1

报错:  Get https://39.108.6.54/v2/: dial tcp 39.108.6.54:443: connect: connection refused

3、将Harbor仓库地址添加为Docker信任列表

# 编辑 /etc/docker 下的daemon.json文件

{
  "registry-mirrors": ["https://ggb52j62.mirror.aliyuncs.com"],
  "insecure-registries":["39.108.6.54"] # 将Harbor仓库的地址添加为Dokcer的信任列表
}
# 然后重启Docker
systemctl restart docker

4、再次执行推送命令,提示权限不足

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# docker push 39.108.6.54/test_micro_serve/eureka:v1
The push refers to repository [39.108.6.54/test_micro_serve/eureka]
4d891904981c: Preparing
ceaf9e1ebef5: Preparing
9b9b7f3d56a0: Preparing
f1b5933fe4b5: Preparing
denied: requested access to the resource is denied # 提示权限不足,这是因为我们还没有登入Harbor的私有仓库,Docker并不知道要把这个镜像提交到哪里

5、登入Harborm,然后提交推送

[root@iZwz9eq1jai7e87n6vw5liZ harbor]# docker login -u pihao -p ****** 39.108.6.54
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded # 登入成功
# 再次推送
[root@iZwz9eq1jai7e87n6vw5liZ harbor]# docker push 39.108.6.54/test_micro_serve/eureka:v1
The push refers to repository [39.108.6.54/test_micro_serve/eureka]
4d891904981c: Pushing [====>                                              ]  3.834MB/40.38MB
ceaf9e1ebef5: Layer already exists
9b9b7f3d56a0: Layer already exists
f1b5933fe4b5: Layer already exists
^C
[root@iZwz9eq1jai7e87n6vw5liZ harbor]# docker push 39.108.6.54/test_micro_serve/eureka:v1
The push refers to repository [39.108.6.54/test_micro_serve/eureka]
4d891904981c: Pushed
ceaf9e1ebef5: Layer already exists
9b9b7f3d56a0: Layer already exists
f1b5933fe4b5: Layer already exists
v1: digest: sha256:330bab5ee774423769da0d646c17e4d8571f5eb1544b7d005f937dcc96d7f274 size: 1159
# 推送成功

6、查看推送的镜像

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z4JCkcZY-1593263593022)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200627204432351.png)]

从Harbor下载镜像(测试用)

刚才已经在39.108.6.54这台服务器上传了一个镜像,接着我们在112.74.167.52这台服务器拉取镜像并运行

1) 修改 /etc/docker/daemon.json文件 ,将Harbor仓库地址添加为信任列表

{
  "registry-mirrors": ["https://ggb52j62.mirror.aliyuncs.com"],
  "insecure-registries":["39.108.6.54"] # 将Harbor仓库的地址添加为Dokcer的信任列表
}

2) 登入Harbor仓库

[root@pihao ~]# docker login -u pihao -p PIhao@123 39.108.6.54
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded
[root@pihao ~]#

3) 进入Harbor仓库复制下载镜像的命令

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3aMkC8Wg-1593263593024)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200627205202955.png)]

[root@pihao ~]# docker pull 39.108.6.54/test_micro_serve/eureka:v1
v1: Pulling from test_micro_serve/eureka
e7c96db7181b: Already exists
f910a506b6cb: Already exists
c2274a1a0e27: Already exists
33d7469815fe: Pull complete
Digest: sha256:330bab5ee774423769da0d646c17e4d8571f5eb1544b7d005f937dcc96d7f274
Status: Downloaded newer image for 39.108.6.54/test_micro_serve/eureka:v1
39.108.6.54/test_micro_serve/eureka:v1
# 拉取成功

4)运行并访问

[root@pihao ~]# docker run -d -p 7001:7001 39.108.6.54/test_micro_serve/eureka:v1
c221702c6e61fd2bd2a21c227ca106bd5124dc9ccc1732dd4624ad1315acc832
[root@pihao ~]# docker ps
CONTAINER ID        IMAGE                                    COMMAND                CREATED             STATUS              PORTS                    NAMES
c221702c6e61        39.108.6.54/test_micro_serve/eureka:v1   "java -jar /app.jar"   2 seconds ago       Up 1 second         0.0.0.0:7001->7001/tcp   practical_euler
[root@pihao ~]#

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JXl0OwMV-1593263593027)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20200627210000164.png)]

