您的位置:首页 > 运维架构 > 网站架构

Harbor镜像仓库高可用部署方案(ARM64环境)

2020-07-14 06:23 1806 查看

Harbor镜像仓库高可用部署方案(ARM64环境)

目标

    将harbor部署在k8s上,通过k8s service的机制,实现harbor的高可用,即当运行的某一habor容器的节点故障时,不会造成Harbor服务的中断。

    harbor官方提供了helm chart部署方案,以下基于harbor helm chart的部署进行说明。

harbor HA(https://github.com/goharbor/harbor-helm/blob/v1.3.1/docs/High%20Availability.md

架构

(图取至网络)

Harbor组件说明

        目前harbor大部分组件均为无状态服务,所以可以简单的通过增加组件容器副本来实现组件分布到不同计算节点,同时,利用k8s service的机制来提供组件服务发现能力。

组件

描述

备注

core

harbor核心功能,包括认证、授权、项目管理等

 

jobservice

异步任务服务

 

portal

web ui服务

 

docker-registry

第三方镜像仓库服务,镜像存储

 

redis

第三方缓存服务

 

postgresql

第三方数据库服务

 

clair

第三方镜像漏洞扫描服务

暂不部署

notary

第三方内容信任服务

暂不部署

       

        关于存储层,所有存储均通过kubernetes的pvc方式提供给相关服务,而kubernetes集成xdfs或者glusterfs文件存储。

  1. jobservice和docker-registry的直接使用pvc方式,以多副本共享存储的方式实现高可用;
  2. redis和postgresql无法通过共享存储来直接实现高可用,需要另行提供高可用解决方案,本文提供了关于redis和postgresql的云原生部署方案。

Harbor HA部署

下载harbor chart

helm repo add harbor https://helm.goharbor.io

helm fetch harbor/harbor --untar

配置

cd harbor

编辑values.yaml

修改expose.tls.secretName,设置成自己的tls证书的secretName,该secret下应该包括“tls.crt”,”tls.key”,”ca.crt”文件

修改expose.ingress.hosts.core,设置镜像仓库的外网域名,注意tls的证书要与域名匹配

修改externalURL,该值应该与expose.ingress.hosts.core一致

修改persistence. persistentVolumeClaim. registry.accessMode,设置成ReadWriteMany

修改persistence. persistentVolumeClaim. registry. size,按实际需求设置镜像仓库存储的大小

修改persistence. persistentVolumeClaim. jobservice. accessMode,设置成ReadWriteMany

修改persistence. persistentVolumeClaim. database. accessMode,设置成ReadWriteMany

修改persistence. persistentVolumeClaim. database. size,设置成100Gi

修改persistence. persistentVolumeClaim. redis. accessMode,设置成ReadWriteMany

修改harborAdminPassword,该值为admin用户默认密码

替换所有xxxx.image.repository属性中的goharbor为toyangdon,由于harbor官方镜像仓库中目前并没有arm镜像,因此使用个人构建的arm镜像,示例:

repository: goharbor/nginx-photon 改为 repository: toyangdon/nginx-photon

修改所有xxxx.image.tag,设置v1.10.0,除了registry.registry.image.tag改v2.7.1-patch-2819-2553-v1.10.0

修改所有xxx.image.replicas为2

修改chartmuseum.enabled为false

修改clair.enabled为false

修改notary.enabled为false

修改database.type为external,表示使用外部数据库

修改database.external.host/port/username/password,按实际情况修改。需在数据库中预先创建名为registry的database

修改redis.type为external,表示使用外部redis

修改redis.external.host/port,按实际情况修改

部署

在kubernetes上创建namespace

kubectl create namespace docker-registry

通过helm将harbor部署到docker-registry命名空间

helm install v1-10-0 --namespace=docker-registry .

注意:

当前k8s集群使用的traefik,ingress要支持https的话,需要在traefik的配置文件中配置相关tls证书,否则部署的harbor会服务访问失败

Postgresql HA部署

采用开源社区的stolon方案

https://github.com/sorintlab/stolon

stolon架构图

部署

1、下载部署文件

git clone -b v0.16.0 --depth 1 https://github.com/sorintlab/stolon

2、构建arm版stolon镜像(可选)

cd stolon

make PGVERSION=10 TAG=stolon:v0.16.0-pg10 docker  #在arm环境下运行即可构建arm镜像

注意:golang编译时如果由于国内网络拉不到仓库,可以修改dockerfile,加入ENV GOPROXY=https://goproxy.io 即可

 

当前已经构建的好arm64版本镜像,并推送到docker hub中了,镜像名为toyangdon/stolon:v0.16.0-pg10

 

