Harbor基于docker-compose部署【亲测有效】

简介: Harbor基于docker-compose部署【亲测有效】

👋Harbor基于docker-compose部署

⚽️介绍

Harbor 是一个开源的私有镜像中心,它通过策略和基于角色的访问控制来提供保护机制,可以对镜像进行漏洞扫描,并将镜像签名为可信任的。

⚽️1. 安装步骤

  1. 环境要求
  2. 系统配置
  3. 配置SSL证书
  4. 下载harbor
  5. 解压安装包
  6. 配置harbor.yml
  7. 部署harbor
  8. 测试使用

⚽️2. 开始部署

⚾️2.1. 环境要求

  • 硬件要求:
Spec 最低 推荐
CPU 2核 4核
RAM 4GB 8GB
  • 软件环境:
Software Version
operating system CentOS 7.9-x86_64(DVD)
openssl 1.0.2k-fips
containerd v1.6.21
docker v24.0.1
docker-compose v2.18.1
  • 服务器规划:
Role IP
k8s-main 192.168.81.128
  • 域名:
Name Domain
harbor hub.loongstudio.com

⚾️2.2. 系统配置

  • 配置本地域名
vi /etc/hosts
192.168.81.133 harbor hub.loongstudio.com
  • 配置 docker 守护文件
cat /etc/docker/daemon.json
{
    "registry-mirrors": [
        "https://docker.m.daocloud.io",
        "https://dockerproxy.com",
        "https://docker.mirrors.ustc.edu.cn",
        "https://docker.nju.edu.cn"
    ],
    "insecure-registries": ["hub.loongstudio.com","0.0.0.0","192.168.81.128"],
    "exec-opts": ["native.cgroupdriver=systemd"],
    "dns": ["8.8.8.8"]
}
  • 重启docker服务
systemctl daemon-reload &&  systemctl restart docker

⚾️2.3. 配置SSL证书

生成证书颁发机构证书
  • 创建CA文件夹并进入目录
mkdir -pv /root/docker/compose/harbor/ca
cd /root/docker/compose/harbor/ca
  • 生成CA证书私钥
openssl genrsa -out ca.key 4096
  • 生成CA证书
openssl req -x509 -new -nodes -sha512 -days 3650 \
 -subj "/C=CN/ST=Guangdong/L=Beijing/O=loongstudio/OU=loongstudio/CN=hub.loongstudio.com" \
 -key ca.key \
 -out ca.crt
生成服务器证书
  • 生成私钥
openssl genrsa -out hub.loongstudio.com.key 4096
  • 生成证书签名请求(CSR)
openssl req -sha512 -new \
-subj "/C=CN/ST=Guangdong/L=Beijing/O=loongstudio/OU=loongstudio/CN=hub.loongstudio.com" \
-key hub.loongstudio.com.key \
-out hub.loongstudio.com.csr
  • 生成x509 v3扩展文件
cat > v3.ext <<-EOF
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[alt_names]
DNS.1=hub.loongstudio.com
DNS.2=hub.loongstudio
DNS.3=k8s-main
EOF
  • 使用v3.txt为harbor主机生成证书
openssl x509 -req -sha512 -days 3650 \
-extfile v3.ext \
-CA ca.crt -CAkey ca.key -CAcreateserial \
-in hub.loongstudio.com.csr \
-out hub.loongstudio.com.crt
向Harbor和Docker提供证书
  • 创建证书文件夹
mkdir -pv /data/cert/
  • 将服务器证书和密钥复制到证书文件夹中
cp hub.loongstudio.com.crt /data/cert/
cp hub.loongstudio.com.key /data/cert/
  • 将hub.loongstudio.com.crt转换为hub.loongstudio.com.cert,以供Docker使用
openssl x509 -inform PEM -in hub.loongstudio.com.crt -out hub.loongstudio.com.cert
  • 将服务器证书、密钥和CA文件复制到Docker证书文件夹中
mkdir -pv /etc/docker/certs.d/hub.loongstudio.com/
cp hub.loongstudio.com.cert /etc/docker/certs.d/hub.loongstudio.com/
cp hub.loongstudio.com.key /etc/docker/certs.d/hub.loongstudio.com/
cp ca.crt /etc/docker/certs.d/hub.loongstudio.com/
  • 重启docker服务
systemctl daemon-reload &&  systemctl restart docker

⚾️2.4. 下载harbor(以下两种方式任选其一)

  • 命令行下载

这里我们进入到工作目录,并执行以下命令开始下载

sudo curl -L "https://github.com/goharbor/harbor/releases/download/v2.8.2/harbor-offline-installer-v2.8.2.tgz" -o harbor-offline-installer-v2.8.2.tgz
  • 手动下载

这里我们选择离线下载包,下载完成后上传到服务器

  • 查看下载的安装包

⚾️2.5. 解压安装包

  • 解压
tar xzvf harbor-offline-installer-v2.8.2.tgz
  • 解压后的文件
harbor/harbor.v2.8.2.tar.gz
harbor/prepare
harbor/LICENSE
harbor/install.sh
harbor/common.sh
harbor/harbor.yml.tmpl

⚾️2.6. 配置harbor.yml

cp harbor.yml.tmpl harbor.yml
vi harbor.yml
hostname: hub.loongstudio.com
# http related config
http:
  # port for http, default is 80. If https enabled, this port will redirect to https port
  port: 80
# https related config
https:
  # https port for harbor, default is 443
  port: 443
  # The path of cert and key files for nginx
  certificate: /data/cert/hub.loongstudio.com.crt
  private_key: /data/cert/hub.loongstudio.com.key
harbor_admin_password: nogx3PIHiZm5pBsf

⚾️2.7. 部署harbor

  • 使用prepare脚本配置nginx使用HTTPS
./prepare

  • 部署harbor
docker-compose up -d

  • 检查
docker-compose ps

⚾️2.8. 测试使用

命令行登录
docker login hub.loongstudio.com

浏览器登录
  • 配置hosts文件
192.168.81.128 hub.loongstudio.com
  • 启动
https://hub.loongstudio.com/

  • 注意

如果显示 无法访问此网站,请关闭VPN后再尝试刷新网页。

👬 交友小贴士:

博主GithubGitee同名账号,Follow 一下就可以一起愉快的玩耍了,更多精彩文章请持续关注。

目录
相关文章
|
7天前
|
jenkins 持续交付 网络安全
Jenkins——使用Docker部署Jenkins详解
Jenkins——使用Docker部署Jenkins详解
19 0
|
1天前
|
应用服务中间件 Docker 容器
在服务器中使用Docker安装Tomcat、同时实现目录挂载、并且部署War包到服务器
这篇文章介绍了在Docker中安装Tomcat的过程,包括搜索Tomcat镜像、拉取镜像、目录挂载的准备、创建并挂载容器,以及如何进入容器和进行测试。文中还说明了如何将WAR包部署到Tomcat服务器并访问部署的应用。
在服务器中使用Docker安装Tomcat、同时实现目录挂载、并且部署War包到服务器
|
4天前
|
JSON JavaScript 开发者
Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
【8月更文挑战第7天】Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
Composerize神器:自动化转换Docker运行命令至Compose配置,简化容器部署流程
|
14天前
|
监控 安全 数据安全/隐私保护
【Docker项目实战】使用Docker部署OneTerm堡垒机
【8月更文挑战第6天】使用Docker部署OneTerm堡垒机
30 7
【Docker项目实战】使用Docker部署OneTerm堡垒机
|
1天前
|
运维 Java Devops
阿里云云效操作报错合集之部署docker时遇到报错,该怎么办
本合集将整理呈现用户在使用过程中遇到的报错及其对应的解决办法,包括但不限于账户权限设置错误、项目配置不正确、代码提交冲突、构建任务执行失败、测试环境异常、需求流转阻塞等问题。阿里云云效是一站式企业级研发协同和DevOps平台,为企业提供从需求规划、开发、测试、发布到运维、运营的全流程端到端服务和工具支撑,致力于提升企业的研发效能和创新能力。
|
11天前
|
canal Kubernetes Docker
基于Kubernetes v1.25.0和Docker部署高可用集群(03部分)
基于Kubernetes v1.25.0和Docker部署高可用集群(03部分)
|
8天前
|
Ubuntu Linux Docker
弃用Docker Desktop:在WSL2中玩转Docker之Docker Engine 部署与WSL入门
弃用Docker Desktop:在WSL2中玩转Docker之Docker Engine 部署与WSL入门
50 4
|
12天前
|
Kubernetes Ubuntu Linux
基于Kubernetes v1.25.0和Docker部署高可用集群(02部分)
基于Kubernetes v1.25.0和Docker部署高可用集群(02部分)
|
9天前
|
Java 开发工具 Maven
docker-compose部署SpringCloud
docker-compose部署SpringCloud
22 1
|
11天前
|
jenkins 持续交付 开发工具
"引爆效率革命!Docker+Jenkins+GIT+Tomcat:解锁持续集成魔法,一键部署Java Web应用的梦幻之旅!"
【8月更文挑战第9天】随着软件开发复杂度的增加,自动化变得至关重要。本文通过实例展示如何结合Docker、Jenkins、Git与Tomcat建立高效的持续集成(CI)流程。Docker确保应用环境一致性;Jenkins自动化处理构建、测试和部署;Git管理源代码版本;Tomcat部署Web应用。在Jenkins中配置Git插件并设置项目,集成Docker构建Tomcat应用镜像并运行容器。此外,通过自动化测试、代码质量检查、环境隔离和日志监控确保CI流程顺畅,从而显著提高开发效率和软件质量。
34 3