Harbor镜像仓库的基本使用以讲完,现在基本的环境已搭建完毕,下篇文章主要讲解SpringCloud微服务持续集成的实战。

  • 3
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
微服务是什么?微服务是用于构建应用程序的架构风格,一个大的系统可由一个或者多个微服务组成,微服务架构可将应用拆分成多个核心功能,每个功能都被称为一项服务,可以单独构建和部署,这意味着各项服务在工作和出现故障的时候不会相互影响。为什么要用微服务?单体架构下的所有代码模块都耦合在一起,代码量大,维护困难,想要更新一个模块的代码,也可能会影响其他模块,不能很好的定制化代码。微服务中可以有java编写、有Python编写的,他们都是靠restful架构风格统一成一个系统的,所以微服务本身与具体技术无关、扩展性强。大型电商平台微服务功能图为什么要将SpringCloud项目部署到k8s平台?SpringCloud只能用在SpringBoot的java环境中,而kubernetes可以适用于任何开发语言,只要能被放进docker的应用,都可以在kubernetes上运行,而且更轻量,更简单。SpringCloud很多功能都跟kubernetes重合,比如服务发现,负载均衡,配置管理,所以如果把SpringCloud部署到k8s,那么很多功能可以直接使用k8s原生的,减少复杂度。Kubernetes作为成熟的容器编排工具,在国内外很多公司、世界500强等企业已经落地使用,很多中小型公司也开始把业务迁移到kubernetes中。kubernetes已经成为互联网行业急需的人才,很多企业都开始引进kubernetes技术人员,实现其内部的自动化容器云平台的建设。对于开发、测试、运维、架构师等技术人员来说k8s已经成为的一项重要的技能,下面列举了国内外在生产环境使用kubernetes的公司: 国内在用k8s的公司:阿里巴巴、百度、腾讯、京东、360、新浪、头条、知乎、华为、小米、富士康、移动、银行、电网、阿里云、青云、时速云、腾讯、优酷、抖音、快手、美团等国外在用k8s的公司:谷歌、IBM、丰田、iphone、微软、redhat等整个K8S体系涉及到的技术众多,包括存储、网络、安全、监控、日志、DevOps、微服务等,很多刚接触K8S的初学者,都会感到无从下手,为了能让大家系统地学习,克服这些技术难点,推出了这套K8S架构师课程。Kubernetes的发展前景 kubernetes作为炙手可热的技术,已经成为云计算领域获取高薪要掌握的重要技能,在招聘网站搜索k8s,薪资水平也非常可观,为了让大家能够了解k8s目前的薪资分布情况,下面列举一些K8S的招聘截图: 讲师介绍:  先超容器云架构师、IT技术架构师、DevOps工程师,曾就职于世界500强上市公司,拥有多年一线运维经验,主导过上亿流量的pv项目的架构设计和运维工作;具有丰富的在线教育经验,对课程一直在改进和提高、不断的更新和完善、开发更多的企业实战项目。所教学员遍布京东、阿里、百度、电网等大型企业和上市公司。课程学习计划 学习方式:视频录播+视频回放+全套源码笔记 教学服务:模拟面试、就业指导、岗位内推、一对一答疑、远程指导 VIP终身服务:一次购买,终身学习课程亮点:1. 学习方式灵活,不占用工作时间:可在电脑、手机观看,随时可以学习,不占用上班时间2.老师答疑及时:老师24小时在线答疑3. 知识点覆盖全、课程质量高4. 精益求精、不断改进根据学员要求、随时更新课程内容5. 适合范围广,不管你是0基础,还是拥有工作经验均可学习:0基础1-3年工作经验3-5年工作经验5年以上工作经验运维、开发、测试、产品、前端、架构师其他行业转行做技术人员均可学习课程部分项目截图   课程大纲 k8s+SpringCloud全栈技术:基于世界500强的企业实战课程-大纲第一章 开班仪式老师自我介绍、课程大纲介绍、行业背景、发展趋势、市场行情、课程优势、薪资水平、给大家的职业规划、课程学习计划、岗位内推第二章 kubernetes介绍Kubernetes简介kubernetes起源和发展kubernetes优点kubernetes功能kubernetes应用领域:在大数据、5G、区块链、DevOps、AI等领域的应用第三章  kubernetes中的资源对象最小调度单元Pod标签Label和标签选择器控制器Replicaset、Deployment、Statefulset、Daemonset等四层负载均衡器Service第四章 kubernetes架构和组件熟悉谷歌的Borg架构kubernetes单master节点架构kubernetes多master节点高可用架构kubernetes多层架构设计原理kubernetes API介绍master(控制)节点组件:apiserver、scheduler、controller-manager、etcdnode(工作)节点组件:kube-proxy、coredns、calico附加组件:prometheus、dashboard、metrics-server、efk、HPA、VPA、Descheduler、Flannel、cAdvisor、Ingress     Controller。