民間の倉庫港を建設docker--アンリーシュドシリーズ(6)

ドッキングウィンドウ民間倉庫港を建設

1.条件を準備

  • インストールのドッキングウィンドウ
sudo yum update
sudo yum install -y yum-utils device-mapper-persistent-data lvm2
sudo yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
sudo yum list docker-ce --showduplicates | sort -r

可根据上述显示版本自行安装,本人是默认
sudo yum install docker-ce
docker version
sudo systemctl start docker

両方はroot権限が必要なため、一般的に操作がここに現在のユーザーは、ユーザーグループのドッキングウィンドウに参加することを示唆しドッカー

# 添加 docker 用户组
groupadd docker
# 把需要执行的 docker 用户添加进该组,这里是 eggsy
gpasswd -a eggsy docker
# 重启 docker
systemctl restart docker

普通のユーザーはコマンドがドッカー実行した場合、UNIX /var/run/docker.sock十分な権限をダイヤル......取得するように求められた場合、/var/run/docker.sockを修正する権限は、rootユーザーとして次のコマンドを実行し、することができます

sudo chmod a+rw /var/run/docker.sock
# docker服务开机自启动
systemctl enable docker
  • インストールのドッキングウィンドウ、コン
sudo curl -L "https://github.com/docker/compose/releases/download/1.22.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
sudo chmod +x /usr/local/bin/docker-compose

2. haoborをインストールします。

2.1ダウンロード港

ここでは、オフラインパッケージの選択、選択しました

https://github.com/goharbor/harbor/releases

2.2製造HTTPS証明書(HTTPSを使用しないで省略されています)

ドッカーがアップロードデフォルトのHTTPSが使用しているため、クライアントの使用には影響しないようにするために、ここではテスト用の自己署名汎ドメイン証明書を使用します。このステップは、構成を行うことができ、それが唯一のHTTPアップロードをサポートし、クライアントが許可を指定する必要があり、以下は、特定の説明します。あなたは、またはHTTPS証明書を使用して構成したくないない場合は、このセクションをスキップし、直接次のセクションを参照してくださいすることができます。

  • コードをダウンロード
git clone https://github.com/Fishdrowned/ssl.git
  • 証明書の生成
./gen.cert.sh harbor.yunphant.com

如果需要给Ip签名
subjectAltName = IP:192.168.9.28

2.3コンフィギュレーションの港を変更

港のフォルダを入力し、harbor.ymlを変更

#主机地址,前面配置的域名
    hostname: hub.lpf.com
    
    # http 相关的配置
    http:
      port: 80
    
    # https 相关配置
    # 默认情况下,https的配置都没有开启,由于我们已经生成了自签的正式,这里就做https的ssl证书配置
    # 如果不需要https证书,可以将以下配置注释掉
    https:
      # https 的端口,443地址
      port: 443
      # 签名生成的证书的相关路径
      # 以下的路径请根据个人的具体情况配置
      certificate: /home/data/keys/harbor/hub.lpf.com.crt
      private_key: /home/data/keys/harbor/cert.key.pem

現在、我々は唯一の上記の設定を変更するあなたはより多くの設定が必要な場合は、説明に従って調整するために変更することができます。

2.4インストールの港

港へのディレクトリ

./install.sh

問題が発生した場合

./prepare
sudo `which docker-compose` up -d

ミラー操作3.https

  • クライアントは、次の準備をする必要が
    /etc/docker/daemon.jsonプロファイルの下で認可アドオンを
{
   "insecure-registries":["harbor.yunphant.com","192.168.9.8"]
}

再起動

sudo systemctl restart docker

上記のドメイン名のみを装備することができ、IPアドレスを追加することができます。
設定harbor.yunphant.comシーケンス場合は、ホストファイルを追加

192.168.9.8 harbor.yunphant.com
  • HTTPSクライアント証明書を追加します
    mkdir -p /etc/docker/certs.d/harbor.yunphant.com // 将上面生成的证书root.crt拷贝到该目录(每个客户端都需要放)
  • クライアント構成ファイルをホスト(装備することができます)
    192.168.9.8 harbor.yunphant.com
  • 操作をミラーリング
    のみIP、IPドメイン名に変更される場合
    docker tag node:8.11.3-alpine harbor.yunphant.com/test/node:8.11.3-alpine docker push harbor.yunphant.com/test/node:8.11.3-alpine docker pull harbor.yunphant.com/test/node:8.11.3-alpine

    ミラー操作4.http

    まず、港のHTTP用の設定ファイルを変更します。
  • 準備ができて、クライアントが使用するプライベート倉庫へのすべてのアクセス
    /etc/docker/daemon.jsonコンフィギュレーションファイルの下で認可追加するには
    { "insecure-registries":["192.168.9.8:80"] }
    再起動
    sudo systemctl restart docker
  • ミラーリング
    1. ウェブサイトの新規プロジェクトのテスト(オプション)に移動し
      、ビジネスに基づいて、対応する画像は、新規プロジェクトを保存する必要があることをお勧めします
    网站:192.168.9.8
    1. タグを再生するにはミラーリング
    docker tag xxx:xxx 192.168.9.8:80/项目名/xxx:xxx
    
    docker tag node:8.11.3-alpine 192.168.9.8:80/test/node:8.11.3-alpine
    1. ミラーリングプッシュ(ログインが必要です)
    docker login 192.168.9.8:80
    用户名:admin
    密码:yunphant
    docker push 192.168.9.8:80/test/node:8.11.3-alpine
    1. ミラープル
    docker pull 192.168.9.8:80/test/node:8.11.3-alpine

おすすめ

転載: www.cnblogs.com/jiliguo/p/11487662.html