云原生|docker本地仓库的搭建(简易可快速使用的本地仓库)(修订版)(一)

简介: 云原生|docker本地仓库的搭建(简易可快速使用的本地仓库)(修订版)

前言:


docker三要素之一的仓库是比较重要的一个概念,那么,如何快速的搭建一个简单易用的私人本地仓库呢?注意了,这里的私人本地仓库不是指的的那些重型的比如harbor这样的企业级的本地私人仓库,主要是重型仓库部署使用起来并不简单和快速,背离了我们的初衷嘛 ,对吧。

那么,本文打算探讨一种快速的搭建本地私人docker仓库,该仓库功能比较简单(说人话就是简易代表功能少,哈哈哈),并且有一定的安全性,主要是有证书验证,说人话就是开启https验证。

部署前的规划:

两台服务器,IP地址分别为192.168.217.16和192.168.217.17,操作系统是centos7。两个服务器都安装有docker环境,计划是16服务器安装本地私人仓库服务端,1服务器做客户端,将17服务器的镜像传送到16服务器上。

正式部署:


一,相关镜像下载 :


docker pull registry.cn-beijing.aliyuncs.com/google_registry/registry:2.4.1
docker pull registry.cn-beijing.aliyuncs.com/google_registry/docker-registry-web:latest

运行镜像(有挂载volume,这样别的服务器使用这个私有仓库,上传的镜像才会直接到本机服务器内的var/lib/registry这个路径下,否则,该容器重启,上传的镜像就没有啦,这里一定要仔细思考并理解哦,才会明白volume到底是有什么用处)

建立两个挂载点,一个是挂载本地仓容器得数据到本地,一个是本地仓库容器得配置文件:

mkdir -p /opt/registry/{data,conf}

编辑这个文件,文件内容如下,一会此文件要挂载到容器内

[root@slave1 data]# cat /opt/registry/conf/config.yml 
version: 0.1
log:
  fields:
    service: registry
storage:
    cache:
        blobdescriptor: inmemory
    filesystem:
        rootdirectory: /var/lib/registry
http:
    addr: :5000
    headers:
        X-Content-Type-Options: [nosniff]
health:
  storagedriver:
    enabled: true
    interval: 10s
    threshold: 4

是在192.168.217.16这个服务器上启动的镜像哦,记住这个IP,后面会用到 ,启动容器得命令:

docker run -d -p 5000:5000 \
-v /opt/registry/data:/var/lib/registry \
-v /opt/registry/conf/config.yml:/etc/docker/registry/config.yml \
--name localregistry registry.cn-beijing.aliyuncs.com/google_registry/registry:2.4.1

在16服务器上,镜像启动成功后,可以看到5000端口已经开放:

[root@k8s-master ~]# netstat -antup |grep 5000
tcp6       0      0 :::5000                 :::*                    LISTEN      13073/docker-proxy  

这样的方式启动的本地仓库已经可以使用了,现在只是差两个步骤

(1)告诉docker的客户端要使用哪个仓库

这一步是编辑docker的配置文件 /etc/docker/daemo.json (通常是这个文件),例如,在192.168.217.17这个服务器上配置如下(主要是添加这个:"insecure-registries": ["192.168.217.16:5000"],  ):

cat /etc/docker/daemon.json
{
  "registry-mirrors": ["http://bc437cce.m.daocloud.io"],
  "exec-opts":["native.cgroupdriver=systemd"],
"insecure-registries": ["192.168.217.17:5000"],
  "log-driver": "json-file",
  "log-opts": {
    "max-size": "100m"
  },
  "storage-driver": "overlay2"
}

为什么是定义的5000端口呢?因为该镜像告诉我们这么定义的,证据如下:

