Harbor

TiKV正式从CNCF毕业,成为云原生时代构建分布式系统基石

感情迁移 提交于 2020-10-04 23:28:07
今日,云原生计算基金会 ( CNCF ) 宣布 TiKV 正式从 CNCF 毕业。TiKV 是继 Harbor 之后在 CNCF 毕业的第二个中国原创开源项目。从孵化项目晋升为毕业项目,标志着 TiKV 在产品成熟度、项目采用率以及社区持续性等方面取得一系列进展,可应用到各类行业、各种规模的生产环境。 TiKV 是一个开源的分布式事务 Key-Value 数据库,专注为下一代数据库提供可靠、高质量、实用的存储架构。最初由 PingCAP 团队在 2016 年 1 月作为 TiDB 的底层存储引擎设计并开发,第一版于 2016 年 4 月开源。2018 年 8 月被 CNCF 宣布接纳为沙箱云原生项目,在 2019 年 5 月从沙箱晋级至孵化项目。目前,TiKV 已经在知乎、一点资讯、Shopee、美团、京东云、转转等多行业头部企业得到上线应用。 TiKV 通过 Raft 一致性算法来实现数据多副本之间的一致性,本地采用了 RocksDB 存储引擎存储数据,同时 TiKV 支持数据自动切分和迁移。TiKV 的跨行事务最初参考 Google Percolator 事务模型,并进行了一些优化,提供快照隔离与带锁快照隔离,支持分布式事务。TiKV 的核心特性如下: 跨区复制:采用 Raft 协议和 Placement Driver 支持跨区复制。 可扩展性:通过 Raft 复制数据以及

Docker深入浅出系列 | 5分钟搭建你的私有镜像仓库

青春壹個敷衍的年華 提交于 2020-10-04 20:54:17
Docker已经上市很多年,不是什么新鲜事物了,很多企业或者开发同学以前也不多不少有所接触,但是有实操经验的人不多,本系列教程主要偏重实战,尽量讲干货,会根据本人理解去做阐述,具体官方概念可以查阅官方教程,因为本系列教程对前一章节有一定依赖,建议先学习前面章节内容。 本系列教程导航: Docker深入浅出系列 | 容器初体验 Docker深入浅出系列 | Image实战演练 Docker深入浅出系列 | 单节点多容器网络通信 Docker深入浅出系列 | 容器数据持久化 Docker深入浅出系列 | 单机Nginx+Springboot实战 Docker深入浅出系列 | Docker Compose多容器实战 教程目的: 了解harbor是什么&为什么要用 了解harbor的搭建流程 了解harbor的基本操作 Harbor基本概念 Harbor是什么 官方概念: Harbor是一个开放源代码容器映像镜像表,可通过基于角色的访问控制来保护镜像,扫描镜像中的漏洞并将镜像签名为受信任。 作为CNCF孵化项目,Harbor提供合规性,性能和互操作性,以帮助您跨Kubernetes和Docker等云原生计算平台持续,安全地管理镜像。 简单来说,Harbor就是一个开源的镜像管理仓库,类似Github一样,可以让我们存放一些镜像文件 更多详细内容,可以查看 Harbor 官方文档 为什么要用

Ansible创建K8S集群kube

*爱你&永不变心* 提交于 2020-10-04 03:18:40
服务器信息 类型 服务器IP地址 备注 Ansible(2台) 172.24.78.21/22 K8S集群部署服务器,可以和在一起,需要配置在负载均衡上实现反向代理,dashboard的端口为8443 K8S Master(2台) 172.24.78.21/22 K8s控制端,通过一个VIP做主备高可用 Harbor(2台) 172.24.78.23/24 高可用镜像服务器 Etcd(最少3台) 172.24.78.25/26/27 保存k8s集群数据的服务器 Hproxy(2台) 172.24.78.28/29 高可用etcd代理服务器 Node节点(2-N台) 172.24.78.31/32/xxx 真正运行容器的服务器,高可用环境至少两台 主机信息 序号 类型 服务器IP 主机名 VIP 1 K8S Master1 172.24.78.21 master1.his.net 172.24.78.18 2 K8S Master2 172.24.78.22 master2.his.net 172.24.78.18 3 Harbor1 172.24.78.23 harbor1.his.net 4 Harbor2 172.24.78.24 harbor2.his.net 5 etcd节点1 172.24.78.25 etcd1.his.net 6 etcd节点2 172.24.78

K8S(一)VMware Fusion 构建基本k8s集群

孤街浪徒 提交于 2020-10-01 11:46:58
文章目录 背景 准备 网络配置 系统初始化 kubeadm部署k8s集群 harbor私有镜像仓库构建(optional) 功能验证 harbor 私有镜像仓库功能验证 k8s集群功能验证 背景 参考B站 k8s教程 构建一个k8s集群. 由于B站视频是基于windows的vmware构建的集群, 本文讲解如何在Mac 上面用等价的VMware Fusion完成这个过程. 以及对其中某些不必要组件进行的删减. 准备 首先是为什么选择VMware Fusion来构建k8s的集群做实验. 实时上docker desktop这样的工具也可以让我们熟悉如何操作k8s. 但是使用docker desktop不能模拟多个节点,自然就无法真正去模拟多节点k8s集群的效果. 其次 docker desktop k8s集群在网络这一部分的表现也和标准的k8s集群不同, 对比B站教程, 在docker desktop上的操作行为可能不同, 不便于理解对k8s的一些资源的理解. 综上所述, 采用VMware Fusion虚拟机的方案替代docker desktop来完成k8s集群试验. Windows上的虚拟机方案采用VMware来完成, Mac上使用的是VMware Fusion.两个虚拟机软件使用差异并不算太大, 在构建集群的时候唯一需要注意的即是VMware Fusion的网络适配器配置,

harbor双主架构同步镜像出错

纵然是瞬间 提交于 2020-09-28 18:08:22
1.harbor双主架构同步镜像失败 错误信息如下: 2020-08-26T07:46:58Z [INFO] initialization completed: repository: library/alpine, tags: [latest], source registry: URL- http://192.168.126.137 insecure-true, destination registry: URL- http://192.168.126.134 insecure-true 2020-08-26T07:46:59Z [ERROR] [job_logger.go:81]: failed to get project library from source registry: Get http://192.168.126.137/api/projects?name=library : dial tcp 192.168.126.137:80: getsockopt: no route to host 原因:怀疑是防火墙原因导致 解决方案: 1)停止dockers服务 systemctl stop docker 2)开始刷新iptables规则 iptables --flush iptables -tnat --flush 3)然后再启动服务 systemctl

docker快速入门6-dockerfile和registry

♀尐吖头ヾ 提交于 2020-09-28 09:51:04
docker快速入门6-dockerfile和registry dockerfile是构造Docker images的一行行命令的集合,是一个纯文本文件。 语法格式 # 注释信息 INSTRUCTION 指令,指令不区分大小写,但约定使用大写 非注释行的第一行必须是 FROM 指令 工作目录 使用Dockerfile制作镜像时需要一个干净的工作目录,该目录结构如下: Dockerfile文件 可选的 .dockerignore,用于存放要打包进镜像的文件目录中需要排除的文件 文件1,文件2,... 目录1,目录2,... 要打包进镜像的文件或目录都存放在与 Dockerfile 文件同级。 Dockerfile指令 更多的dockerfile指令相关信息请参考: https://docs.docker.com/engine/reference/builder FROM Dockerfile文件开篇的第一个非注释行,用于为镜像文件构建过程指定基准镜像,后续的指令运行于此基准镜像所提供的运行环境。 语法 FROM <repository>[:<tag>]或 FROM <repository>@<digest> <repository>: 基础镜像名称 <tag>: 基础镜像的标签,省略时默认为latest <digest>: 可以不指定镜像的名称而使用镜像的唯一识别hash码

docker 迁移根目录到别的盘

限于喜欢 提交于 2020-08-19 21:57:14
默认docker 的目录root dir 为/var/lib/docker 时间长了 这个这个分区就越来越大 所以迁移到别的盘 docker info #查看 Docker Root Dir: /var/lib/docker 现在需要修改到/data/docker下 步骤为 1、停止docker 服务 systectl stop docker 2、添加路径 [root@harbor data]# cat /etc/docker/daemon.json { "graph": "/data/docker" } 3、移动原来的文件到data下 mv /var/lib/docker /data/ 4、创建软连接 [root@harbor data]# ln -sv /data/docker /var/lib/docker #这一步不能少 否则可能会死机 "/var/lib/docker" -> "/data/docker" [root@harbor data]# ll -d /var/lib/docker lrwxrwxrwx 1 root root 12 5月 20 14:30 /var/lib/docker -> /data/docker [root@harbor data]# systemctl start docker 5、查看 docker info Docker Root

Kubernetes的Volume存储卷

丶灬走出姿态 提交于 2020-08-19 09:34:59
Kubernetes的Volume (1).Volume是Pod中能够被多个容器访问的共享目录。 (2).Volume的生命周期独立于容器,Pod中的容器可能被销毁或重建,但Volume会被保留 (3).Volume支持多种类型的mount,包括:emptyDir、hostPath、NFS、Ceph、gcePersistentDisk、 awsElasticBlockStore; 1.emptyDir 一个emptyDir Volume是在Pod分配到Node时创建的。其实一个emptyDir Volume实际上是宿主机上的临时空目录,不过这个空目录是Kubernetes自动分配的一个目录。当Pod从Node上移除时,emptyDir中的数据也会永久删除。但对于容器来说是持久的。也就说emptyDir的生命周期与Pod是一致的。 emptyDir有哪些用途呢? 临时空间;例如用于某些应用程序运行时所需的临时目录,且无需永久保留 长时间任务的中间过程CheckPoint的临时保存目录 一个容器需要从另一个容器抽个获取数据的目录(例如:日志收集,一个容器写日志,一个容器读日志) 验证一:Pod内的多个共享目录 如下面的例子: cat emptydir.yaml apiVersion: v1 kind: Pod metadata: name: emptydir spec:

Ansible创建K8S集群环境

那年仲夏 提交于 2020-08-18 12:01:20
服务器信息 类型 服务器IP地址 备注 Ansible(2台) 172.24.78.21/22 K8S集群部署服务器,可以和在一起,需要配置在负载均衡上实现反向代理,dashboard的端口为8443 K8S Master(2台) 172.24.78.21/22 K8s控制端,通过一个VIP做主备高可用 Harbor(2台) 172.24.78.23/24 高可用镜像服务器 Etcd(最少3台) 172.24.78.25/26/27 保存k8s集群数据的服务器 Hproxy(2台) 172.24.78.28/29 高可用etcd代理服务器 Node节点(2-N台) 172.24.78.31/32/xxx 真正运行容器的服务器,高可用环境至少两台 主机信息 序号 类型 服务器IP 主机名 VIP 1 K8S Master1 172.24.78.21 master1.his.net 172.24.78.18 2 K8S Master2 172.24.78.22 master2.his.net 172.24.78.18 3 Harbor1 172.24.78.23 harbor1.his.net 4 Harbor2 172.24.78.24 harbor2.his.net 5 etcd节点1 172.24.78.25 etcd1.his.net 6 etcd节点2 172.24.78

CNCF 宣布首个中国原创项目 Harbor毕业

試著忘記壹切 提交于 2020-08-17 23:55:24
加利福尼亚州旧金山 – 2020 年 6 月 23 日 长期致力于云原生软件生态构建的云原生计算基金会 ( CNCF ) 今天宣布,Harbor 成为第 11 个毕业的项目。从孵化( incubation )级别晋升为毕业( graduation )级别的过程中,Harbor 展现了其使用率的不断提高、开放的治理流程、完整功能成熟度以及对社区持续性和包容性的坚定承诺。 长期致力于云原生软件生态构建的云原生计算基金会 ( CNCF ) 今天宣布,Harbor 成为第 11 个毕业的项目。从孵化( incubation )级别晋升为毕业( graduation )级别的过程中,Harbor 展现了其使用率的不断提高、开放的治理流程、完整功能成熟度以及对社区持续性和包容性的坚定承诺。 Harbor 是一个开源制品(artifact)仓库,可通过策略和基于角色的访问控制来保护制品(如容器镜像、Helm Chart等),扫描镜像并避免受安全漏洞的危害,并对镜像签名成为受信内容。在作为 CNCF 孵化项目时,Harbor 提供了合规性,性能和互操作性,帮助用户在 Kubernetes 和 Docker 等云原生平台之中持续和安全地管理制品。众多的企业、互联网公司和初创公司在生产系统中使用Harbor,包括中国移动、京东、才云科技、网易云、三星SDS、Hyland软件、Mulesoft、腾讯云