Docker Registry2.3的Cross Repository Push-阿里云开发者社区

开发者社区> 太公> 正文

Docker Registry2.3的Cross Repository Push

简介: Registry介绍 Docker用户肯定都是pull过镜像,这是最基本的Docker操作。Pull镜像就是把镜像从Registry下载到本地的过程。Registry是Docker的镜像存储、分发服务。Docker官方提供了默认Registry服务,第三方也可以部署自己的Registry服务。阿里
+关注继续查看

Registry介绍

Docker用户肯定都是pull过镜像,这是最基本的Docker操作。Pull镜像就是把镜像从Registry下载到本地的过程。Registry是Docker的镜像存储、分发服务。Docker官方提供了默认Registry服务,第三方也可以部署自己的Registry服务。阿里云Hub服务使用的就是自己的Registry服务,因为在国内,所以Pull、Push镜像都很快。

Registry1到2

目前Docker Registry有两个版本: v1和v2。Docker的向后兼容做的很差,v2和v1的registry变化很大,完全不兼容。Docker1.6开始支持v2,后续版本会放弃对v1的支持,只支持v2。目前阿里云Hub服务提供的是v2版本的registry,需要使用docker1.6+.

Registry2.3的Cross Repository Push

终于说到本文的重点了。Registry2.3之前,Docker Registry一直不支持跨Repository之间的层共享。举个栗子:我从阿里云Hub pull了一个Ubuntu的镜像 registry.aliyuncs.com/acs-sample/ubuntu,基于这个镜像构建了我自己的应用镜像:registry.aliyuncs.com/jiangjizhong/myapp,然后registry.aliyuncs.com/jiangjizhong/myapp push回阿里云hub服务。

cd myapp
docker pull registry.aliyuncs.com/acs-sample/ubuntu
docker build -t registry.aliyuncs.com/jiangjizhong/myapp .
docker push registry.aliyuncs.com/jiangjizhong/myapp

可以看到,Docker会把registry.aliyuncs.com/jiangjizhong/myapp对应的所有数据全部推送到Hub服务上,包括Ubuntu对应的层。很多人可能会疑惑:Ubuntu明明已经在Hub上了,为什么不重用,还要再推过去一次?确实,不过Docker就是这么做的。我自己的应用可能很小,大量的时间花费在Push Ubuntu上了。考虑另外一个场景:我们有持续集成环境,基于我们自己的Base镜像,把每个应用都构建成Docker镜像,Push到Hub上去,由于镜像数量很多,每个应用都是要Push一次Base镜像,浪费了大量的时间。

2.3 Registry终于解决了这个问题:可以跨Repository共享层。上面的例子中,可以不再多次Push Base镜像,而可以利用Registry里已有的镜像。

不过还是有很多要注意的点。

  • 首先,Docker的版本要升级到1.10+,低版本的Docker不支持这个功能。
  • 其次,是否重新Push Base镜像是由本地的Docker决定的,而不是Registry。Docker怎么知道Registry上有没有Base镜像呢?它判断的方式也比较简单:如果已经Push过一次,Registry上肯定存在了这个层,如果曾经Pull过,Registry上肯定也存在这个层。Docker会保存这些信息,再根据这些信息判断是否重用Registry上层。因此,如果你是刚刚安装的Docker,Push镜像一定会全部层都Push一次。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
怎么设置阿里云服务器安全组?阿里云安全组规则详细解说
阿里云服务器安全组设置规则分享,阿里云服务器安全组如何放行端口设置教程
6924 0
使用OpenApi弹性释放和设置云服务器ECS释放
云服务器ECS的一个重要特性就是按需创建资源。您可以在业务高峰期按需弹性的自定义规则进行资源创建,在完成业务计算的时候释放资源。本篇将提供几个Tips帮助您更加容易和自动化的完成云服务器的释放和弹性设置。
7763 0
windows server 2008阿里云ECS服务器安全设置
最近我们Sinesafe安全公司在为客户使用阿里云ecs服务器做安全的过程中,发现服务器基础安全性都没有做。为了为站长们提供更加有效的安全基础解决方案,我们Sinesafe将对阿里云服务器win2008 系统进行基础安全部署实战过程! 比较重要的几部分 1.
5459 0
阿里云服务器安全组设置内网互通的方法
虽然0.0.0.0/0使用非常方便,但是发现很多同学使用它来做内网互通,这是有安全风险的,实例有可能会在经典网络被内网IP访问到。下面介绍一下四种安全的内网互联设置方法。 购买前请先:领取阿里云幸运券,有很多优惠,可到下文中领取。
9430 0
腾讯云服务器 设置ngxin + fastdfs +tomcat 开机自启动
在tomcat中新建一个可以启动的 .sh 脚本文件 /usr/local/tomcat7/bin/ export JAVA_HOME=/usr/local/java/jdk7 export PATH=$JAVA_HOME/bin/:$PATH export CLASSPATH=.
2143 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,云吞铺子总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系统盘、创建快照、配置安全组等操作如何登录ECS云服务器控制台? 1、先登录到阿里云ECS服务器控制台 2、点击顶部的“控制台” 3、通过左侧栏,切换到“云服务器ECS”即可,如下图所示 通过ECS控制台的远程连接来登录到云服务器 阿里云ECS云服务器自带远程连接功能,使用该功能可以登录到云服务器,简单且方便,如下图:点击“远程连接”,第一次连接会自动生成6位数字密码,输入密码即可登录到云服务器上。
16838 0
+关注
太公
姜继忠,阿里云高级技术专家,负责阿里云容器服务和容器Hub等产品。目前关注容器相关技术。
19
文章
0
问答
来源圈子
更多
容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级 Kubernetes 容器化应用的全生命周期管理。容器服务 Kubernetes 版简化集群的搭建和扩容等工作,整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳的 Kubernetes 容器化应用运行环境。
+ 订阅
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载