当前位置: 首页 > news >正文

哪些建材网站可以做宣传新市区做网站

哪些建材网站可以做宣传,新市区做网站,小程序定制开发中软,整站模板目录 一、本地私有仓库 1. 下载registry镜像 2. 在daemon.json文件中添加私有镜像仓库地址 ​编辑 3. 运行registry容器 4. Docker容器的重启策略如下 5. 为镜像打标签 6. 上传到私有仓库 7. 列出私有仓库的所有镜像 8. 列出私有仓库的centos镜像有哪些tag 9. 先删…目录 一、本地私有仓库 1. 下载registry镜像 2. 在daemon.json文件中添加私有镜像仓库地址 ​编辑 3. 运行registry容器  4. Docker容器的重启策略如下  5. 为镜像打标签 6. 上传到私有仓库 7. 列出私有仓库的所有镜像 8. 列出私有仓库的centos镜像有哪些tag 9. 先删除原有的centos镜像再测试私有仓库下载 ’ 二、Harbor 1. Harbor简介 2. Harbor的特性 3. Harbor的构成 4. Harbor部署 4.1 服务器设置 4.2 部署Docker-Compose服务 4.3 部署Harbor 4.3.1 下载或上传Harbor安装程序 4.3.2 修改harbor安装的配置文件   4.4 harbor.cfg配置文件中的两类参数 4.4.1 所需参数 4.4.2 可选参数 4.5 启动harbor 4.6 查看harbor启动镜像 4.7 创建一个新项目 4.7.1 登录Harbor 4.7.2 下载镜像进行测试  4.7.3 将镜像打标签 4.7.4 上传镜像到Harbor  4.7.5 web查看project状态  4.8 在其他客户端上传镜像 4.8.1 在Docker客户端配置操作 4.8.2 重启Docker再次登录 4.8.3 再次登录Harbor 4.8.4 下载镜像进行测试  4.8.5 上传镜像进行测试  5. 维护管理Harbor 5.1 通过Harbor Web创建项目 5.2 创建 Harbor 用户 5.2.1 创建用户并分配权限 5.2.2 添加项目成员 5.2.3 在客户端上使用普通账户操作镜像 ​编辑 5.3 修改harbor.cfg配置文件、 5.4 移除Harbor服务容器同时保留镜像数据/数据库并进行迁移 5.5 如需重新部署需要移除Harbor服务器全部数据  一、本地私有仓库 1. 下载registry镜像 [rootdocker ~]# docker pull registry [rootdocker ~]# docker images 2. 在daemon.json文件中添加私有镜像仓库地址 [rootdocker ~]# vim /etc/docker/daemon.json {registry-mirrors: [https://n1x922iy.mirror.aliyuncs.com],insecure-registries: [192.168.80.115:5000] }[rootdocker ~]# systemctl restart docker.service 3. 运行registry容器  [rootdocker ~]# docker run -itd -v /data/registry:/var/lib/registry -p 5000:5000 --restartalways --name registry registry:latest [rootdocker ~]# docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES ea1409afd421 registry:latest /entrypoint.sh /etc… 5 seconds ago Up 4 seconds 0.0.0.0:5000-5000/tcp, :::5000-5000/tcp registry -itd在容器中打开一个伪终端进行交互操作并在后台运行 -v把宿主机的/data/registry目录这个目录是registry容器中存放镜像文件的目录来实现数据的持久化 -p映射端口访问宿主机的5000端口就访问到registry容器的服务了 --restartalways这是重启的策略在容器退出时总是重启容器 --name registry创建容器命名为registry registry:latest这个是刚才pull下来的镜像 4. Docker容器的重启策略如下  no默认策略。在容器退出时不重启容器 no-failure在容器非正常退出时退出状态非0才会重启容器 no-failure:3在容器非正常退出时重启容器最多重启3次 always在容器退出时总是重启容器 unless-stopped在容器退出时总是重启容器但是不考虑在Docker守护进程启动时就已经停止了的容器 5. 为镜像打标签 [rootdocker ~]# docker tag centos:7 192.168.80.115:5000/centos:test1 [rootdocker ~]# docker images 6. 上传到私有仓库 [rootdocker ~]# docker push 192.168.80.115:5000/centos:test1 7. 列出私有仓库的所有镜像 [rootdocker ~]# curl http://192.168.80.115:5000/v2/_catalog 8. 列出私有仓库的centos镜像有哪些tag [rootdocker ~]# curl http://192.168.80.115:5000/v2/centos/tags/list 9. 先删除原有的centos镜像再测试私有仓库下载 ’ [rootdocker ~]# docker rmi -f 192.168.80.115.5000/centos:test1 centos:7 [rootdocker ~]# docker images[rootdocker ~]# docker pull 192.168.80.115:5000/centos:test1[rootdocker ~]# docker images 二、Harbor 1. Harbor简介 Harbor 是 VMware 公司开源的企业级 Docker Registry 项目其目标是帮助用户迅速搭建一个企业级的 Docker Registry 服务。 Harbor以 Docker 公司开源的 Registry 为基础提供了图形管理 UI 、基于角色的访问控制(Role Based AccessControl) 、AD/LDAP 集成、以及审计日志(Auditlogging) 等企业用户需求的功能同时还原生支持中文。 Harbor 的每个组件都是以 Docker 容器的形式构建的使用 docker-compose 来对它进行部署。用于部署 Harbor 的 docker-compose 模板位于 harbor/docker-compose.yml。 2. Harbor的特性 1基于角色控制用户和仓库都是基于项目进行组织的而用户在项目中可以拥有不同的权限。 2基于镜像的复制策略镜像可以在多个Harbor实例之间进行复制同步。 3支持 LDAP/ADHarbor 可以集成企业内部已有的 AD/LDAP类似数据库的一张表用于对已经存在的用户认证和管理。 4镜像删除和垃圾回收镜像可以被删除也可以回收镜像占用的空间。 5图形化用户界面用户可以通过浏览器来浏览搜索镜像仓库以及对项目进行管理。 6审计管理所有针对镜像仓库的操作都可以被记录追溯用于审计管理。 7支持 RESTful APIRESTful API 提供给管理员对于 Harbor 更多的操控, 使得与其它管理软件集成变得更容易。 8Harbor和docker registry的关系Harbor实质上是对docker registry做了封装扩展了自己的业务模板。 3. Harbor的构成 Harbor 在架构上主要有 Proxy、Registry、Core services、DatabaseHarbor-db、Log collectorHarbor-log、Job services 六个组件。 Harbor组件说明ProxyHarbor 的 Registry、UI、Token 服务等组件都处在 nginx 反向代理后边。该代理将来自浏览器、docker clients 的请求转发到后端不同的服务上。Registry 负责储存 Docker 镜像并处理 Docker push/pull 命令。由于要对用户进行访问控制即不同用户对 Docker 镜像 有不同的读写权限Registry 会指向一个 Token 服务强制用户的每次 Docker pull/push 请求都要携带一个合法的 Token Registry 会通过公钥对 Token 进行解密验证。 Core services Harbor的核心功能主要提供以下3个服务: 1UIharbor-ui: 提供图形化界面帮助用户管理 Registry 上的镜像image, 并对用户进行授权。 2WebHook为了及时获取Registry 上image 状态变化的情况在Registry 上配置 Webhook把状态变化传递给 UI 模块。 3Token 服务负责根据用户权限给每个 Docker push/pull 命令签发 Token。Docker 客户端向 Registry 服务发起的请求 如果不包含 Token会被重定向到 Token 服务获得 Token 后再重新向 Registry 进行请求。 Databaseharbor-db为core services提供数据库服务负责储存用户权限、审计日志、Docker 镜像分组信息等数据。Job services主要用于镜像复制本地镜像可以被同步到远程 Harbor 实例上。Log collectorharbor-log负责收集其他组件的日志到一个地方。 Harbor 的每个组件都是以 Docker 容器的形式构建的因此使用 Docker Compose 来对它进行部署。 总共分为7个容器运行通过在docker-compose.yml所在目录中执行 docker-compose ps 命令来查看 名称分别为nginx、harbor-jobservice、harbor-ui、harbor-db、harbor-adminserver、registry、harbor-log。 其中 harbor-adminserver 主要是作为一个后端的配置数据管理并没有太多的其他功能。harbor-ui 所要操作的所有数据都通过 harbor-adminserver 这样一个数据配置管理中心来完成。 4. Harbor部署 4.1 服务器设置 服务器IP地址主要软件Harbor服务器192.168.122.10docker-ce、docker-compose、harbor-offline-v1.2.2client服务器192.168.122.11docker-ce 4.2 部署Docker-Compose服务 下载或者上传Docker-Compose [rootdocker ~]# curl -L https://github.com/docker/compose/releases/download/1.21.1/docker-compose-uname -s-uname -m -o /usr/local/bin/docker-compose [rootdocker ~]# chmod x /usr/local/bin/docker-compose [rootdocker ~]# docker-compose -v docker-compose version 1.21.1, build 5a3f1a3 4.3 部署Harbor 4.3.1 下载或上传Harbor安装程序 [rootdocker ~]# cd /opt [rootdocker opt]# rz -E rz waiting to receive. #传入harbor安装包harbor-offline-installer-v1.2.2.tgz [rootdocker opt]# tar zxvf harbor-offline-installer-v1.2.2.tgz -C /usr/local/ 4.3.2 修改harbor安装的配置文件   [rootdocker opt]# vim /usr/local/harbor/harbor.cfg #5行修改设置为Harbor服务器的IP地址或者域名 hostname 192.168.80.115 #59行指定管理员的初始密码默认的用户名/密码是admin/Harbor12345 harbor_admin_password Harbor12345 4.4 harbor.cfg配置文件中的两类参数 关于harbor.cfg配置文件中有两类参数所需参数和可选参数 4.4.1 所需参数 这些参数需要在配置文件harbor.cfg中设置。如果用户更新它们并运行install.sh 脚本重新安装harbor参数将生效。具体参数如下 ● hostname用于访问用户界面和 register 服务。它应该是目标机器的 IP 地址或完全限定的域名FQDN例如 192.168.80.10 或 hub.kgc.cn。不要使用 localhost 或 127.0.0.1 为主机名。 ui_url_protocolhttp 或 https默认为 http用于访问 UI 和令牌/通知服务的协议。如果公证是启用状态则此参数必须为 https。 ● max_job_workers镜像复制作业线程。 ● db_password用于db_auth 的MySQL数据库root 用户的密码。 ● customize_crt该属性可设置为打开或关闭默认打开。打开此属性时准备脚本创建私钥和根证书用于生成/验证注册表令牌。当由外部来源提供密钥和根证书时将此属性设置为 off。 ● ssl_certSSL 证书的路径仅当协议设置为 https 时才应用。 ● secretkey_path用于在复制策略中加密或解密远程 register 密码的密钥路径。 4.4.2 可选参数 这些参数对于更新是可选的即用户可以将其保留为默认值并在启动 Harbor 后在 Web UI 上进行更新。如果进入 Harbor.cfg只会在第一次启动 Harbor 时生效随后对这些参数的更新Harbor.cfg 将被忽略。 注意如果选择通过 UI 设置这些参数请确保在启动 Harbor 后立即执行此操作。具体来说必须在注册或在 Harbor 中创建任何新用户之前设置所需的 auth_mode。当系统中有用户时除了默认的 admin 用户 auth_mode 不能被修改。 具体参数如下 EmailHarbor 需要该参数才能向用户发送“密码重置”电子邮件并且只有在需要该功能时才启用。请注意在默认情况下 SSL 连接时没有启用。如果 SMTP 服务器需要 SSL但不支持 STARTTLS那么应该通过设置启用 SSL email_ssl TRUE。 ● harbour_admin_password管理员的初始密码只在 Harbour 第一次启动时生效。之后 此设置将被忽略并且应在 UI 中设置管理员的密码。请注意默认的用户名/密码是admin/Harbor12345。 ● auth_mode使用的认证类型默认情况下它是 db_auth即凭据存储在数据库中。对于LDAP身份验证请将其设置为 ldap_auth。 ● self_registration启用/禁用用户注册功能。禁用时新用户只能由 Admin 用户创建只有管理员用户可以在 Harbour 中创建新用户。注意当 auth_mode 设置为 ldap_auth 时自注册功能将始终处于禁用状态并且该标志被忽略。 ● Token_expiration由令牌服务创建的令牌的到期时间分钟默认为 30 分钟。 ● project_creation_restriction用于控制哪些用户有权创建项目的标志。默认情况下每个人都可以创建一个项目。如果将其值设置为“adminonly”那么只有 admin 可以创建项目。 ● verify_remote_cert打开或关闭默认打开。此标志决定了当Harbor与远程 register 实例通信时是否验证 SSL/TLS 证书。 将此属性设置为 off 将绕过 SSL/TLS 验证这在远程实例具有自签名或不可信证书时经常使用。 另外默认情况下Harbour 将镜像存储在本地文件系统上。在生产环境中可以考虑 使用其他存储后端而不是本地文件系统如 S3、Openstack Swif、Ceph 等对象存储。但需要更新 common/templates/registry/config.yml 4.6 查看harbor启动镜像 文件。 4.5 启动harbor [rootdocker opt]# cd /usr/local/harbor/ [rootdocker harbor]# ./install.sh [rootdocker harbor]# docker images [rootdocker harbor]# docker ps -a 注启动harbor前需删除registry镜像/容器否则无法生成新的registry镜像。  4.6 查看harbor启动镜像 [rootdocker harbor]# docker-compose ps 4.7 创建一个新项目 1浏览器访问http://192.168.80.115/登录harbor web ui界面默认的管理员用户名和密码是admin/Harbor12345 2输入用户名和密码登录界面后可以创建一个新项目。点击“项目”按钮  3填写项目名称为“test_project”点击“确定”按钮创建新项目 4此时可使用 Docker 命令在本地通过 127.0.0.1 来登录和推送镜像。默认情况下Registry 服务器在端口 80 上侦听。  4.7.1 登录Harbor [rootdocker harbor]# docker login -u admin -p Harbor12345 http://127.0.0.14.7.2 下载镜像进行测试  [rootdocker harbor]# docker pull nginx [rootdocker harbor]# docker images 4.7.3 将镜像打标签 [rootdocker harbor]# docker tag nginx:latest 127.0.0.1/test_project/nginx:v1 [rootdocker harbor]# docker images 4.7.4 上传镜像到Harbor  [rootdocker harbor]# docker push 127.0.0.1/test_project/nginx:v1 4.7.5 web查看project状态  4.8 在其他客户端上传镜像 以上操作都是在Harbor服务器本地操作。如果其他客户端登录到Harbor就会报如下错误。出现这问题的原因为Docker Registry交互默认使用的是HTTPS但是搭建私有镜像默认使用的是HTTP服务所以与私有镜像交互时出现以下错误。 4.8.1 在Docker客户端配置操作 解决办法是在Docker server启动的时候增加启动参数默认使用HTTP访问。 方法一修改/usr/lib/systemd/system/docker.service [rootlocalhost ~]# vim /usr/lib/systemd/system/docker.service#13行修改 ExecStart/usr/bin/dockerd -H fd:// --insecure-registry 192.168.80.115 --containerd/run/containerd/containerd.sock #或修改为ExecStart/usr/bin/dockerd --insecure-registry 192.168.80.115 方法二修改/etc/docker/daemon.json [rootlocalhost ~]# vim /etc/docker/daemon.json{registry-mirrors: [https://3c7tpzyf.mirror.aliyuncs.com],insecure-registries: [192.168.80.115] } 4.8.2 重启Docker再次登录 [rootlocalhost ~]# systemctl daemon-reload [rootlocalhost ~]# systemctl restart docker 4.8.3 再次登录Harbor [rootlocalhost ~]# docker login -u admin -p Harbor12345 http://192.168.80.115 WARNING! Using --password via the CLI is insecure. Use --password-stdin. WARNING! Your password will be stored unencrypted in /root/.docker/config.json. #将自动保存凭据到/root/.docker/config.json下次登录时可直接使用凭据登录 Harbor Configure a credential helper to remove this warning. See