百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术教程 > 正文

使用 Harbor(主从) 搭建私有 Docker 仓库(三)

suiw9 2024-10-31 16:04 35 浏览 0 评论

在线部署Harbor


官网下载地址:
https://github.com/goharbor/harbor/releases

截止2021/4/23号,V2.2.x稳定版本有V2.2.1、V2.2.0;选择V2.2.1版本(V2.2.0属于基础版本,不建议使用)

在线部署Harbor

1.创建部署环境

/xdd/soft安装目录、/xdd/data数据存储目录、/xdd/logs日志存储目录

[root@harbor-salve ~]# mkdir -p /xdd/{soft,data,logs}||true
[root@harbor-salve ~]# chown -R ***:*** /xdd/soft
[root@harbor-salve ~]# chown -R ***:*** /xdd/data
[root@harbor-salve ~]# chown -R ***:*** /xdd/logs

2.下载Harbor2.2.1离线安装包

下载红色框内3个文件:
harbor-online-installer-v2.2.1.tgz、harbor-online-installer-v2.2.1.tgz.asc、md5sum

[root@harbor-salve ~]# wget https://github.com/goharbor/harbor/releases/download/v2.2.1/harbor-online-installer-v2.2.1.tgz
[root@harbor-salve ~]# wget https://github.com/goharbor/harbor/releases/download/v2.2.1/harbor-online-installer-v2.2.1.tgz.asc
[root@harbor-salve ~]# wget https://github.com/goharbor/harbor/releases/download/v2.2.1/md5sum

个人强烈建议:网上下载工具软件包必须做强制安全验证校验

  • 使用MD5做基础校验

编辑下载的md5sum文件,删除在线包所属文件(
harbor-offline-installer-v2.2.1.tgz、harbor-offline-installer-v2.2.1.tgz.asc)

[root@harbor-salve ~]# sed -i '/harbor-offline-installer-v2.2.1.tgz.asc/d' md5sum
[root@harbor-salve ~]# sed -i '/harbor-offline-installer-v2.2.1.tgz/d' md5sum
[root@harbor-salve ~]# cat /root/md5sum


然后使用 md5sum -c md5sum 来查看文件内容是否正确(校验正常)

  • 使用 GnuPG 进一步 验证文件签名

获取签名公钥:

[root@harbor-salve ~]# gpg --keyserver hkps://keyserver.ubuntu.com --recv-keys 644FF454C0B4115C
[root@harbor-salve ~]# gpg --verify harbor-online-installer-v2.2.1.tgz.asc harbor-online-installer-v2.2.1.tgz


3.Harbor2.2.1离线安装包


[root@harbor-salve ~]# tar -xf harbor-online-installer-v2.2.1.tgz -C /xdd/soft/
[root@harbor-salve ~]# cd /xdd/soft/harbor/
[root@harbor-salve harbor]# cp -rf harbor.yml.tmpl harbor.yml


#配置对外访问域名

hostname: sharbor-cs.cloud.kemai.cn 
http:
  port: 80
https:
  port: 443
#SSL证书
  certificate: /xdd/soft/harbor/cert/cloud.kemai.cn.pem
  private_key: /xdd/soft/harbor/cert/cloud.kemai.cn.key
#WEB UI初始登入密码,登入后可自行调整
harbor_admin_password: Harbor12345
database:
  password: root123
  max_idle_conns: 50
  max_open_conns: 1000
#数据存储目录
data_volume: /xdd/data/harbor/
trivy:
  ignore_unfixed: false
  skip_update: false
  insecure: false
jobservice:
  max_job_workers: 10
notification:
  webhook_job_max_retry: 10
chart:
  absolute_url: disabled
log:
  level: info
  local:
    rotate_count: 50
    rotate_size: 200M
    #日志存储目录
    location: /xdd/logs/harbor
proxy:
  http_proxy:
  https_proxy:
  no_proxy:
  components:
    - core
    - jobservice
    - trivy
#监控配置
# metric:
#   enabled: false
#   port: 9090
#   path: /metrics

一般情况下,我们最少需要配置的内容如下:

hostname 需要配置为 127.0.0.1 之外的内容,以提供外部访问,本例中我配置为: docker.soulteary.com

https 的配置需要同时配置证书,生产环境中,如果使用 SLB 或者使用其他应用统一提供 SSL 接入,则可以删除。

harbor_admin_password 默认密码即可,但是初次使用登陆后台后需要修改密码。

data_volume 根据自己实际情况修改宿主机的文件储存地址

location:根据实际情况修改日志存储目录

执行安装部署(下载后端服务镜像过程,需要等待一段时间)

(--with-trivy 漏洞扫描,2.2.0以后默认不再使用 clair,可通过配置文件调整chart:absolute_url: disabled)

[root@harbor-salve harbor]# ./install.sh --with-trivy

到此harbor启动完成!

通过命令查看当前服务状态:


[root@harbor-salve harbor]# docker-compose ps

docker-compose down关闭服务,并移除服务缓存;(关闭docker服务,需要先停止服务docker stop ***,然后删除服务docker rm ***)

docker-compose up -d 启动服务(初始执行命令)

docker-compose start 启动服务(docker以前启动过)

docker-compose stop 停止服务(与docker-compose start 对应)

第一次启动服务或者配置文件变更的下使用up和down;临时处理使用start和stop;

配置文件变更:在安装目录下执行./prepare命令


4.配置systemd文件

tee /usr/lib/systemd/system/harbor.service<<-'EOF'
[Unit]
Description=Harbor
After=docker.service systemd-networkd.service systemd-resolved.service
Requires=docker.service
Documentation=http://github.com/vmware/harbor
[Service]
Type=simple
Environment="PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin"
ExecStart=/usr/local/bin/docker-compose -f /xdd/soft/harbor/docker-compose.yml up
ExecStop=/usr/local/bin/docker-compose -f /xdd/soft/harbor/docker-compose.yml down
WorkingDirectory=/xdd/soft/harbor
Restart=on-failure
TimeoutSec=0
RestartSec=5
StartLimitBurst=3
StartLimitInterval=60s
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
TasksMax=infinity
Delegate=yes
KillMode=process
OOMScoreAdjust=-501
WorkingDirectory=/xdd/soft/harbor
[Install]
WantedBy=multi-user.target
EOF

5.启动服务

[root@harbor-salve ~]# systemctl daemon-reload
[root@harbor-salve ~]# sudo systemctl enable harbor
[root@harbor-salve ~]# sudo systemctl start harbor

6.登入Harbor WEB UI页面

https://sharbor-cs.cloud.kemai.cn

通过配置文件账户/密码登入:admin/Harbor12345


到此Harbor安装完成,下篇讲述Harbor配置
参数注释:

[Service]

#启动类型(类似于simple,启动结束后会发出通知信号,然后 Systemd 再启动其他服务)

Type=simple

#定义启动/关闭进程时执行的命令

ExecStart=/usr/local/bin/docker-compose -f /xdd/soft/harbor/docker-compose.yml up
ExecStop=/usr/local/bin/docker-compose -f /xdd/soft/harbor/docker-compose.yml down

#服务启动关闭限制(0不限制):TimeoutStartSec、TimeoutStopSec=

TimeoutSec=0

#表示Systemd重启服务之前,需要等待的秒数

RestartSec=5

#Restart字段,定义了服务退出后,Systemd的重启方式(on-failure:非正常退出时(退出状态码非0),包括被信号终止和超时,才会重启;always:总是重启)

Restart=on-failure

#限制该服务的启动频率。默认值是每10秒内不得超过5次(StartLimitInterval=10s StartLimitBurst=5)

StartLimitBurst=3
StartLimitInterval=60s

#程序限制参数:文件数、线程数

LimitNOFILE=infinity 
LimitNPROC=infinity 
LimitCORE=infinity

#控制unit可以创建的最大tasks个数

TasksMax=infinity

#默认关闭,开启后将更多的资源控制交给进程自己管理。开启后unit可以在单其cgroup下创建和管理其自己的cgroup的私人子层级,systemd将不在维护其cgoup以及将其进程从unit的cgroup里移走。开启方法:“Delegate=yes”。

Delegate=yes

#定义如何停止systemd服务:

