那种做任务的网站叫什么,wordpress 直播网站,网站做全景图,西安高科鱼化建设有限公司网站总结#xff1a;整理不易#xff0c;如果对你有帮助#xff0c;可否点赞关注一下#xff1f;
更多详细内容请参考#xff1a;企业级K8s集群运维实战 一、环境信息 K8S版本 操作系统 CPU架构 服务版本 1.26.15 Kylin Linux Advanced Server V10 ARM64 harbor v2.4.0 二、部…总结整理不易如果对你有帮助可否点赞关注一下
更多详细内容请参考企业级K8s集群运维实战 一、环境信息 K8S版本 操作系统 CPU架构 服务版本 1.26.15 Kylin Linux Advanced Server V10 ARM64 harbor v2.4.0 二、部署操作
2.1、资源包下载 说明如果你从别处找来的镜像redis提示报错ignore-warnings ARM64-COW-BUG可以重新编译redis镜像。当前资源已经是重新编译过了可以正常使用的镜像。 2.2、生成https证书 1、配置hosts
192.168.1.188 server.harbor.com2、生成CA证书私钥和CA证书
openssl genrsa -out ca.key 4096
openssl req -x509 -new -nodes -sha512 -days 3650 \-subj /CCN/STBeijing/LBeijing/Oexample/OUPersonal/CNserver.harbor.com \-key ca.key \-out ca.crt说明通过 ca.key 文件生成一个 crt 文件CA 证书后面用来签署服务器证书。 3、生成服务器证书私钥
openssl genrsa -out server.harbor.com.key 40964、生成签名请求文件
openssl req -sha512 -new \-subj /CCN/STBeijing/LBeijing/Oexample/OUPersonal/CNserver.harbor.com \-key server.harbor.com.key \-out server.harbor.com.csr说明通过 server.harbor.com生成签名请求文件 CSR。 5、生成x509 v3扩展文件
cat v3.ext -EOF
authorityKeyIdentifierkeyid,issuer
basicConstraintsCA:FALSE
keyUsage digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
extendedKeyUsage serverAuth
subjectAltName alt_names[alt_names]
DNS.1server.harbor.com
DNS.2192.168.1.188
EOF6、生成服务器证书
openssl x509 -req -sha512 -days 3650 \-extfile v3.ext \-CA ca.crt -CAkey ca.key -CAcreateserial \-in server.harbor.com.csr \-out server.harbor.com.crt2.3、配置Docker证书 说明配置Docker客户端以便它能够安全地与使用了自签名证书的Harbor仓库进行通信。默认情况下Docker客户端在尝试与仓库通信时会检查仓库的SSL证书是否由一个受信任的证书颁发机构CA签发。如果证书是自签名的如Harbor的默认设置Docker客户端将拒绝连接因为它不信任该证书。 1、将server.harbor.com.crt转换为server.harbor.com.cert供 Docker 使用 说明Docker守护程序将 .crt 文件解释为CA证书并将 .cert 文件解释为客户端证书。
openssl x509 -inform PEM -in server.harbor.com.crt -out server.harbor.com.cert2、复制证书到指定位置 说明将服务器证书、服务器私钥和CA文件复制到Harbor主机上的Docker证书文件夹中。必须首先创建适当的文件夹。
# 创建目录
mkdir -p /etc/docker/certs.d/server.harbor.com
# 如果不是使用443端口则需要在后面指定使用的具体端口例如8001
mkdir -p /etc/docker/certs.d/server.harbor.com:9443cp server.harbor.com.cert /etc/docker/certs.d/server.harbor.com:9443/
cp server.harbor.com.key /etc/docker/certs.d/server.harbor.com:9443
cp ca.crt /etc/docker/certs.d/server.harbor.com:9443如下图所示 3、重启docker
systemctl restart docker2.4、部署harbor 1、解压harbor安装包
tar axf harbor-offline-installer-v2.4.0-arm64.tgz
cd harbor2、导入镜像
docker load -i harbor.v2.4.0.tar.gz3、编辑harbor.yml文件
cp harbor.yml.tmpl harbor.yml
vim harbor.yml如下所示
hostname: server.harbor.com
http:port: 9800
https:port: 9443certificate: /data/pkgs/harbor/server.harbor.com.crtprivate_key: /data/pkgs/harbor/server.harbor.com.key
harbor_admin_password: Harbor12345
database:password: n714aSP3RT
data_volume: /data/basic-data/harbor/harbor-data
log:local:location:/data/basic-data/harbor/harbor-log4、执行安装脚本
./install.sh执行完成后如下所示 浏览器登陆https://192.168.1.188:9443如下所示 2.5、containerd接入harbor 说明以下操作在所有containerd主机上执行。 1、配置hosts
192.168.1.188 server.harbor.com2、编辑配置文件/etc/containerd/config.toml [plugins.io.containerd.grpc.v1.cri.registry]config_path [plugins.io.containerd.grpc.v1.cri.registry.auths][plugins.io.containerd.grpc.v1.cri.registry.configs][plugins.io.containerd.grpc.v1.cri.registry.configs.server.harbor.com:9443.tls]insecure_skip_verify true[plugins.io.containerd.grpc.v1.cri.registry.configs.server.harbor.com:9443.auth]username adminpassword Harbor12345[plugins.io.containerd.grpc.v1.cri.registry.headers][plugins.io.containerd.grpc.v1.cri.registry.mirrors][plugins.io.containerd.grpc.v1.cri.registry.mirrors.server.harbor.com:9443]endpoint [https://server.harbor.com:9443][plugins.io.containerd.grpc.v1.cri.x509_key_pair_streaming]tls_cert_file tls_key_file 如下图所示 3、重启containerd服务
systemctl daemon-reload systemctl restart containerd.service 2.6、推送和拉取私有镜像
2.6.1、推送私有镜像 1、使用docker login命令进行登录
echo Harbor12345 | docker login -u admin --password-stdin https://server.harbor.com:9443docker login会在当前用户家目录下生成~/.docker/config.json可以根据该文件制作镜像拉取凭证如下所示
[rootarm-2 ~]# cat ~/.docker/config.json
{auths: {server.harbor.com:9443: {auth: YWRtaW46SGFyYm9yMTIzNDU}}2、使用docker服务的doker push命令上传镜像
docker pull docker.io/library/nginx:1.25.4
docker tag docker.io/library/nginx:1.25.4 server.harbor.com:9443/library/nginx:1.25.4
docker push server.harbor.com:9443/library/nginx:1.25.4如下图所示则表示push成功 2.6.2、拉取私有镜像
ctr image pull --user admin:Harbor12345 --skip-verify server.harbor.com:9443/library/nginx:1.25.4如下图所示 总结整理不易如果对你有帮助可否点赞关注一下
更多详细内容请参考企业级K8s集群运维实战