docker 部署私有仓库

初始化

  1. 安装docker
  2. 安装 docker-compose
  3. 安装运行 docker-registry
1.运行
docker run -d -p 5000:5000 --restart=always --name registry registry
2.可以将image映射到本地
-v /opt/data/registry:/var/lib/registry \

docker run -d -p 5000:5000 -v /opt/data/registry:/var/lib/registry --restart=always --name registry registry 

4.修改镜像加速

1.修改文件/etc/docker/daemon.json
{
  "registry-mirror": [
    "https://hub-mirror.c.163.com",
    "https://mirror.baidubce.com",
    "https://ejeh5qvd.mirror.aliyuncs.com"
  ],
  "insecure-registries": [
    "192.168.199.100:5000"
  ]
}

5.尝试推送镜像到当前registry

1.查看当前镜像 docker images 假设有redis
2.打标记 docker tag redis:latest 127.0.0.1:5000/redis:latest
3.docker push 127.0.0.1:5000/redis:latest
4.用 curl 查看仓库中的镜像:curl 127.0.0.1:5000/v2/_catalog

配置站点证书

第一步创建 CA 私钥

openssl genrsa -out "root-ca.key" 4096

第二步利用私钥创建 CA 根证书请求文件。

openssl req  -new -key "root-ca.key"  -out "root-ca.csr" -sha256  -subj '/C=CN/ST=shanghai/L=minhang/O=douya/CN=douya Docker Registry CA'
* 以上命令中 -subj 参数里的 /C 表示国家,如 CN;/ST 表示省;/L 表示城市或者地区;/O 表示组织名;/CN 通用名称

第三步配置 CA 根证书,新建 root-ca.cnf。

[root_ca]
basicConstraints = critical,CA:TRUE,pathlen:1
keyUsage = critical, nonRepudiation, cRLSign, keyCertSign
subjectKeyIdentifier=hash

第四步签发根证书。

openssl x509 -req  -days 3650  -in "root-ca.csr"  -signkey "root-ca.key"  -sha256 -out "root-ca.crt" -extfile" root-ca.cnf" -extensions root_ca

第五步生成站点 SSL 私钥

openssl genrsa -out "jiesen.dockerdomain.com.key" 4096

第六步使用私钥生成证书请求文件

openssl req -new -key "docker.domain.com.key" -out "site.csr" -sha256 \
      -subj '/C=CN/ST=shanghai/L=minhang/O=douya/CN=jiesen.dockerdomain.com'

第七步配置证书,新建 site.cnf 文件。

[server]
authorityKeyIdentifier=keyid,issuer
basicConstraints = critical,CA:FALSE
extendedKeyUsage=serverAuth
keyUsage = critical, digitalSignature, keyEncipherment
subjectAltName = DNS:docker.domain.com, IP:127.0.0.1
subjectKeyIdentifier=hash

第八步签署站点 SSL 证书。

openssl x509 -req -days 750 -in "site.csr" -sha256 \
    -CA "root-ca.crt" -CAkey "root-ca.key"  -CAcreateserial \
    -out "jiesen.dockerdomain.com.crt" -extfile "site.cnf" -extensions server

  • 新建 ssl 文件夹并将 jiesen.dockerdomain.com.key jiesen.dockerdomain.com.crt root-ca.crt 这三个文件移入,删除其他文件

配置私有仓库

私有仓库默认的配置文件位于 /etc/docker/registry/config.yml,我们先在本地编辑 config.yml,之后挂载到容器中

version: 0.1
log:
  accesslog:
    disabled: true
  level: debug
  formatter: text
  fields:
    service: registry
    environment: staging
storage:
  delete:
    enabled: true
  cache:
    blobdescriptor: inmemory
  filesystem:
    rootdirectory: /var/lib/registry
auth:
  htpasswd:
    realm: basic-realm
    path: /etc/docker/registry/auth/nginx.htpasswd
http:
  addr: :443
  host: https://jiesen.dockerdomain.com
  headers:
    X-Content-Type-Options: [nosniff]
  http2:
    disabled: false
  tls:
    certificate: /etc/docker/registry/ssl/jiesen.dockerdomain.com.crt
    key: /etc/docker/registry/ssl/jiesen.dockerdomain.com.key
health:
  storagedriver:
    enabled: true
    interval: 10s
threshold: 3

生成 http 认证文件

1.mkdir auth

2.docker run --rm \
    --entrypoint htpasswd \
    httpd:alpine \
    -Bbn jiesen wing123 > auth/nginx.htpasswd

jiesen wing123 为账号密码

编辑 docker-compose.yml

version: '3'

services:
  registry:
    image: registry
    ports:
      - "443:443"
    volumes:
      - ./:/etc/docker/registry
      - registry-data:/var/lib/registry

volumes:
  registry-data:


修改 hosts

编辑 /etc/hosts
127.0.0.1 jiesen.dockerdomain.com

启动 docker-compose up -d

测试私有仓库功能

由于自行签发的 CA 根证书不被系统信任,所以我们需要将 CA 根证书 ssl/root-ca.crt 移入 /etc/docker/certs.d/docker.domain.com 文件夹中

1.mkdir -p /etc/docker/certs.d/jiesen.dockerdomain.com

2.cp ssl/root-ca.crt /etc/docker/certs.d/jiesen.dockerdomain.com/ca.crt



登录到私有仓库。 docker login jiesen.dockerdomain.com

尝试推送、拉取镜像。

 docker pull ubuntu:18.04

 docker tag ubuntu:18.04 jiesen.dockerdomain.com/username/ubuntu:18.04

 docker push jiesen.dockerdomain.com/username/ubuntu:18.04

 docker image rm jiesen.dockerdomain.com/username/ubuntu:18.04

 docker pull jiesen.dockerdomain.com/username/ubuntu:18.04

退出 docker logout jiesen.dockerdomain.com

使用Nexus 3私有镜像 墙裂推荐

1.docker search nexus
2.docker pull 
3.mkdir -p /data/nexus/data
4.chmod 777 -R /data/nexus/data
5.docker run -d --name nexus3 -p 8081:8081 --restart always -v /data/nexus/data:/nexus-data sonatype/nexus3
6.docker logs -f nexus3
等待几分钟时间,出现 Started Sonatype Nexus OSS 表示启动好了。
7.打开浏览器,访问 http://192.168.137.97:8081/
8.查看管理员密码 cat /data/nexus/data/admin.password

首次登录更改密码
admin/admin1230

http://www.zzvips.com/article/166058.html

https://blog.csdn.net/seashouwang/article/details/119102352

安装harhor镜像

https://blog.csdn.net/qq_48289488/article/details/121958871

https://blog.csdn.net/weixin_47752736/article/details/123046183?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-123046183-blog-123408304.pc_relevant_blogantidownloadv1&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-123046183-blog-123408304.pc_relevant_blogantidownloadv1&utm_relevant_index=1

这里不能使用80端口

  • vi /etc/docker/daemon.json
  • vi /usr/local/harbor/harbor.yml
  • systemctl daemon-reload
  • systemctl restart docker
  • ./prepare
  • ./install.sh

打标记 推送镜像

1.登录 docker login -u admin -p Harbor12345 192.168.137.104:85
2.docker tag registry:latest 192.168.137.104:85/ruansu/registry:v1
3.docker push 192.168.137.104:85/ruansu/registry:v1
4.查看容器镜像 curl -u admin:Harbor12345 -XGET http://192.168.137.104:85/v2/_catalog
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Docker是一种流行的容器化技术,可以将应用程序及其依赖项打包成一个独立的容器,方便在不同环境中进行部署和运行。而本地私有仓库则是用于存储和管理这些Docker镜像的地方。下面是关于如何在本地部署私有仓库的步骤: 1. 安装Docker:首先需要在你的机器上安装Docker。你可以根据操作系统的不同,选择合适的安装方式。 2. 创建私有仓库容器:使用以下命令创建一个本地私有仓库容器: ``` docker run -d -p 5000:5000 --restart=always --name registry registry:2 ``` 这个命令会在本地启动一个名为registry的容器,并将其映射到主机的5000端口。 3. 配置Docker客户端:默认情况下,Docker客户端只能从公共仓库中拉取镜像。为了能够使用本地私有仓库,需要进行一些配置。在Docker客户端的配置文件(通常是`/etc/docker/daemon.json`)中添加以下内容: ``` { "insecure-registries": ["localhost:5000"] } ``` 这样就允许Docker客户端从本地私有仓库拉取镜像了。 4. 推送和拉取镜像:现在你可以使用`docker push`命令将本地构建的镜像推送到私有仓库中,例如: ``` docker build -t myimage:tag . docker tag myimage:tag localhost:5000/myimage:tag docker push localhost:5000/myimage:tag ``` 同样,你也可以使用`docker pull`命令从私有仓库中拉取镜像: ``` docker pull localhost:5000/myimage:tag ``` 5. 验证私有仓库:你可以通过访问`http://localhost:5000/v2/_catalog`来验证私有仓库是否正常工作。如果返回一个空的JSON对象`{}`,表示私有仓库是空的。 希望以上步骤对你有所帮助!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值