harbor倉庫私服デュアルプライマリレプリケーション高可用性
高可用性ポリシー
主流の戦略はいくつかあります.
1.harborデュアルプライマリレプリケーション
2.harborクラスタマウント分散cephfsストレージ
3.k 8 sクラスタにharborを配備する 1.2つ目と3つ目は複数のノードで、マウントされた分散型ストレージで、データの統一性を保証するために個別のmysqlデータベースを使用します.これにより、mysqlデータとミラーウェアハウスデータが単一に格納され、障害復旧が難しくなり、インストール操作が複雑になるという問題があります 2.デュアルプライマリ・レプリケーションでは、これらの問題は発生せず、データはマルチポイントで保存され、拡張容量の変更は高可用性モードで操作が簡単で、プライマリ・プライマリ・スレーブなどのモードに変更できます.
二.docker-composeのインストール
ifcnf-eth 0でdnsパラメータを構成したほうがいいです.hostsはドメイン名とipを構成しないでください.
docker-composeのインストール
方法1
方法2
二.Harborの取り付け
Harborプライベートウェアハウスのインストール
2つのノードのインストール手順が一致•Harborインストールファイルをダウンロードgithub harbor公式サイトreleaseページから指定されたバージョンのインストールパッケージをダウンロードします.1、オンラインインストールパッケージ(必ずしも使いやすいとは限らず、自分でソースを探す)
2、オフライン取付パッケージ今回はオフラインでインストールします.
2つ目は、1つ目のオンラインインストールが公式サイトのソースのネットワークの変動によってインストールに失敗する可能性があるため、お勧めします.
•Harborの構成
解凍後、ディレクトリは次回harborを生成する.confファイル.Harborのプロファイルです.harbor dataディレクトリの作成:
*Harborを起動してプロファイルを変更した後、現在のディレクトリで実行します./install.sh,Harborサービスは当期ディレクトリのdocker-composeに従う.ymlは依存するミラーのダウンロードを開始し、検出して順番に各./install.sh
四.httpsドメイン名証明書等の構成
X 509はv 3_にいくつかの問題がある.ca
httpを構成するには、自己署名の証明書を生成する必要があります.
*次のディレクトリはnginxコンテナのcertディレクトリです:(必ずしも自分で生成するとは限りません)
*証明書を送信したdockerサーバで実行します.
2、Harborを起動する
3.プロファイルを変更して構成をリフレッシュする必要がある場合:#./prepare
主流の戦略はいくつかあります.
1.harborデュアルプライマリレプリケーション
2.harborクラスタマウント分散cephfsストレージ
3.k 8 sクラスタにharborを配備する
二.docker-composeのインストール
#cat -a /etc/sysctl.conf <
ifcnf-eth 0でdnsパラメータを構成したほうがいいです.hostsはドメイン名とipを構成しないでください.
docker-composeのインストール
方法1
curl -L https://github.com/docker/compose/releases/download/1.18.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
*
docker-compose version
方法2
CentOS:
yum install epel-release -y
yum install python-pip -y
Ubuntu:
apt-get install python-pip -y
#
pip --version
pip install --upgrade pip
pip install -U -i https://pypi.tuna.tsinghua.edu.cn/simple docker-compose
docker-compose version
2
二.Harborの取り付け
Harborプライベートウェアハウスのインストール
2つのノードのインストール手順が一致•Harborインストールファイルをダウンロードgithub harbor公式サイトreleaseページから指定されたバージョンのインストールパッケージをダウンロードします.1、オンラインインストールパッケージ(必ずしも使いやすいとは限らず、自分でソースを探す)
$ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-online-installer-v1.1.2.tgz
$ tar xvf harbor-online-installer-v1.1.2.tgz
2、オフライン取付パッケージ
$ wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz
$ tar xvf harbor-offline-installer-v1.1.2.tgz
2つ目は、1つ目のオンラインインストールが公式サイトのソースのネットワークの変動によってインストールに失敗する可能性があるため、お勧めします.
•Harborの構成
解凍後、ディレクトリは次回harborを生成する.confファイル.Harborのプロファイルです.
# cat harbor.cfg
_version = 1.5.0
hostname = repository.skong.com
ui_url_protocol = https
max_job_workers = 50
customize_crt = on
ssl_cert = /data/harbor-data/cert/repository.crt
ssl_cert_key = /data/harbor-data/cert/repository.key
secretkey_path = /data/harbor-data/
admiral_url = NA
log_rotate_count = 50
100k, size 100M and size 100G
log_rotate_size = 200M
http_proxy =
https_proxy =
no_proxy = 127.0.0.1,localhost,ui
email_identity =
email_server = smtp.mydomain.com
email_server_port = 25
email_username = [email protected]
email_password = abc
email_from = admin
email_ssl = false
email_insecure = false
harbor_admin_password = Harbor123456
auth_mode = db_auth
ldap_url = ldaps://ldap.mydomain.com
ldap_basedn = ou=people,dc=mydomain,dc=com
ldap_uid = uid
ldap_scope = 2
ldap_timeout = 5
ldap_verify_cert = true
ldap_group_basedn = ou=group,dc=mydomain,dc=com
ldap_group_filter = objectclass=group
ldap_group_gid = cn
ldap_group_scope = 2
token_expiration = 30
project_creation_restriction = everyone
db_host = mysql
db_password = root123
db_port = 3306
db_user = root
redis_url = redis:6379
clair_db_host = postgres
clair_db_password = password
clair_db_port = 5432
clair_db_username = postgres
clair_db = postgres
uaa_endpoint = uaa.mydomain.org
uaa_clientid = id
uaa_clientsecret = secret
uaa_verify_cert = true
uaa_ca_cert = /path/to/ca.pem
registry_storage_provider_name = filesystem
registry_storage_provider_config =
################################################################
#mkdir -pv /data/harbor-data/cert
# cat docker-compose.yml
version: '2'
services:
log:
image: vmware/harbor-log:v1.5.0
container_name: harbor-log
restart: always
volumes:
- /data/harbor-data/log/harbor/:/var/log/docker/:z
- ./common/config/log/:/etc/logrotate.d/:z
ports:
- 127.0.0.1:1514:10514
networks:
- harbor
registry:
image: vmware/registry-photon:v2.6.2-v1.5.0
container_name: registry
restart: always
volumes:
- /data/harbor-data/registry:/storage:z
- ./common/config/registry/:/etc/registry/:z
networks:
- harbor
environment:
- GODEBUG=netdns=cgo
command:
["serve", "/etc/registry/config.yml"]
depends_on:
- log
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "registry"
mysql:
image: vmware/harbor-db:v1.5.0
container_name: harbor-db
restart: always
volumes:
- /data/harbor-data/database:/var/lib/mysql:z
networks:
- harbor
env_file:
- ./common/config/db/env
depends_on:
- log
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "mysql"
adminserver:
image: vmware/harbor-adminserver:v1.5.0
container_name: harbor-adminserver
env_file:
- ./common/config/adminserver/env
restart: always
volumes:
- /data/harbor-data/config/:/etc/adminserver/config/:z
- /data/harbor-data/secretkey:/etc/adminserver/key:z
- /data/harbor-data/:/data/:z
networks:
- harbor
depends_on:
- log
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "adminserver"
ui:
image: vmware/harbor-ui:v1.5.0
container_name: harbor-ui
env_file:
- ./common/config/ui/env
restart: always
volumes:
- ./common/config/ui/app.conf:/etc/ui/app.conf:z
- ./common/config/ui/private_key.pem:/etc/ui/private_key.pem:z
- ./common/config/ui/certificates/:/etc/ui/certificates/:z
- /data/harbor-data/secretkey:/etc/ui/key:z
- /data/harbor-data/ca_download/:/etc/ui/ca/:z
- /data/harbor-data/psc/:/etc/ui/token/:z
networks:
- harbor
depends_on:
- log
- adminserver
- registry
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "ui"
jobservice:
image: vmware/harbor-jobservice:v1.5.0
container_name: harbor-jobservice
env_file:
- ./common/config/jobservice/env
restart: always
volumes:
- /data/harbor-data/job_logs:/var/log/jobs:z
- ./common/config/jobservice/config.yml:/etc/jobservice/config.yml:z
networks:
- harbor
depends_on:
- redis
- ui
- adminserver
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "jobservice"
redis:
image: vmware/redis-photon:v1.5.0
container_name: redis
restart: always
volumes:
- /data/harbor-data/redis:/data
networks:
- harbor
depends_on:
- log
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "redis"
proxy:
image: vmware/nginx-photon:v1.5.0
container_name: nginx
restart: always
volumes:
- ./common/config/nginx:/etc/nginx:z
networks:
- harbor
ports:
- 80:80
- 443:443
- 4443:4443
depends_on:
- mysql
- registry
- ui
- log
logging:
driver: "syslog"
options:
syslog-address: "tcp://127.0.0.1:1514"
tag: "proxy"
networks:
harbor:
external: false
*Harborを起動してプロファイルを変更した後、現在のディレクトリで実行します./install.sh,Harborサービスは当期ディレクトリのdocker-composeに従う.ymlは依存するミラーのダウンロードを開始し、検出して順番に各./install.sh
四.httpsドメイン名証明書等の構成
X 509はv 3_にいくつかの問題がある.ca
#vim /etc/pki/tls/openssl.cnf
[ v3_ca ]
# Extensions for a typical CA
subjectAltName = IP:192.168.0.64 #
httpを構成するには、自己署名の証明書を生成する必要があります.
#cd /data/harbor-data/cert
#openssl req -nodes -subj "/C=CN/ST=BeiJing/L=ChaoYao/CN=basic-repository.skong.com" -newkey rsa:2048 -keyout basic-repository.key -out basic-repository.csr
#openssl x509 -req -days 3650 -in basic-repository.csr -signkey basic-repository.key -out basic-repository.crt
#openssl x509 -req -in basic-repository.csr -CA basic-repository.crt -CAkey basic-repository.key -CAcreateserial -out basic-repository.crt -days 10000
*次のディレクトリはnginxコンテナのcertディレクトリです:(必ずしも自分で生成するとは限りません)
#mkdir /data/harbor_install/harbor/common/config/nginx/cert/
# ls /etc/docker/certs.d/
basic-registry.skong.com basic-repository.skong.com redhat.com redhat.io registry.access.redhat.com registry.skong.com repository.skong.com
#scp –a basic-repository.crt docker-IP:/etc/docker/cert.d/ basic-repository.skong.com
*証明書を送信したdockerサーバで実行します.
#mkdir –pv /etc/docker/cert.d/basic-repository.skong.com
#service docker restart
# docker login -u admin -p Harbor123456 repository.skong.com
1、 Harbor
# docker-compose down -v
Stopping nginx ... done
Stopping harbor-jobservice ... done
......
Removing harbor-log ... done
Removing network harbor_harbor
#docker-compose stop
2、Harborを起動する
# docker-compose up -d
Creating network "harbor_harbor" with the default driver
Creating harbor-log ...
......
Creating nginx
Creating harbor-jobservice ... done
#docker-compose start
#docker-compose up –d
3.プロファイルを変更して構成をリフレッシュする必要がある場合:#./prepare
Test:
# docker login -u admin -p Harbor123456 repository.skong.com
# ls /etc/docker/certs.d/
#docker pull basic-registry.skong.com/skong/dubbo:latest
# docker images
#docker tag basic-registry.skong.com/skong/dubbo:latest repository.skong.com/basic/dubbo:latest
# docker push repository.skong.com/basic/dubbo:latest