3、创建role、role-binding

a. 修改examples/kubernetes/role.yaml、role-binding.yaml 中的所有namespace属性为docker-registry

b. kubectl apply -f   examples/kubernetes/role.yaml

kubectl apply -f examples/kubernetes/role-binding.yaml

4、初始化集群

kubectl run -i -t stolonctl --image=toyangdon/stolon:v0.16.0-pg10 --restart=Never --rm -n docker-registry -- bash -c 'stolonctl --cluster-name=kube-stolon --store-backend=kubernetes --kube-resource-kind=configmap --kube-namespace=docker-registry  init -y'

5、部署sentinel

修改examples/kubernetes/stolon-sentinel.yaml文件中的image属性,改为自己构建的镜像(可以直接使用toyangdon/ stolon:v0.16.0-pg10

kubectl create -f examples/kubernetes/stolon-sentinel.yaml -n docker-registry

6、部署keeper

修改examples/kubernetes/secret.yaml中的password属性值,可以设置为password2020的base64值,Z3JlYXR3YWxsMjAyMAo= (echo "password2020"|base64)

修改examples/Kubernetes/stolon-keeper.yaml文件中的image属性,改为自己构建的镜像,删除volume.alpha.kubernetes.io/storage-class行,表示使用默认的storage-class

执行

kubectl apply -f examples/kubernetes/stolon-keeper.yaml -n docker-registry 

kubectl apply -f  examples/kubernetes/secret.yaml -n docker-registry 

7.部署proxies

修改examples/Kubernetes/stolon-proxy.yaml文件中的image属性,改为自己构建的镜像,

kubectl create -f examples/kubernetes/stolon-proxy.yaml -n docker-registry

kubectl apply -f examples/kubernetes/stolon-proxy-service.yaml -n docker-registry

8.创建registry数据库

kubectl exec -it stolon-keeper-0 -n docker-registry bash

psql --host stolon-proxy-service  --port 5432 postgres -U stolon -W

按提示输入密码 password2020

create database registry;

Redis HA部署

采用开源社区基于helm提供的redis sentinel方案

https://github.com/helm/charts/tree/master/stable/redis-ha

helm repo add stable https://apphub.aliyuncs.com/stable

helm template v3 stable/redis-ha --set image.tag=3-alpine --version 4.3.3 --set haproxy.enabled=true --namespace docker-registry >redis.yaml

修改redis.yaml文件中的image: koalaman/shellcheck:0.5.0为image: koalaman/shellcheck:latest

修改redis.yaml文件中的

min-replicas-to-write: 1

min-replicas-max-lag: 5

改为

min-slaves-to-write 0

min-slaves-max-lag 5

修改redis.yaml文件中关于haproxy的tcp timeout配置

timeout:

    connect: 30s

    server: 3600s

    client: 3600s

执行

kubectl apply -f redis.yaml -n docker-registry

集群内通过v3-redis-ha-haproxy:6379即可访问redis sentinel集群

 

快速部署

直接使用附件中的yaml文件部署

1、kubectl create ns docker-registry  #创建docker-registry命名空间

2、创建存放harbor https 相关证书的secret,secret名为harbor-https,域名为registry.yannic.com

示例:

kubectl create secret tls harbor-https --cert=tls.crt --key=tls.key -n docker-registry

tls.crt和tls.key分别为相关证书,需要事先自行申请或者创建

自建证书示例:

openssl genrsa -out tls.key 2048

openssl req -new -out tls.csr -key tls.key -subj '/CN=registry.yannic.com'

openssl x509 -req -days 3650 -in tls.csr -signkey tls.key -out tls.crt

3、拷贝相关yaml文件到服务器上(harbor.yaml\redis.yaml\stolon.yaml),按实际需要修改harbor.yaml 中的registry PersistentVolumeClaim中request storage大小,执行

kubectl apply -f . -n docker-registry #等待容器启动

(yaml文件见附件)

4、kubectl run -i -t stolonctl --image=toyangdon/stolon:v0.16.0-pg10 --restart=Never --rm -n docker-registry -- bash -c 'stolonctl --cluster-name=kube-stolon --store-backend=kubernetes --kube-resource-kind=configmap --kube-namespace=docker-registry  init -y'

5、创建registry数据库(注意,postgresql的初始化启动要一定时间,启动完后才能连接上数据库)

kubectl exec -it stolon-keeper-0 -n docker-registry bash

psql --host stolon-proxy-service  --port 5432 postgres -U stolon -W

按提示输入密码 password2020

create database registry;

\q

exit

6、等待harbor相关组件自动初始化启动完成(可以手动触发harbor-core的重启)

7、如果使用的k8s集群使用traefik ingress,需配置traefik支持https访问

(traefik yaml文件见附件)

kubectl create secret tls traefik-certs --cert=tls.crt --key=tls.key -n docker-registry

 

8、访问harbor。配置hosts文件,添加一条域名解析,用于访问harbor ingress,

示例10.10.101.86 registry.yannic.com   #10.10.101.86 为k8s 任意计算节点ip

浏览器上输入https://registry.yannic.com,进行harbor管理页面

默认账号、密码:admin/Harbor12345

 

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: