k8s拉取harbor仓库镜像

简介: k8s拉取harbor仓库镜像

目录


由于现在国内无法连接dockerhub,所以镜像也是拉取不到的,所以需要去拉取本地仓库的地址

k8s版本 1.26

如果直接去指定harbor的地址的话是会失败的

[root@master containerd]# kubectl run tomcat1 --image 192.168.200.200:5000/test/tomcat:latest --image-pull-policy IfNotPresent
pod/tomcat1 created
[root@master containerd]# kubectl get pods
NAME      READY   STATUS         RESTARTS   AGE
tomcat1   0/1     ErrImagePull   0          6s

查看失败的原因

[root@master ~]# kubectl describe pods/tomcat1
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Failed to pull image "192.168.200.200:5000/test/tomcat:latest": rpc error: code = Unknown desc = failed to pull and unpack image "192.168.200.200:5000/test/tomcat:latest": failed to resolve reference "192.168.200.200:5000/test/tomcat:latest": failed to do request: Head "https://192.168.200.200:5000/v2/test/tomcat/manifests/latest": http: server gave HTTP response to HTTPS client
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Error: ErrImagePull
  Normal   BackOff    66s (x22 over 6m20s)   kubelet            Back-off pulling image "192.168.200.200:5000/test/tomcat:latest"

他说的意思就是他用的https的请求,但是harbor不支持https,所以报错了,我们现在需要修改配置让他信任harbor

1. 修改containerd配置文件

所有的k8s节点都需要做

[root@master ~]# vim /etc/containerd/config.toml
# 大概是在147行
147     [plugins."io.containerd.grpc.v1.cri".registry.auths]
148 
149       [plugins."io.containerd.grpc.v1.cri".registry.configs]
150           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".tls]   # 这里是新增的,端口写你自己的harbor端口
151                 insecure_skip_verify = true
152           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".auth]   # 这里是新增的
153                 username = "admin"                     # 写上你自己的harbor用户名和密码
154                 password = "Harbor12345"
158       [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
159           [plugins."io.containerd.grpc.v1.cri".registry.mirrors."192.168.200.200:5000"]      #新增
160           endpoint = ["http://192.168.200.200:5000"]              # 新增

2. 重启containerd

[root@master ~]# systemctl restart containerd

3. 验证

[root@master ~]# kubectl run tomcat01 --image 192.168.200.200:5000/test/tomcat
pod/tomcat01 created
[root@master ~]# kubectl run tomcat02 --image 192.168.200.200:5000/test/tomcat
pod/tomcat02 created
[root@master ~]# kubectl get pods
NAME       READY   STATUS              RESTARTS   AGE
tomcat01   1/1     Running             0          6s
tomcat02   0/1     ContainerCreating   0          2s

可以看到,镜像已经拉取成功了

[root@master ~]# kubectl describe pods/tomcat01
  ----    ------     ----  ----               -------
  Normal  Scheduled  34s   default-scheduler  Successfully assigned internal/tomcat01 to node1
  Normal  Pulling    33s   kubelet            Pulling image "192.168.200.200:5000/test/tomcat"
  Normal  Pulled     33s   kubelet            Successfully pulled image "192.168.200.200:5000/test/tomcat" in 40.701332ms (40.705439ms including waiting)
  Normal  Created    33s   kubelet            Created container tomcat01
  Normal  Started    33s   kubelet            Started container tomcat01

4. 给containerd配置docker镜像加速器

[root@master calico]# vim /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
  [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
    endpoint = ["https://xxx.yourdomain.cn"]

写成这个样子,这样他在docker拉取镜像的时候就会使用xxx.yourdomain.cn这个加速器去拉取镜像了

本文来自博客园,作者:FuShudi,转载请注明原文链接:https://www.cnblogs.com/fsdstudy/p/18252717

分类: Euler / HCIE / k8s , Euler

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
打赏
0
5
5
0
88
分享
相关文章
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
400 6
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
981 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
k8s学习--k8s集群使用容器镜像仓库Harbor
本文介绍了在CentOS 7.9环境下部署Harbor容器镜像仓库,并将其集成到Kubernetes集群的过程。环境中包含一台Master节点和两台Node节点,均已部署好K8s集群。首先详细讲述了在Harbor节点上安装Docker和docker-compose,接着通过下载Harbor离线安装包并配置相关参数完成Harbor的部署。随后介绍了如何通过secret和serviceaccount两种方式让Kubernetes集群使用Harbor作为镜像仓库,包括创建secret、配置节点、上传镜像以及创建Pod等步骤。最后验证了Pod能否成功从Harbor拉取镜像运行。
714 0
部署Kubernetes客户端和Docker私有仓库的步骤
这个指南涵盖了部署Kubernetes客户端和配置Docker私有仓库的基本步骤,是基于最新的实践和工具。根据具体的需求和环境,还可能需要额外的配置和调整。
220 1
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
从单集群到多集群的快速无损转型:ACK One 多集群应用分发
本文介绍如何利用阿里云的分布式云容器平台ACK One的多集群应用分发功能,结合云效CD能力,快速将单集群CD系统升级为多集群CD系统。通过增加分发策略(PropagationPolicy)和差异化策略(OverridePolicy),并修改单集群kubeconfig为舰队kubeconfig,可实现无损改造。该方案具备多地域多集群智能资源调度、重调度及故障迁移等能力,帮助用户提升业务效率与可靠性。
从单集群到多集群的快速无损转型:ACK One 多集群应用分发
ACK One 的多集群应用分发,可以最小成本地结合您已有的单集群 CD 系统,无需对原先应用资源 YAML 进行修改,即可快速构建成多集群的 CD 系统,并同时获得强大的多集群资源调度和分发的能力。
101 9
K8s集群实战:使用kubeadm和kuboard部署Kubernetes集群
总之,使用kubeadm和kuboard部署K8s集群就像回归童年一样,简单又有趣。不要忘记,技术是为人服务的,用K8s集群操控云端资源,我们不过是想在复杂的世界找寻简单。尽管部署过程可能遇到困难,但朝着简化复杂的目标,我们就能找到意义和乐趣。希望你也能利用这些工具,找到你的乐趣,满足你的需求。
408 33

推荐镜像

更多
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等