[root@slave1 ~]# docker history registry.cn-beijing.aliyuncs.com/google_registry/registry:2.4.1
IMAGE               CREATED             CREATED BY                                      SIZE                COMMENT
8ff6a4aae657        6 years ago         /bin/sh -c #(nop) CMD ["serve" "/etc/docker/…   0B                  
<missing>           6 years ago         /bin/sh -c #(nop) ENTRYPOINT &{["/bin/regist…   0B                  
<missing>           6 years ago         /bin/sh -c #(nop) EXPOSE 5000/tcp               0B                  
<missing>           6 years ago         /bin/sh -c #(nop) VOLUME [/var/lib/registry]    0B                  
<missing>           6 years ago         /bin/sh -c #(nop) COPY file:ebd8cc424c954b92…   315B                
<missing>           6 years ago         /bin/sh -c #(nop) COPY file:e46a815cdda044c6…   26.1MB              
<missing>           6 years ago         /bin/sh -c apt-get update &&     apt-get ins…   20.4MB              
<missing>           6 years ago         /bin/sh -c #(nop) CMD ["/bin/bash"]             0B                  
<missing>           6 years ago         /bin/sh -c #(nop) ADD file:76679eeb94129df23…   125MB       

然后重启docker服务:

systemctl daemon-reload && systemctl restart docker

(2)

在17服务器上修改镜像的名称,给镜像打上本地仓库标签,就以前面的镜像registry.cn-beijing.aliyuncs.com/google_registry/docker-registry-web为例,打上16服务器的本地仓库标签吧:

没打标签前:

[root@master ~]# docker images
REPOSITORY                                                             TAG                 IMAGE ID            CREATED             SIZE
registry.cn-beijing.aliyuncs.com/google_registry/docker-registry-web   latest              0db5683824d8        5 years ago         599MB
registry.cn-beijing.aliyuncs.com/google_registry/registry              2.4.1               8ff6a4aae657        6 years ago         172MB

打标签后,修改成了192.168.217.16:5000/registry(在17服务器上修改tag):

[root@slave2 ~]# docker tag registry.cn-beijing.aliyuncs.com/google_registry/docker-registry-web 192.168.217.16:5000/registry-web
[root@master ~]# docker images
REPOSITORY                                                             TAG                 IMAGE ID            CREATED             SIZE
192.168.217.16:5000/registry-web                                                latest              0db5683824d8        5 years ago         599MB
registry.cn-beijing.aliyuncs.com/google_registry/docker-registry-web   latest              0db5683824d8        5 years ago         599MB
registry.cn-beijing.aliyuncs.com/google_registry/registry              2.4.1               8ff6a4aae657        6 years ago         172MB

可以将17服务器上的这个registry-web上传到16服务器上啦,根据前面打的仓库标签,表示它要上传到的是一个私人仓库:

[root@master ~]# docker push 192.168.217.16:5000/registry-web
The push refers to repository [192.168.217.16:5000/registry-web]
8779b4998d0c: Pushed 
9eb22ef427e2: Pushed 
64d1c65ea33e: Pushed 
d6c3b0e63834: Pushed 
1315f14832fa: Pushed 
d16096ccf0bb: Pushed 
463a4bd8f8c1: Pushed 
be44224e76b9: Pushed 
d96a8038b794: Pushed 
f469fc28e82e: Pushed 
8418a42306ef: Pushed 
03457c5158e2: Pushed 
7ef05f1204ee: Pushed 
f7049feabf0b: Pushed 
5ee52271b8b7: Pushed 
8b1153b14d3a: Pushed 
367b9c52c931: Pushed 
3567b2f05514: Pushed 
292a66992f77: Pushed 
641fcd2417bc: Pushed 
78ff13900d61: Pushed 
latest: digest: sha256:2c4f88572e1626792d3ceba6a5ee3ea99f1c3baee2a0e8aad56f0e7c3a6bf481 size: 4695

查询私有仓库内有哪些镜像:

[root@master ~]# curl 192.168.217.16:5000/v2/_catalog
{"repositories":["registry-web"]}

查询这个镜像的版本号(是latest):

[root@master ~]# curl 192.168.217.16:5000/v2/registry-web/tags/list
{"name":"registry-web","tags":["latest"]}

 在18服务器上注册一哈本地仓库:

vim /etc/docker/daemon.json

添加"insecure-registries": ["192.168.217.16:5000"],

 在18服务器上pull这个nginx:

[root@k8s-node2 ~]# docker pull 192.168.217.16:5000/nginx
Using default tag: latest
latest: Pulling from nginx
Digest: sha256:9b0fc8e09ae1abb0144ce57018fc1e13d23abd108540f135dc83c0ed661081cf
Status: Downloaded newer image for 192.168.217.16:5000/nginx:latest
192.168.217.16:5000/nginx:latest

OK,就这么一个简单到极致的本地docker镜像仓库就搭建好了,镜像上传到到了16服务器上,我们前面建立的那个目录/opt/registry/data/docker/registry/v2/repositories下了:

[root@master ~]# cd /opt/registry/data/docker/registry/v2/
[root@master v2]# ls
blobs  repositories

那么,这么一个本地镜像仓库有问题吗?有,主要是关于安全方面的,实在是不安全啊。下面就来说一说安全方面的提升问题。

目录
相关文章
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
567 2
|
3月前
|
Java Linux 虚拟化
【Docker】(1)Docker的概述与架构,手把手带你安装Docker,云原生路上不可缺少的一门技术!
1. Docker简介 1.1 Docker是什么 为什么docker会出现? 假定您在开发一款平台项目,您的开发环境具有特定的配置。其他开发人员身处的环境配置也各有不同。 您正在开发的应用依赖于您当前的配置且还要依赖于某些配置文件。 您的企业还拥有标准化的测试和生产环境,且具有自身的配置和一系列支持文件。 **要求:**希望尽可能多在本地模拟这些环境而不产生重新创建服务器环境的开销 问题: 要如何确保应用能够在这些环境中运行和通过质量检测? 在部署过程中不出现令人头疼的版本、配置问题 无需重新编写代码和进行故障修复
395 3
|
运维 Cloud Native 虚拟化
一文吃透云原生 Docker 容器,建议收藏!
本文深入解析云原生Docker容器技术,涵盖容器与Docker的概念、优势、架构设计及应用场景等,建议收藏。关注【mikechen的互联网架构】,10年+BAT架构经验倾囊相授。
一文吃透云原生 Docker 容器,建议收藏!
|
Java 应用服务中间件 Linux
【Docker容器化技术】docker安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库
本文主要讲解了Docker的安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库以及Docker容器虚拟化与传统虚拟机比较。
13977 38
【Docker容器化技术】docker安装与部署、常用命令、容器数据卷、应用部署实战、Dockerfile、服务编排docker-compose、私有仓库
|
12月前
|
安全 数据安全/隐私保护 Docker
docker私有仓库harbor安装
通过以上步骤,您可以成功在企业内部安装和配置Harbor私有仓库,方便地管理和分发Docker镜像。Harbor不仅提供了基础的镜像管理功能,还增强了安全性、身份管理和审计功能,使其成为企业级容器镜像管理的理想选择。
559 22
|
存储 Kubernetes 开发者
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
Docker 是一种开源的应用容器引擎,允许开发者将应用程序及其依赖打包成可移植的镜像,并在任何支持 Docker 的平台上运行。其核心概念包括镜像、容器和仓库。镜像是只读的文件系统,容器是镜像的运行实例,仓库用于存储和分发镜像。Kubernetes(k8s)则是容器集群管理系统,提供自动化部署、扩展和维护等功能,支持服务发现、负载均衡、自动伸缩等特性。两者结合使用,可以实现高效的容器化应用管理和运维。Docker 主要用于单主机上的容器管理,而 Kubernetes 则专注于跨多主机的容器编排与调度。尽管 k8s 逐渐减少了对 Docker 作为容器运行时的支持,但 Doc
516 5
容器化时代的领航者:Docker 和 Kubernetes 云原生时代的黄金搭档
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
984 3
云上攻防:云原生篇&Docker容器逃逸
|
运维 Cloud Native 云计算
云原生之旅:Docker容器化实战
本文将带你走进云原生的世界,深入理解Docker技术如何改变应用部署与运维。我们将通过实际案例,展示如何利用Docker简化开发流程,提升应用的可移植性和伸缩性。文章不仅介绍基础概念,还提供操作指南和最佳实践,帮助你快速上手Docker,开启云原生的第一步。
|
运维 Kubernetes Cloud Native
云原生技术入门:Kubernetes和Docker的协同工作
【10月更文挑战第43天】在云计算时代,云原生技术成为推动现代软件部署和运行的关键力量。本篇文章将带你了解云原生的基本概念,重点探讨Kubernetes和Docker如何协同工作以支持容器化应用的生命周期管理。通过实际代码示例,我们将展示如何在Kubernetes集群中部署和管理Docker容器,从而为初学者提供一条清晰的学习路径。

热门文章

最新文章