https://docs.docker.com/engine/reference/commandline/login/#credentials-storeLogin Succeeded 4.8.4 下载镜像进行测试  [rootlocalhost ~]# docker pull 192.168.80.115/test_project/nginx:v1[rootlocalhost ~]# docker images 4.8.5 上传镜像进行测试  [rootlocalhost ~]# docker pull cirros docker tag cirros:latest 192.168.80.115/test_project/cirros:v1 [rootlocalhost ~]# docker tag cirros:latest 192.168.80.115/test_project/cirros:v1 [rootlocalhost ~]# docker images [rootlocalhost ~]# docker push 192.168.80.115/test_project/cirros:v1 5. 维护管理Harbor 5.1 通过Harbor Web创建项目 在 Harbor 仓库中任何镜像在被 push 到 regsitry 之前都必须有一个自己所属的项目。 单击“项目”填写项目名称项目级别若设置为私有则不勾选。如果设置为公共仓库则所有人对此项目下的镜像拥有读权限命令行中不需要执行Docker login即可下载镜像镜像操作与 Docker Hub 一致。 5.2 创建 Harbor 用户 5.2.1 创建用户并分配权限 在 Web 管理界面中单击系统管理 - 用户管理 - 用户 填写用户名为“test”邮箱为“123test.com”全名为“test”密码为“Test12345”(需大小写英文数字以及至少8位字符)注释为“test”可省略。 附用户创建成功后单击左侧“...”按钮可将上述创建的用户设置为管理员角色或进行删除操作本例不作任何设置。 5.2.2 添加项目成员 单击项目 - test_project - 成员 - 成员填写上述创建的用户 test 并分配角色为“开发人员”。 附此时单击左侧“...”按钮仍然可对成员角色进行变更或者删除操作 5.2.3 在客户端上使用普通账户操作镜像 删除全部本地镜像 [rootlocalhost ~]# docker rmi -f $(docker images -q) [rootlocalhost ~]# docker images REPOSITORY TAG IMAGE ID CREATED SIZE 退出当前用户然后使用上述创建的账户test登录  [rootlocalhost ~]# docker logout 192.168.80.115 Removing login credentials for 192.168.80.115 [rootlocalhost ~]# docker login -u test -p Test12345 http://192.168.122.10 WARNING! Using --password via the CLI is insecure. Use --password-stdin. WARNING! Your password will be stored unencrypted in /root/.docker/config.json. Configure a credential helper to remove this warning. See https://docs.docker.com/engine/reference/commandline/login/#credentials-storeLogin Succeeded 下载harbor仓库镜像  [rootlocalhost ~]# docker pull 192.168.80.115/test_project/cirros:v1 [rootlocalhost ~]# docker images REPOSITORY TAG IMAGE ID CREATED SIZE 192.168.122.10/test_project/cirros v1 f9cae1daf5f6 7 months ago 12.6MB 上传镜像至harbor仓库  [rootlocalhost ~]# docker tag 192.168.80.115/test_project/cirros:v1 [rootlocalhost ~]# docker images[rootlocalhost ~]# docker push 192.168.80.115/test_project/cirros:v2 5.3 修改harbor.cfg配置文件、 要更改 Harbour的配置文件中的可选参数时需先停止现有的 Harbour实例并更新 Harbor.cfg然后运行 prepare 脚本来填充配置最后重新创建并启动 Harbour 的实例。 使用 docker-compose 管理 Harbor 时必须在与 docker-compose.yml 相同的目录中运行。 [rootdocker ~]# cd /usr/local/harbor [rootdocker harbor]# docker-compose down -v[rootdocker harbor]# vim harbor.cfg #只能修改可选参数 [rootdocker harbor]# ./prepare [rootdocker harbor]# docker-compose up -d 如果有以下报错需要开启防火墙 firewalld 服务解决  Creating network harbor_harbor with the default driver ERROR: Failed to Setup IP tables: Unable to enable SKIP DNAT rule: (iptables failed: iptables --wait -t nat -I DOCKER -i br-b53c314f45e8 -j RETURN: iptables: No chain/target/match by that name.(exit status 1))systemctl restart firewalld.service docker-compose up -d 5.4 移除Harbor服务容器同时保留镜像数据/数据库并进行迁移 在Harbor服务器上操作 1移除Harbor服务容器 [rootdocker harbor]# cd /usr/local/harbor [rootdocker harbor]# docker-compose down -v 2把项目中的镜像数据进行打包 持久数据如镜像数据库等在宿主机的/data/目录下日志在宿主机的/var/log/Harbor/目录下 [rootdocker harbor]# ls /data/registry/docker/registry/v2/repositories/test_project cirros nginx [rootdocker harbor]# cd /data/registry/docker/registry/v2/repositories/test_project [rootdocker test_project]# tar zcvf test-registry.tar.gz ./* 5.5 如需重新部署需要移除Harbor服务器全部数据  [rootdocker harbor]# cd /usr/local/harbor [rootdocker harbor]# docker-compose down -v Stopping nginx ... done Stopping harbor-jobservice ... done Stopping harbor-ui ... done Stopping registry ... done Stopping harbor-db ... done Stopping harbor-adminserver ... done Stopping harbor-log ... done Removing nginx ... done Removing harbor-jobservice ... done Removing harbor-ui ... done Removing registry ... done Removing harbor-db ... done Removing harbor-adminserver ... done Removing harbor-log ... done Removing network harbor_harbor [rootdocker harbor]# rm -rf /data/database [rootdocker harbor]# rm -rf /data/registry
http://www.dnsts.com.cn/news/157308.html

相关文章:

  • 永久免费网站建设方案常用python编程软件
  • 网站备案一般要多久青州网站建设优化排名
  • 网站关键词推广哪家好站长资源平台百度
  • 自己的网站如何做分销如何做静态页网站
  • 影楼微网站建设qq空间同步到wordpress
  • 免费建官方网站北京好的设计公司
  • e建网站网站流量数据
  • 计算机网站建设和维护网站营销学多久
  • 快速建站网站啦做招聘网站怎么办营业执照
  • 用服务器建立网站教程租用大型服务器多少钱
  • 有什么网站可以做投票功能河南企业网络推广方法
  • 施工企业资质标准2021常州seo博客
  • 老网站如何做301重定向新网站互联网相关行业有哪些
  • 主色调为绿色的网站用户界面设计软件
  • 网加思维做网站推广网站排名西安
  • 自动做标题网站WordPress插件做成主题代码
  • wordpress怎么设置网站描述刚刚合肥最新通告
  • 校园网站建设情况通报贵州软件制作
  • 代写网站建设合同制作相册小程序
  • 乐享校园网站建设策划书如何恢复wordpress
  • 网站产品展示系统详情页模板素材
  • 网站建设公司是什么抖音关键词优化
  • 手机棋牌网站大全wordpress 跳回80端口
  • 辽源网站seo百度商城app下载
  • 唐山网站建设选汉狮网店运营是做什么的
  • 高端品牌网站建设兴田德润可信赖工商注册流程和需要的资料
  • 广州专业的做网站wordpress动态插件
  • 做网站标志有限颜色使用的吗自贡做网站
  • 开网站做商城怎么样个人博客网站制作论文
  • phpstudy搭建本地网站网站建设费用兴田德润团队