docker --harbor
Harbor 的核心组件
1.Proxy
通过一个前置的反向代理统一接收浏览器、Docker 客户端的请求,并将请求转发给后端不同的服务
这是一个反向代理组件
2.Registry
负责储存Docker 镜像
处理docker push/pull 命令来上传和下载
3.core services
Harbor 的核心功能,包括UI、webhook、 token服务
webhook:是一种反向API机制,类似于触发器
具体的说,webhook
是应用给其它应用提供实时信息的一种方式。信息一产生,Webhook在数据产生时立即发送数据和把它发送给已经注册的应用这就意味着你能实时得到数据。
4.Databases
为core services提供数据库服务
数据库记录镜像的元信息及用户的身份信息
5.Log collector
负责收集其他组件的日志,以供然后进行分析健康检查等
//
PS:
回调是作为参数传递给另一个函数并在其父函数完成后执行的函数
回调函数是一组在训练的特定阶段被调用的函数集,你可以使用回调函数来观察训练过程中网络内部的状态和统计信息。通过传递回调函数列表到模型中,即可在给定的训练阶段调用该函数集中的函数
token:令牌,提供身份验证服务
Harbor 的优势
1、基于角色控制:有管理员与普通用户,可赋权普通用户,比如只能上传和下载,可根据项目来进行操作和管理
2、基于镜像的复制策略:也与权限相关,比如有只一些用户与组才能对此项目进行相对应的操作
3、支持 LDAP/AD:域控制,比如南京去下载北京harbor
私有仓库的镜像,两端打上局域网的地址,连接在一块,数据信息的传输通过一条隧道,会通过两层加密,第一层为隧道加密,第二层为数据加密,安全可靠
4、图像删]除和垃圾收集:即回收站机制
5、图形UI:具有统计功能,比如访问量与镜像下载热度
6、审计:日志,这里意义不大,主要还是借助于ELK
7、RESTful API:定义 web 语言规范的格式,方便调用Harbor的接口,也便于二次开发
docker私有仓库架构拓扑
部署
//
[root@localhost ~]# chmod +x docker-compose
//
[root@localhost ~]# cp docker-compose /usr/local/bin/
[root@localhost ~]# docker-compose -v
docker-compose version 1.21.1, build 5a3f1a3
//
[root@localhost ~]# tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/
//
[root@localhost ~]# cd /usr/local
[root@localhost local]# cd harbor
[root@localhost harbor]# ls
common docker-compose.yml harbor.v1.2.2.tar.gz NOTICE
docker-compose.clair.yml harbor_1_1_0_template install.sh prepare
docker-compose.notary.yml harbor.cfg LICENSE upgrade
[root@localhost harbor]# vim harbor.cfg
[root@localhost harbor]# sh install.sh
//
[root@localhost harbor]# sh install.sh ##启动脚本
上传镜像
现在命令行登录
//
[root@localhost harbor]# docker login -u admin -p Harbor12345 http://127.0.0.1
下载官方的测试镜像
//
[root@localhost harbor]# docker pull cirros
先给镜像打标签
//
[root@localhost harbor]# docker tag cirros:latest 127.0.0.1/library-wk/cirros:v1
上传镜像
//
[root@localhost harbor]# docker push 127.0.0.1/library-wk/cirros:v1
//
[root@localhost harbor]# docker logout ##登出
指定ip地址登录
以上操作都是在 Harbor服务器本地操作。如果其他客户端上传镜像到Harbor,就会报如下错误。出现这问题的原因 Docker Registry交互默认使用的是 HTTPS,但是搭建私有镜像默认使用的是 HTTP服务,所以与私有镜像交互时出现以下错误。
//
[root@docker docker]# docker login -u admin -p Harbor12345 http://192.168.142.141
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
Error response from daemon: Get "https://192.168.80.4/v2/": dial tcp 192.168.142.141:443: connect: connection refused
怎么解决?
//
[root@localhost harbor]# vim /usr/lib/systemd/system/docker.service
//
[root@localhost docker]# systemctl daemon-reload
[root@localhost docker]# systemctl restart docker[root@localhost docker]# cd /usr/local/harbor/
[root@localhost harbor]# docker-compose ps
[root@localhost harbor]# docker login -u admin -p Harbor12345 http://192.168.142.141
[root@localhost harbor]# docker tag nginx:latest 192.168.142.141/library-wk/nginx:v1
[root@localhost harbor]# docker push 192.168.142.141/library-wk/nginx:v1
删除nginx 镜像
//
[root@localhost harbor]# docker rmi 192.168.142.141/library-wk/nginx:v1
下载nignx镜像
//
[root@localhost harbor]# docker pull 192.168.142.141/library-wk/nginx:v1
创建用户
命令行登录
//
[root@docker harbor]# docker login -u lisi -p Harbor123456 http://192.168.142.141
[root@docker harbor]# docker pull 192.168.142.141/my-project/cirros:v1 #下载
维护管理Harbor
可以使用docker-compose来管理 Harbor。一些有用的命令如下所示,必须在与docker-compose. yml相同的目录中运行。
修改Harbor.cfg配置文件
要更改Harbour 的配置文件时,请先停止现有的 Harbour实例并更新Harbor. cfg;然后运行 prepare 脚本来填充配置;最后重新创建并启动Harbour的实例
//
docker-compose down -v
cd /usr/local/harbor
vim harbor.cfg ##修改配置文件
./prepare ##重新部署
docker-compose up -d ##启动
移除Harbor服务容器同时保留镜像数据/数据库
//在Harbor 服务器上操作
//
docker-compose down -v
如需重新部署,需要移除 Harbor服务容器全部数据
持久数据,如镜像,数据库等在宿主机的/data/目录下,日志在宿主机的/var/log/Harbor/目录下。
//
rm -rf /data/database/
rm -rf /data/registry/