k8s拉取harbor仓库镜像

简介: k8s拉取harbor仓库镜像

目录


由于现在国内无法连接dockerhub,所以镜像也是拉取不到的,所以需要去拉取本地仓库的地址

k8s版本 1.26

如果直接去指定harbor的地址的话是会失败的

[root@master containerd]# kubectl run tomcat1 --image 192.168.200.200:5000/test/tomcat:latest --image-pull-policy IfNotPresent
pod/tomcat1 created
[root@master containerd]# kubectl get pods
NAME      READY   STATUS         RESTARTS   AGE
tomcat1   0/1     ErrImagePull   0          6s

查看失败的原因

[root@master ~]# kubectl describe pods/tomcat1
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Failed to pull image "192.168.200.200:5000/test/tomcat:latest": rpc error: code = Unknown desc = failed to pull and unpack image "192.168.200.200:5000/test/tomcat:latest": failed to resolve reference "192.168.200.200:5000/test/tomcat:latest": failed to do request: Head "https://192.168.200.200:5000/v2/test/tomcat/manifests/latest": http: server gave HTTP response to HTTPS client
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Error: ErrImagePull
  Normal   BackOff    66s (x22 over 6m20s)   kubelet            Back-off pulling image "192.168.200.200:5000/test/tomcat:latest"

他说的意思就是他用的https的请求,但是harbor不支持https,所以报错了,我们现在需要修改配置让他信任harbor

1. 修改containerd配置文件

所有的k8s节点都需要做

[root@master ~]# vim /etc/containerd/config.toml
# 大概是在147行
147     [plugins."io.containerd.grpc.v1.cri".registry.auths]
148 
149       [plugins."io.containerd.grpc.v1.cri".registry.configs]
150           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".tls]   # 这里是新增的,端口写你自己的harbor端口
151                 insecure_skip_verify = true
152           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".auth]   # 这里是新增的
153                 username = "admin"                     # 写上你自己的harbor用户名和密码
154                 password = "Harbor12345"
158       [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
159           [plugins."io.containerd.grpc.v1.cri".registry.mirrors."192.168.200.200:5000"]      #新增
160           endpoint = ["http://192.168.200.200:5000"]              # 新增

2. 重启containerd

[root@master ~]# systemctl restart containerd

3. 验证

[root@master ~]# kubectl run tomcat01 --image 192.168.200.200:5000/test/tomcat
pod/tomcat01 created
[root@master ~]# kubectl run tomcat02 --image 192.168.200.200:5000/test/tomcat
pod/tomcat02 created
[root@master ~]# kubectl get pods
NAME       READY   STATUS              RESTARTS   AGE
tomcat01   1/1     Running             0          6s
tomcat02   0/1     ContainerCreating   0          2s

可以看到,镜像已经拉取成功了

[root@master ~]# kubectl describe pods/tomcat01
  ----    ------     ----  ----               -------
  Normal  Scheduled  34s   default-scheduler  Successfully assigned internal/tomcat01 to node1
  Normal  Pulling    33s   kubelet            Pulling image "192.168.200.200:5000/test/tomcat"
  Normal  Pulled     33s   kubelet            Successfully pulled image "192.168.200.200:5000/test/tomcat" in 40.701332ms (40.705439ms including waiting)
  Normal  Created    33s   kubelet            Created container tomcat01
  Normal  Started    33s   kubelet            Started container tomcat01

4. 给containerd配置docker镜像加速器

[root@master calico]# vim /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
  [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
    endpoint = ["https://xxx.yourdomain.cn"]

写成这个样子,这样他在docker拉取镜像的时候就会使用xxx.yourdomain.cn这个加速器去拉取镜像了

本文来自博客园,作者:FuShudi,转载请注明原文链接:https://www.cnblogs.com/fsdstudy/p/18252717

分类: Euler / HCIE / k8s , Euler

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
3月前
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
172 6
|
3月前
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
4月前
|
Kubernetes 应用服务中间件 Linux
k8s--如何将chart包托管至harbor
k8s--如何将chart包托管至harbor
|
4月前
|
Kubernetes 应用服务中间件 nginx
k8s学习--k8s集群使用容器镜像仓库Harbor
本文介绍了在CentOS 7.9环境下部署Harbor容器镜像仓库,并将其集成到Kubernetes集群的过程。环境中包含一台Master节点和两台Node节点,均已部署好K8s集群。首先详细讲述了在Harbor节点上安装Docker和docker-compose,接着通过下载Harbor离线安装包并配置相关参数完成Harbor的部署。随后介绍了如何通过secret和serviceaccount两种方式让Kubernetes集群使用Harbor作为镜像仓库,包括创建secret、配置节点、上传镜像以及创建Pod等步骤。最后验证了Pod能否成功从Harbor拉取镜像运行。
213 0
|
5月前
|
Kubernetes 网络虚拟化 Docker
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
554 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
|
5月前
|
存储 Kubernetes Cloud Native
部署Kubernetes客户端和Docker私有仓库的步骤
这个指南涵盖了部署Kubernetes客户端和配置Docker私有仓库的基本步骤,是基于最新的实践和工具。根据具体的需求和环境,还可能需要额外的配置和调整。
121 1
|
6月前
|
Kubernetes Docker Perl
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
|
24天前
|
缓存 容灾 网络协议
ACK One多集群网关:实现高效容灾方案
ACK One多集群网关可以帮助您快速构建同城跨AZ多活容灾系统、混合云同城跨AZ多活容灾系统,以及异地容灾系统。
|
2月前
|
Kubernetes Ubuntu 网络安全
ubuntu使用kubeadm搭建k8s集群
通过以上步骤,您可以在 Ubuntu 系统上使用 kubeadm 成功搭建一个 Kubernetes 集群。本文详细介绍了从环境准备、安装 Kubernetes 组件、初始化集群到管理和使用集群的完整过程,希望对您有所帮助。在实际应用中,您可以根据具体需求调整配置,进一步优化集群性能和安全性。
115 12
|
2月前
|
Prometheus Kubernetes 监控
OpenAI故障复盘 - 阿里云容器服务与可观测产品如何保障大规模K8s集群稳定性
聚焦近日OpenAI的大规模K8s集群故障,介绍阿里云容器服务与可观测团队在大规模K8s场景下我们的建设与沉淀。以及分享对类似故障问题的应对方案:包括在K8s和Prometheus的高可用架构设计方面、事前事后的稳定性保障体系方面。