Docker 管理 | 代理配置、内网共享和 Harbor 部署
如何配置容器代理、搭建内网容器注册表以及使用企业级 Harbor 注册表,以提高容器镜像管理的效率和安全性。
唠唠闲话
在现代软件开发和运维中,容器技术已经成为构建、部署和管理应用程序的标准工具。然而,在实际操作中,我们常常需要面对一些常见的挑战,如容器访问外部资源的代理配置、内网环境下的镜像共享以及企业级镜像管理。
本教程将详细介绍三大关键内容,以便更高效地使用容器技术:
-
容器代理:在很多网络环境中,直接访问外部资源可能受到限制。我们将介绍如何进行配置,确保顺利访问互联网和外部镜像仓库。
-
默认注册表:为了在内网环境中共享镜像,我们可以搭建一个无需登录验证的简单注册表。通过这种方式,可以在团队内部方便地推送和拉取镜像,提高开发效率。
-
Harbor 注册表:对于需要更高级别管理和安全功能,Harbor 是一个理想的选择。我们将详细介绍如何安装和配置 Harbor,提升容器镜像管理的安全性和效率,以及演示如何同步 Docker 镜像站点的镜像。
废话不多说,下边开始吧!
容器代理
在使用 Docker 时,有时需要配置代理以便访问互联网或镜像仓库。以下是配置 Docker 代理的方法:
Linux
-
创建或编辑
/etc/systemd/system/docker.service.d/http-proxy.conf
文件:sudo mkdir -p /etc/systemd/system/docker.service.d sudo nano /etc/systemd/system/docker.service.d/http-proxy.conf
-
在文件中添加以下内容,替换
http://proxy.example.com:8080
和http://proxy.example.com:8080
为代理地址:[Service] Environment="HTTP_PROXY=http://proxy.example.com:8080" Environment="HTTPS_PROXY=http://proxy.example.com:8080" Environment="NO_PROXY=localhost,127.0.0.1"
-
重新加载系统守护进程并重启 Docker:
sudo systemctl daemon-reload sudo systemctl restart docker
Windows
-
在 PowerShell 中创建或编辑
C:\ProgramData\Docker\config\daemon.json
文件:notepad C:\ProgramData\Docker\config\daemon.json
-
在文件中添加代理配置:
{ "proxies": { "default": { "httpProxy": "http://proxy.example.com:8080", "httpsProxy": "http://proxy.example.com:8080", "noProxy": "localhost,127.0.0.1,docker-registry.somecorporation.com" } } }
-
重启 Docker 服务:
Restart-Service docker
Dockerfile
如果是在构建阶段需要,可以直接在 Dockerfile 中添加环境变量,并在结尾 unset
:
ENV http_proxy http://proxy.example.com:8080
ENV https_proxy http://proxy.example.com:8080
...
RUN unset http_proxy https_proxy
自建镜像站
如果有国外的 vps,可以直接通过 Nginx 反向代理配置镜像站。
示例配置如下,其中 docker.example.com
替换为实际域名:
server {
listen 443 ssl;
server_name docker.example.com;
ssl_certificate /etc/letsencrypt/live/docker.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/docker.example.com/privkey.pem;
proxy_ssl_server_name on; # 启用SNI
ssl_session_timeout 24h;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;
location / {
proxy_pass https://registry-1.docker.io;
proxy_set_header Host registry-1.docker.io;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_buffering off;
proxy_set_header Authorization $http_authorization;
proxy_pass_header Authorization;
proxy_intercept_errors on;
recursive_error_pages on;
error_page 301 302 307 = @handle_redirect;
}
location @handle_redirect {
resolver 1.1.1.1;
set $saved_redirect_location '$upstream_http_location';
proxy_pass $saved_redirect_location;
}
}
然后修改 /etc/docker/daemon.json
文件,添加镜像站地址:
{
"registry-mirrors": ["https://docker.example.com"]
}
重启 Docker 服务:
sudo systemctl daemon-reload
sudo systemctl restart docker
当然,如果不方便重启 docker 可以直接添加前缀,比如拉取 hello-world
镜像:
docker pull docker.example.com/library/hello-world
默认注册表
在内网环境中共享镜像,可以搭建一个无需登录验证的简单注册表,并使用 HTTP 协议进行通信。
搭建方法
创建一个 docker-compose.yml
文件,并定义以下内容:
version: '3'
services:
registry:
image: registry:2
ports:
- "5000:5000"
volumes:
- ./data:/var/lib/registry
restart: always
在这个配置中,我们定义了一个名为 registry
的服务,使用 Docker 官方提供的 registry:2
镜像。配置将本机的 5000 端口映射到容器的 5000 端口,通过数据卷 ./data
将注册表的数据保存到本地。restart: always
确保在容器意外停止后自动重启。
在 docker-compose.yml
文件所在的目录下,运行以下命令来启动服务:
docker-compose up -d
常用命令
启动服务后,可以通过以下命令管理和使用注册表。
给本地镜像添加标签
首先,需要给本地镜像添加标签,使其指向我们的注册表:
docker tag alpine localhost:5000/alpine
推送镜像
将标记的镜像推送到注册表:
docker push localhost:5000/alpine
拉取镜像
从注册表中拉取镜像:
docker pull localhost:5000/alpine
查看 Registry 中的镜像
使用 curl
命令查看注册表中已存储的镜像列表:
curl http://localhost:5000/v2/_catalog
镜像导入导出
除了通过注册表共享容器镜像,还可以选择直接传输镜像文件,这在某些情况下可能更为便捷。
导出镜像
使用 docker save
命令将镜像导出为一个 tar 文件:
docker save -o <filename>.tar <image>
例如,将 alpine
镜像导出到 alpine.tar
文件:
docker save -o alpine.tar alpine
传输文件
使用 SCP、FTP 或其他网络文件传输方法将导出的 tar 文件从一台服务器传输到另一台服务器。例如,使用 SCP 命令:
scp alpine.tar user@destination_host:/path/to/destination
导入镜像
在目标服务器上使用 docker load
命令从 tar 文件中导入镜像:
docker load -i <filename>.tar
例如,从 alpine.tar
文件导入镜像:
docker load -i alpine.tar
这种方法可以有效地在不同服务器之间传输和共享 Docker 镜像,尤其适用于没有设置注册表或者网络条件不支持直接推送和拉取镜像的场景。
Harbor 注册表
方法概述
在选择容器注册表时,有多种选项可供选择,从简单到复杂的三种方案包括:
-
Portus:一个轻量级的 Docker 镜像仓库管理工具,适合小型团队和简单的需求。它提供了基本的镜像管理功能和用户权限控制。
-
Harbor:由 VMware 开发的开源企业级容器镜像仓库,提供了高级功能,如镜像复制、漏洞扫描、身份认证和角色管理,非常适合大中型企业的需求。
-
Nexus:一个功能强大的仓库管理工具,支持多种格式的包管理(如 Maven、NPM 等),包括 Docker 镜像。它提供了丰富的企业级功能,但配置较为复杂。
教程选择 Harbor,其有以下优点:
- 功能丰富:Harbor 提供了企业级所需的各类功能,包括镜像复制、漏洞扫描、内容签名和策略管理等。
- 易于使用:相较于 Nexus,Harbor 的配置和管理更为简便,且有详细的文档支持。
- 开源社区支持:Harbor 拥有活跃的开源社区和持续的更新维护,确保了其稳定性和安全性。
更多关于 Harbor 的信息和文档请参考 Harbor 官方文档。
下载安装包
从 Harbor 发行页 下载安装包,可以选择在线版或离线版。这里以 offline-installer
为例:
wget -c https://github.com/goharbor/harbor/releases/download/v2.11.0/harbor-offline-installer-v2.11.0.tgz
tar xvf harbor-offline-installer-v2.11.0.tgz
仓库还有一个 *.asc
签名文件,用于验证下载文件的完整性。
解压后的目录结构如下:
harbor
├── common.sh
├── harbor.v2.11.0.tar.gz
├── harbor.yml.tmpl
├── install.sh
├── LICENSE
└── prepare
在开始安装前,我们需要编辑 harbor.yml
文件以配置必要的参数。
编辑配置文件
Harbor 提供了模板文件 harbor.yml.tmpl
。复制并修改该文件:
cp harbor.yml.tmpl harbor.yml
如果需要启用 HTTPS,需使用 certbot
生成域名证书, 具体可以参考:Let‘s Encrypt 域名证书增强网站安全。这里也可以选择注释掉 HTTPS 配置,在外部通过 Nginx 配置 SSL。
详细的参数说明请参考 Harbor 官方文档。
安装
Harbor 默认安装选项不包括 Trivy,这是由 Aqua Security 开发的开源漏洞扫描器。可通过以下命令安装 Harbor 并包含 Trivy:
sudo ./install.sh --with-trivy
安装完成后,会提示:
✔ ----Harbor has been installed and started successfully.----
此时目录下会生成一个 docker-compose.yml
文件,可以通过 docker-compose down/up -d
来停止或启动服务。
安装完成后,可以通过配置文件中指定的端口访问 Harbor。首次登录页面如下,默认用户名为 admin
,密码参考 harbor.yml
配置。
更新配置
如果要修改 harbor.yml
对 Harbor 进行重新配置,先使用 docker-compose
停止服务,修改好文件后,运行 prepare
脚本:
# cd harbor 安装目录
docker-compose down
# vim harbor.yml
sudo ./prepare
Nginx 反向代理
为了更好地管理和访问 Harbor,可以使用 Nginx 作为反向代理。以下是一个参考配置,基于 Github Issue:
server{
listen 80;
server_name your.domain.com;
rewrite ^.*$ https://$host$request_uri?;
}
upstream harbor {
server localhost:8041;
}
server {
listen 443 ssl;
server_name your.domain.com;
ssl_certificate /etc/letsencrypt/live/your.domain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/your.domain.com/privkey.pem;
location / {
proxy_pass http://harbor/;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_buffering off;
proxy_request_buffering off;
}
}
基本使用
登录 Harbor 后,你可以创建自己的账号以便日常使用。
使用方式与 DockerHub 类似:
# 登录账号
docker login your.domain.com
# 推送镜像
docker tag myapp:latest your.domain.com/yourproject/myapp:latest
docker push your.domain.com/yourproject/myapp:latest
# 拉取镜像
docker pull your.domain.com/yourproject/myapp:latest
镜像复制
管理员页面提供了更多功能,包括用户管理,项目管理,镜像复制,漏洞扫描,垃圾回收,审计日志等。
以镜像复制为例,在 Harbor 和非 Harbor 注册表之间复制资源。
创建复制端点
使用拥有 Harbor 系统管理员权限的账号登录到 Harbor 界面。
在仓库管理中,点击新建目标:
选择镜像源,如果目标不在列表中,可以选 harbor
然后填写对应的地址。
如果需要登录鉴权,可以填写 Access ID
和 Access Secret
字段。如果目标是 http 资源,可以把 Verify Remote Cert 勾选去掉。
新建复制规则
点击复制管理,新建规则:
以 OneAPI 为例,如下进行配置:
参数说明:
名称
:规则名称,必填,小写数字下划线组成描述
:规则描述复制模式
:拉取或推送,这里选拉取源资源过滤器
:可以使用通配符匹配需要拉取的资源目标仓库
:上一步设置的端点,这里选 dockerhub目标: 名称空间
:目标命名空间,默认放置在与源注册表中相同的命名空间中。触发模式
:手动或定时或事件驱动,这里选手动带宽
:复制带宽限制,默认无限制覆盖
:如果目标已有镜像,是否覆盖
如果选择了手动触发,添加规则后,在复制管理中点击复制按钮,进行复制操作,下方会显示任务及进展。
此外,名称和标签过滤器支持以下模式:
*
:匹配任何非分隔符字符序列/
。**
:匹配任何字符序列,包括路径分隔符/
。注意双星号必须作为独立路径组件出现,如/path*/**
。?
:匹配任何单个非分隔符字符/
。{alt1,…}
:匹配逗号分隔的任何一个替代项。
举个例子:
模式 | 匹配 | 不匹配 |
---|---|---|
* | library/hello-world | library/my/hello-world |
** | library/hello-world, library/my/hello-world | |
{library,goharbor}/** | library/hello-world, goharbor/harbor-core | google/hello-world |
1.? | 1.0 | 1.01 |
此外,触发模式支持三种类型,可根据需求选择配置:
- 手动:在需要时手动复制资源
- 计划:通过定义 cron 作业定期复制资源
- 基于事件:当新资源推送到项目或工件被重新标记时,它会立即复制到远程注册表。如果您选择“在本地删除时删除远程资源”,则当删除工件时,它会自动从复制目标中删除。
以上。
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)