#control-group(默认值):当前控制组里面的所有子进程,都会被杀掉

#process:只杀主进程

#mixed:主进程将收到 SIGTERM 信号,子进程收到 SIGKILL 信号

#none:没有进程会被杀掉,只是执行服务的 stop 命令。

KillMode=process

#设置进程因内存不足而被杀死的优先级。 可设为 -1000(禁止被杀死) 到 1000(最先被杀死)之间的整数值

OOMScoreAdjust=-501

systemd具体参数可参考:
https://blog.csdn.net/yuesichiu/article/details/51485147

https://www.cnblogs.com/jimbo17/p/9107052.html

http://www.ruanyifeng.com/blog/2016/03/systemd-tutorial-part-two.html

http://www.jinbuguo.com/systemd/systemd.directives.html

相关推荐

俄罗斯的 HTTPS 也要被废了?(俄罗斯网站关闭)

发布该推文的ScottHelme是一名黑客,SecurityHeaders和ReportUri的创始人、Pluralsight作者、BBC常驻黑客。他表示,CAs现在似乎正在停止为俄罗斯域名颁发...

如何强制所有流量使用 HTTPS一网上用户

如何强制所有流量使用HTTPS一网上用户使用.htaccess强制流量到https的最常见方法可能是使用.htaccess重定向请求。.htaccess是一个简单的文本文件,简称为“.h...

https和http的区别(https和http有何区别)

“HTTPS和HTTP都是数据传输的应用层协议,区别在于HTTPS比HTTP安全”。区别在哪里,我们接着往下看:...

快码住!带你十分钟搞懂HTTP与HTTPS协议及请求的区别

什么是协议?网络协议是计算机之间为了实现网络通信从而达成的一种“约定”或“规则”,正是因为这个“规则”的存在,不同厂商的生产设备、及不同操作系统组成的计算机之间,才可以实现通信。简单来说,计算机与网络...

简述HTTPS工作原理(简述https原理,以及与http的区别)

https是在http协议的基础上加了一层SSL(由网景公司开发),加密由ssl实现,它的目的是为用户提供对网站服务器的身份认证(需要CA),以至于保护交换数据的隐私和完整性,原理如图示。1、客户端发...

21、HTTPS 有几次握手和挥手?HTTPS 的原理什么是(高薪 常问)

HTTPS是3次握手和4次挥手,和HTTP是一样的。HTTPS的原理...

一次安全可靠的通信——HTTPS原理

为什么HTTPS协议就比HTTP安全呢?一次安全可靠的通信应该包含什么东西呢,这篇文章我会尝试讲清楚这些细节。Alice与Bob的通信...

为什么有的网站没有使用https(为什么有的网站点不开)

有的网站没有使用HTTPS的原因可能涉及多个方面,以下是.com、.top域名的一些见解:服务器性能限制:HTTPS使用公钥加密和私钥解密技术,这要求服务器具备足够的计算能力来处理加解密操作。如果服务...

HTTPS是什么?加密原理和证书。SSL/TLS握手过程

秘钥的产生过程非对称加密...

图解HTTPS「转」(图解http 完整版 彩色版 pdf)

我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。...

HTTP 和 HTTPS 有何不同?一文带你全面了解

随着互联网时代的高速发展,Web服务器和客户端之间的安全通信需求也越来越高。HTTP和HTTPS是两种广泛使用的Web通信协议。本文将介绍HTTP和HTTPS的区别,并探讨为什么HTTPS已成为We...

HTTP与HTTPS的区别,详细介绍(http与https有什么区别)

HTTP与HTTPS介绍超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的...

一文让你轻松掌握 HTTPS(https详解)

一文让你轻松掌握HTTPS原文作者:UC国际研发泽原写在最前:欢迎你来到“UC国际技术”公众号,我们将为大家提供与客户端、服务端、算法、测试、数据、前端等相关的高质量技术文章,不限于原创与翻译。...

如何在Spring Boot应用程序上启用HTTPS?

HTTPS是HTTP的安全版本,旨在提供传输层安全性(TLS)[安全套接字层(SSL)的后继产品],这是地址栏中的挂锁图标,用于在Web服务器和浏览器之间建立加密连接。HTTPS加密每个数据包以安全方...

一文彻底搞明白Http以及Https(http0)

早期以信息发布为主的Web1.0时代,HTTP已可以满足绝大部分需要。证书费用、服务器的计算资源都比较昂贵,作为HTTP安全扩展的HTTPS,通常只应用在登录、交易等少数环境中。但随着越来越多的重要...

取消回复欢迎 发表评论: