1.前期准备
工具 | 版本 | 备注 |
---|---|---|
Centos | 7.4 | 64位 最小化安装 |
docker | 1.13.1 | |
Harbor | 1.1.2 | github.com/vmware/harb… |
Other tools | 详见具体配置 |
说明:
1.域名设置为docker-hub.test.com(请在/etc/hosts中设置)
2.安装前置组件
2.1 更新系统
yum -y update && yum -y upgrade
yum -y install wget python-devel libevent-devel epel-release python-pip gcc gcc-c++ xz-devel lrzsz
yum -y upgrade kernel && yum -y reinstall kernel
2.2 安装ca-certificates包
yum install ca-certificates
#使能动态CA配置功能
update-ca-trust force-enable
3. 安装docker
yum -y install docker
3.1 设置docker为开启启动
systemctl enable docker.service
3.2 启动 docker 服务
systemctl start docker.service
3.3 安装 docker-compose
预先安装epel-release后方可安装python-pip[在前置条件中已安装,此处可不执行]
yum -y install epel-release python-pip
pip install --upgrade pip
pip install docker-compose
pip install --upgrade backports.ssl_match_hostname
yum clean all
python-pip其他安装方法:
同步解决以下问题: You are using pip version 8.1.2, however version 22.1.1 is available. You should consider upgrading via the 'pip install --upgrade pip' command.
curl "https://bootstrap.pypa.io/get-pip.py" -o "get-pip.py"
python get-pip.py
pip -V
4.安装harbor
4.1 下载harbor离线版(可换成自己熟悉的版本)
wget https://github.com/vmware/harbor/releases/download/v1.1.2/harbor-offline-installer-v1.1.2.tgz
解压到指定目录,此处为~/harbor
4.2 创建证书存放目录
mkdir -p /data/cert/harbor
cd /data/cert/harbor
4.3 配置Harbor内置nginx,并启用ssl
进入harbor离线包存放nginx配置目录
cd ~/harbor/common/config/nginx
备份nginx.conf
cp nginx.conf nginx.conf.backup
新建https认证的nginx配置文件nginx.https.conf
cp nginx.conf nginx.https.conf
4.4 自签ssl证书
mkdir -p ~/harbor/common/config/nginx/cert
cd ~/harbor/common/config/nginx/cert
openssl genrsa -out nginx.key 2048
openssl req -new -key nginx.key -sha256 -out nginx.csr
openssl x509 -req -days 3650 -in nginx.csr -signkey nginx.key -sha256 -out nginx.crt
cd ~/harbor
4.5 将自签的SSL证书导入系统的CA
创建 CA 根证书
openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -days 3650 -out ca.crt
生成一个证书签名, 设置访问域名为[docker-hub.test.com]
openssl req -newkey rsa:4096 -nodes -sha256 -keyout docker-hub.test.com.key -out docker-hub.test.com.csr
证书认证与输出连接配置
openssl s_client -showcerts -connect docker-hub.test.com:443 </dev/null 2>/dev/null | openssl x509 -outform PEM >/etc/pki/ca-trust/source/anchors/docker-hub.test.com.crt
更新ca证书信任
update-ca-trust
4.6 修改habor配置
hostname = docker-hub.test.com # 指定私有仓库的主机名,可以是IP地址,也可以是域名
ui_url_protocol = https # 用户访问私仓时使用的协议,默认时http,配置成https
db_password = root123 # 指定mysql数据库管理员密码
harbor_admin_password:Harbor12345 # harbor的管理员账户密码
ssl_cert = /data/cert/server.crt # 设置证书文件路径
ssl_cert_key = /data/cert/server.key # 设置证书密钥文件路径
4.7 通过自带脚本一键安装(在harbor目录下)
[root@harbor harbor]# ./prepare
[root@harbor harbor]# ./install.sh
[root@harbor harbor]# docker-compose up
设置harbor自启动
[root@harbor harbor]# echo "~/harbor/docker-compose up" >> /etc/rc.d/rc.local
4.8 通过浏览器访问管理
[提前设置本地 hosts文件本地重定向至harbor服务器IP ]
vi /etc/hosts
添加
127.0.0.1 localhost docker-hub.test.com
重启docker服务或者直接重启服务器
systemctl restart docker.service
4.9 开启80/443端口
firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --zone=public --add-port=443/tcp --permanent
firewall-cmd --reload
firewall-cmd --query-port=80/tcp
firewall-cmd --query-port=443/tcp
firewall-cmd --list-all
登录docker-hub.test.com
用户默认为admin
密码默认为Harbor12345 [可通过安装前 harbor.cfg 配置文件修改 harbor_admin_password 指定 ]
5. 客户端从docker下载证书
本地/etc/hosts [你的域名] 重定向至harbor服务器IP
vi /etc/hosts
新增
[harbor服务器IP] [你的域名]
e.g.
172.16.20.90 docker-hub.test.com
5.1 创建仓库证书存放目录
sudo mkdir /etc/docker/certs.d/[你的域名]
e.g.
sudo mkdir /etc/docker/certs.d/docker-hub.test.com
5.2 从harbor服务器获取证书至仓库证书目录
sudo scp root@[服务器IP]:/data/cert/ca.crt /etc/docker/certs.d/[你的域名]/ca.crt
e.g.
sudo scp root@172.16.20.90:/data/cert/ca.crt /etc/docker/certs.d/docker-hub.test.com/ca.crt
5.3 登录至harbor
docker login -u admin -p 'Harbor12345' docker-hub.test.com
如下图所示说明登录成功:
编辑
6.使用dockerfile制作自定义镜像
6.1 完成自定义镜像
略
6.2 推送自定义镜像至harbor
使用docker tag修改镜像标签
编辑
推送修改标签后的镜像
编辑
harbor上传成功结果(harbor的test用户原来已在harbor上创建,请自行动手创建)
编辑
编辑
至此,docker私有仓库基于harbor的搭建已全部完成。
FAQ
1.x509: certificate signed by unknown authority harbor
answer:
重复步骤4.2-4.5即可完成认证,使用内置nginx配置ssl证书认证
2.ERROR: pip's legacy dependency resolver does not consider dependency conflicts when selecting packages. This behaviour is the source of the following dependency conflicts.jsonschema 3.2.0 requires six>=1.11.0, but you'll have six 1.9.0 which is incompatible.
answer:
pip install six --user -U