第五章 部署多master节点的K8S高可用集群(kubeadm)第六章 带你体验kubernetes可视化界面dashboard在kubernetes中部署dashboard通过token令牌登陆dashboard通过kubeconfig登陆dashboard限制dashboard的用户权限在dashboard界面部署Web服务在dashboard界面部署redis服务第七章 资源清单YAML文件编写技巧编写YAML文件常用字段,YAML文件编写技巧,kubectl explain查看帮助命令,手把手教你创建一个Pod的YAML文件第八章 通过资源清单YAML文件部署tomcat站点编写tomcat的资源清单YAML文件、创建service发布应用、通过HTTP、HTTPS访问tomcat第九章  kubernetes Ingress发布服务Ingress和Ingress Controller概述Ingress和Servcie关系安装Nginx Ingress Controller安装Traefik Ingress Controller使用Ingress发布k8s服务Ingress代理HTTP/HTTPS服务Ingress实现应用的灰度发布-可按百分比、按流量分发第十章 私有镜像仓库Harbor安装和配置Harbor简介安装HarborHarbor UI界面使用上传镜像Harbor仓库Harbor仓库下载镜像第十一章 微服务概述什么是微服务?为什么要用微服务?微服务的特性什么样的项目适合微服务?使用微服务需要考虑的问题常见的微服务框架常见的微服务框架对比分析第十二章 SpringCloud概述SpringCloud是什么?SpringCloud和SpringBoot什么关系?SpringCloud微服务框架的优缺点SpringCloud项目部署到k8s的流程第十三章 SpringCloud组件介绍服务注册与发现组件Eureka客户端负载均衡组件Ribbon服务网关Zuul熔断器HystrixAPI网关SpringCloud Gateway配置中心SpringCloud Config第十四章 将SpringCloud项目部署到k8s平台的注意事项如何进行服务发现?如何进行配置管理?如何进行负载均衡?如何对外发布服务?k8s部署SpringCloud项目的整体流程第十五章 部署MySQL数据库MySQL简介MySQL特点安装部署MySQL在MySQL数据库导入数据对MySQL数据库授权第十六章 将SpringCLoud项目部署到k8s平台SpringCloud的微服务电商框架安装openjdk和maven修改源代码、更改数据库连接地址通过Maven编译、构建、打包源代码在k8s中部署Eureka组件在k8s中部署Gateway组件在k8s中部署前端服务在k8s中部署订单服务在k8s中部署产品服务在k8s中部署库存服务第十七章 微服务的扩容和缩容第十八章 微服务的全链路监控什么是全链路监控?为什么要进行全链路监控?全链路监控能解决哪些问题?常见的全链路监控工具:zipkin、skywalking、pinpoint全链路监控工具对比分析第十九章 部署pinpoint服务部署pinpoint部署pinpoint agent在k8s中重新部署带pinpoint agent的产品服务在k8s中重新部署带pinpoint agent的订单服务在k8s中重新部署带pinpoint agent的库存服务在k8s中重新部署带pinpoint agent的前端服务在k8s中重新部署带pinpoint agent的网关和eureka服务Pinpoint UI界面使用第二十章 基于Jenkins+k8s+harbor等构建企业级DevOps平台第二十一章 基于Promethues+Alert+Grafana搭建企业级监控系统第二十二章 部署智能化日志收集系统EFK 
Harbor 是一个企业级的 Docker 镜像仓库,提供了管理和控制 Docker 镜像的安全、认证和访问控制等功能。在安装和配置 Harbor 镜像仓库之前,需要进行登录验证的操作。 1. 安装 DockerDocker Compose 首先,需要在安装 Harbor 之前安装 DockerDocker Compose。可以参考 Docker 的官方文档进行安装。 2. 下载并解压 Harbor 安装包 从 Harbor 的官方网站下载最新版本的安装包,解压到指定的目录中。 3. 创建 Harbor 的配置文件 在解压后的 Harbor 目录中,将 harbor.cfg.tmpl 文件复制一份,并将其重命名为 harbor.cfg。该文件是 Harbor 的主要配置文件,需要根据实际情况进行修改。其中,需要注意的是,在配置文件中需要设置 admin_initial_password,它是 Harbor 的管理员密码。 4. 启动 HarborHarbor 目录中,执行以下命令启动 Harbor: ``` docker-compose up -d ``` 该命令会启动 Harbor 的各个服务,并将其作为 Docker 容器运行。在启动过程中,可以通过 docker logs 命令查看 Harbor 的启动日志。 5. 登录验证 启动 Harbor 之后,可以通过浏览器访问 Harbor 的 Web 界面,进行登录验证。在浏览器中输入 http://<Harbor_IP>/,其中,<Harbor_IP> 是 Harbor 所在的主机的 IP 地址。如果成功进入 Harbor 的 Web 界面,则说明登录验证成功。 以上就是 Harbor 镜像仓库安装与配置过程中的登录验证操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值