唠唠闲话
在现代软件开发和运维中,容器技术已经成为构建、部署和管理应用程序的标准工具。然而,在实际操作中,我们常常需要面对一些常见的挑战,如容器访问外部资源的代理配置、内网环境下的镜像共享以及企业级镜像管理。
本教程将详细介绍三大关键内容,以便更高效地使用容器技术:
-
容器代理:在很多网络环境中,直接访问外部资源可能受到限制。我们将介绍如何进行配置,确保顺利访问互联网和外部镜像仓库。
-
默认注册表:为了在内网环境中共享镜像,我们可以搭建一个无需登录验证的简单注册表。通过这种方式,可以在团队内部方便地推送和拉取镜像,提高开发效率。
-
Harbor 注册表:对于需要更高级别管理和安全功能的企业,Harbor 是一个理想的选择。我们将详细介绍如何安装和配置 Harbor,利用其丰富的功能,提升容器镜像管理的安全性和效率。
废话不多说,下边开始吧!
容器代理
在使用 Docker 时,有时需要配置代理以便访问互联网或镜像仓库。以下是配置 Docker 代理的方法:
Linux
-
创建或编辑
/etc/systemd/system/docker.service.d/http-proxy.conf
文件:sudo mkdir -p /etc/systemd/system/docker.service.d sudo nano /etc/systemd/system/docker.service.d/http-proxy.conf
-
在文件中添加以下内容,替换
http://proxy.example.com:8080
和http://proxy.example.com:8080
为代理地址:[Service] Environment="HTTP_PROXY=http://proxy.example.com:8080" Environment="HTTPS_PROXY=http://proxy.example.com:8080" Environment="NO_PROXY=localhost,127.0.0.1,docker-registry.somecorporation.com"
-
重新加载系统守护进程并重启 Docker:
sudo systemctl daemon-reload sudo systemctl restart docker
Windows
-
在 PowerShell 中创建或编辑
C:\ProgramData\Docker\config\daemon.json
文件:notepad C:\ProgramData\Docker\config\daemon.json
-
在文件中添加代理配置:
{ "proxies": { "default": { "httpProxy": "http://proxy.example.com:8080", "httpsProxy": "http://proxy.example.com:8080", "noProxy": "localhost,127.0.0.1,docker-registry.somecorporation.com" } } }
-
重启 Docker 服务:
Restart-Service docker
Dockerfile
如果是在构建阶段需要,可以直接在 Dockerfile 中添加环境变量,并在结尾 unset
:
ENV http_proxy http://proxy.example.com:8080
ENV https_proxy http://proxy.example.com:8080
...
RUN unset http_proxy https_proxy
默认注册表
在内网环境中共享镜像,可以搭建一个无需登录验证的简单注册表,并使用 HTTP 协议进行通信。
搭建方法
创建一个 docker-compose.yml
文件,并定义以下内容:
version: '3'
services:
registry:
image: registry:2
ports:
- "5000:5000"
volumes:
- ./data:/var/lib/registry
restart: always
在这个配置中,我们定义了一个名为 registry
的服务,使用 Docker 官方提供的 registry:2
镜像。配置将本机的 5000 端口映射到容器的 5000 端口,通过数据卷 ./data
将注册表的数据保存到本地。restart: always
确保在容器意外停止后自动重启。
在 docker-compose.yml
文件所在的目录下,运行以下命令来启动服务:
docker-compose up -d
常用命令
启动服务后,可以通过以下命令管理和使用注册表。
给本地镜像添加标签
首先,需要给本地镜像添加标签,使其指向我们的注册表:
docker tag alpine localhost:5000/alpine
推送镜像
将标记的镜像推送到注册表:
docker push localhost:5000/alpine
拉取镜像
从注册表中拉取镜像:
docker pull localhost:5000/alpine
查看 Registry 中的镜像
使用 curl
命令查看注册表中已存储的镜像列表:
curl http://localhost:5000/v2/_catalog
镜像导入导出
除了通过注册表共享容器镜像,还可以选择直接传输镜像文件,这在某些情况下可能更为便捷。
导出镜像
使用 docker save
命令将镜像导出为一个 tar 文件:
docker save -o <filename>.tar <image>
例如,将 alpine
镜像导出到 alpine.tar
文件:
docker save -o alpine.tar alpine
传输文件
使用 SCP、FTP 或其他网络文件传输方法将导出的 tar 文件从一台服务器传输到另一台服务器。例如,使用 SCP 命令:
scp alpine.tar user@destination_host:/path/to/destination
导入镜像
在目标服务器上使用 docker load
命令从 tar 文件中导入镜像:
docker load -i <filename>.tar
例如,从 alpine.tar
文件导入镜像:
docker load -i alpine.tar
这种方法可以有效地在不同服务器之间传输和共享 Docker 镜像,尤其适用于没有设置注册表或者网络条件不支持直接推送和拉取镜像的场景。
Harbor 注册表
方法概述
在选择容器注册表时,有多种选项可供选择,从简单到复杂的三种方案包括:
-
Portus:一个轻量级的 Docker 镜像仓库管理工具,适合小型团队和简单的需求。它提供了基本的镜像管理功能和用户权限控制。
-
Harbor:由 VMware 开发的开源企业级容器镜像仓库,提供了高级功能,如镜像复制、漏洞扫描、身份认证和角色管理,非常适合大中型企业的需求。
-
Nexus:一个功能强大的仓库管理工具,支持多种格式的包管理(如 Maven、NPM 等),包括 Docker 镜像。它提供了丰富的企业级功能,但配置较为复杂。
教程选择 Harbor,其有以下优点:
- 功能丰富:Harbor 提供了企业级所需的各类功能,包括镜像复制、漏洞扫描、内容签名和策略管理等。
- 易于使用:相较于 Nexus,Harbor 的配置和管理更为简便,且有详细的文档支持。
- 开源社区支持:Harbor 拥有活跃的开源社区和持续的更新维护,确保了其稳定性和安全性。
更多关于 Harbor 的信息和文档请参考 Harbor 官方文档。
下载安装包
从 Harbor 发行页 下载安装包,可以选择在线版或离线版。这里以 offline-installer
为例:
wget -c https://github.com/goharbor/harbor/releases/download/v2.11.0/harbor-offline-installer-v2.11.0.tgz
tar xvf harbor-offline-installer-v2.11.0.tgz
仓库还有一个 *.asc
签名文件,用于验证下载文件的完整性。
解压后的目录结构如下:
harbor
├── common.sh
├── harbor.v2.11.0.tar.gz
├── harbor.yml.tmpl
├── install.sh
├── LICENSE
└── prepare
在开始安装前,我们需要编辑 harbor.yml
文件以配置必要的参数。
编辑配置文件
Harbor 提供了模板文件 harbor.yml.tmpl
。复制并修改该文件:
cp harbor.yml.tmpl harbor.yml
如果需要启用 HTTPS,需使用 certbot
生成域名证书, 具体可以参考:Let‘s Encrypt 域名证书增强网站安全。这里也可以选择注释掉 HTTPS 配置,在外部通过 Nginx 配置 SSL。
详细的参数说明请参考 Harbor 官方文档。
安装
Harbor 默认安装选项不包括 Trivy,这是由 Aqua Security 开发的开源漏洞扫描器。可通过以下命令安装 Harbor 并包含 Trivy:
sudo ./install.sh --with-trivy
安装完成后,会提示:
✔ ----Harbor has been installed and started successfully.----
此时目录下会生成一个 docker-compose.yml
文件,可以通过 docker-compose down/up -d
来停止或启动服务。
安装完成后,可以通过配置文件中指定的端口访问 Harbor。首次登录页面如下,默认用户名为 admin
,密码参考 harbor.yml
配置。
Nginx 反向代理
为了更好地管理和访问 Harbor,可以使用 Nginx 作为反向代理。以下是一个参考配置,基于 Github Issue:
server{
listen 80;
server_name your.domain.com;
rewrite ^.*$ https://$host$request_uri?;
}
upstream harbor {
server localhost:8041;
}
server {
listen 443 ssl;
server_name your.domain.com;
ssl_certificate /etc/letsencrypt/live/your.domain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your.domain.com/privkey.pem;
location / {
proxy_pass http://harbor/;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_buffering off;
proxy_request_buffering off;
}
}
基本使用
登录 Harbor 后,你可以创建自己的账号以便日常使用。
使用方式与 DockerHub 类似:
# 登录账号
docker login your.domain.com
# 推送镜像
docker tag myapp:latest your.domain.com/yourproject/myapp:latest
docker push your.domain.com/yourproject/myapp:latest
# 拉取镜像
docker pull your.domain.com/yourproject/myapp:latest
Web 页面提供了更多功能,可以通过探索界面进一步了解。
以上。