k8s拉取harbor仓库镜像

简介: k8s拉取harbor仓库镜像

目录


由于现在国内无法连接dockerhub,所以镜像也是拉取不到的,所以需要去拉取本地仓库的地址

k8s版本 1.26

如果直接去指定harbor的地址的话是会失败的

[root@master containerd]# kubectl run tomcat1 --image 192.168.200.200:5000/test/tomcat:latest --image-pull-policy IfNotPresent
pod/tomcat1 created
[root@master containerd]# kubectl get pods
NAME      READY   STATUS         RESTARTS   AGE
tomcat1   0/1     ErrImagePull   0          6s

查看失败的原因

[root@master ~]# kubectl describe pods/tomcat1
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Failed to pull image "192.168.200.200:5000/test/tomcat:latest": rpc error: code = Unknown desc = failed to pull and unpack image "192.168.200.200:5000/test/tomcat:latest": failed to resolve reference "192.168.200.200:5000/test/tomcat:latest": failed to do request: Head "https://192.168.200.200:5000/v2/test/tomcat/manifests/latest": http: server gave HTTP response to HTTPS client
  Warning  Failed     4m45s (x4 over 6m20s)  kubelet            Error: ErrImagePull
  Normal   BackOff    66s (x22 over 6m20s)   kubelet            Back-off pulling image "192.168.200.200:5000/test/tomcat:latest"

他说的意思就是他用的https的请求,但是harbor不支持https,所以报错了,我们现在需要修改配置让他信任harbor

1. 修改containerd配置文件

所有的k8s节点都需要做

[root@master ~]# vim /etc/containerd/config.toml
# 大概是在147行
147     [plugins."io.containerd.grpc.v1.cri".registry.auths]
148 
149       [plugins."io.containerd.grpc.v1.cri".registry.configs]
150           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".tls]   # 这里是新增的,端口写你自己的harbor端口
151                 insecure_skip_verify = true
152           [plugins."io.containerd.grpc.v1.cri".registry.configs."192.168.200.200:5000".auth]   # 这里是新增的
153                 username = "admin"                     # 写上你自己的harbor用户名和密码
154                 password = "Harbor12345"
158       [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
159           [plugins."io.containerd.grpc.v1.cri".registry.mirrors."192.168.200.200:5000"]      #新增
160           endpoint = ["http://192.168.200.200:5000"]              # 新增

2. 重启containerd

[root@master ~]# systemctl restart containerd

3. 验证

[root@master ~]# kubectl run tomcat01 --image 192.168.200.200:5000/test/tomcat
pod/tomcat01 created
[root@master ~]# kubectl run tomcat02 --image 192.168.200.200:5000/test/tomcat
pod/tomcat02 created
[root@master ~]# kubectl get pods
NAME       READY   STATUS              RESTARTS   AGE
tomcat01   1/1     Running             0          6s
tomcat02   0/1     ContainerCreating   0          2s

可以看到,镜像已经拉取成功了

[root@master ~]# kubectl describe pods/tomcat01
  ----    ------     ----  ----               -------
  Normal  Scheduled  34s   default-scheduler  Successfully assigned internal/tomcat01 to node1
  Normal  Pulling    33s   kubelet            Pulling image "192.168.200.200:5000/test/tomcat"
  Normal  Pulled     33s   kubelet            Successfully pulled image "192.168.200.200:5000/test/tomcat" in 40.701332ms (40.705439ms including waiting)
  Normal  Created    33s   kubelet            Created container tomcat01
  Normal  Started    33s   kubelet            Started container tomcat01

4. 给containerd配置docker镜像加速器

[root@master calico]# vim /etc/containerd/config.toml
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
  [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
    endpoint = ["https://xxx.yourdomain.cn"]

写成这个样子,这样他在docker拉取镜像的时候就会使用xxx.yourdomain.cn这个加速器去拉取镜像了

本文来自博客园,作者:FuShudi,转载请注明原文链接:https://www.cnblogs.com/fsdstudy/p/18252717

分类: Euler / HCIE / k8s , Euler

相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。     相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
运维 Kubernetes 数据安全/隐私保护
K8S 拉取私有仓库镜像
在Kubernetes中从私有仓库拉取镜像时,需先创建包含认证信息的Secret,然后在Pod或Deployment中引用此Secret。本文通过具体步骤演示了如何创建Secret、更新Kubernetes资源配置文件以引用Secret,并验证了镜像拉取及应用运行的成功。
1310 6
|
Kubernetes 网络虚拟化 Docker
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
文章提供了一个解决方案,用于在无法直接访问Google镜像仓库的情况下,通过使用阿里云镜像来下载kubeadm所需的Kubernetes镜像。
1800 4
K8S镜像下载报错解决方案(使用阿里云镜像去下载kubeadm需要的镜像文件)
|
Kubernetes 应用服务中间件 Linux
k8s--如何将chart包托管至harbor
k8s--如何将chart包托管至harbor
642 3
|
Kubernetes 应用服务中间件 nginx
k8s学习--k8s集群使用容器镜像仓库Harbor
本文介绍了在CentOS 7.9环境下部署Harbor容器镜像仓库,并将其集成到Kubernetes集群的过程。环境中包含一台Master节点和两台Node节点,均已部署好K8s集群。首先详细讲述了在Harbor节点上安装Docker和docker-compose,接着通过下载Harbor离线安装包并配置相关参数完成Harbor的部署。随后介绍了如何通过secret和serviceaccount两种方式让Kubernetes集群使用Harbor作为镜像仓库,包括创建secret、配置节点、上传镜像以及创建Pod等步骤。最后验证了Pod能否成功从Harbor拉取镜像运行。
2725 0
|
存储 Kubernetes Cloud Native
部署Kubernetes客户端和Docker私有仓库的步骤
这个指南涵盖了部署Kubernetes客户端和配置Docker私有仓库的基本步骤,是基于最新的实践和工具。根据具体的需求和环境,还可能需要额外的配置和调整。
420 1
|
Kubernetes 监控 Java
如何在Kubernetes中配置镜像和容器的定期垃圾回收
如何在Kubernetes中配置镜像和容器的定期垃圾回收
|
Kubernetes Docker Perl
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
在K8S中,如果是因为开发写的镜像问题导致pod起不来该怎么排查?
|
6月前
|
人工智能 算法 调度
阿里云ACK托管集群Pro版共享GPU调度操作指南
本文介绍在阿里云ACK托管集群Pro版中,如何通过共享GPU调度实现显存与算力的精细化分配,涵盖前提条件、使用限制、节点池配置及任务部署全流程,提升GPU资源利用率,适用于AI训练与推理场景。
574 1
|
6月前
|
弹性计算 监控 调度
ACK One 注册集群云端节点池升级:IDC 集群一键接入云端 GPU 算力,接入效率提升 80%
ACK One注册集群节点池实现“一键接入”,免去手动编写脚本与GPU驱动安装,支持自动扩缩容与多场景调度,大幅提升K8s集群管理效率。
390 89
|
11月前
|
资源调度 Kubernetes 调度
从单集群到多集群的快速无损转型:ACK One 多集群应用分发
ACK One 的多集群应用分发,可以最小成本地结合您已有的单集群 CD 系统,无需对原先应用资源 YAML 进行修改,即可快速构建成多集群的 CD 系统,并同时获得强大的多集群资源调度和分发的能力。
769 9

推荐镜像

更多
下一篇
开通oss服务