docker私有仓库

博主QQ:819594300

博客地址:http://zpf666.blog.51cto.com/

有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持!

Docker仓库

仓库(Repository)是集中存放镜像的地方。

一个容易混淆的概念是注册服务器(Registry) 。实际上注册服务器是管理仓库的具体服务器,每个服务器上可以有多个仓库,而每个仓库下面有多个镜像。从这方面来说,仓库可以被认为是一个具体的项目或目录。例如对于仓库地址 docker.benet.com/centos:centos7 来说,docker.benet.com是注册服务器地址,centos 是仓库名,centos7 是仓库的 tag(标签)。

 

Docker Hub 官方仓库

目前 Docker 官方维护了一个公共仓库Docker Hub,其中已经包括了超过 15,000 的镜像。大部分需求,都可以通过在 Docker Hub 中直接下载镜像来实现。

注册&登录

可以通过命令行执行 docker login 命令来输入用户名、 密码和邮箱来完成注册和登录。注册成功后,本地用户目录的 .docker/config.json 中将保存用户的认证信息。

wKiom1jHpBLD2BtxAAA3qgxMs44804.jpg

wKioL1jHpBODwZBVAAAxKrrKGPU157.jpg

基本操作

用户无需登录即可通过 “docker search 关键字”命令来查找官方仓库中的镜像,并利用 docker pull 命令来将它下载到本地。

wKiom1jHpBPQojh-AAAuOTCrlSU819.jpg

可以看到返回了很多包含关键字的镜像, 其中包括镜像名字、 描述、 星级 (表示该镜像的受欢迎程度) 、是否官方创建、是否自动创建。官方的镜像说明是官方项目组创建和维护的,automated 资源允许用户验证镜像的来源和内容。

根据是否是官方提供,可将镜像资源分为两类。 一种是类似 centos 这样的基础镜像,被称为基础或根镜像。这些基础镜像是由 Docker 公司创建、验证、支持、提供。这样的镜像往往使用单个单词作为名字。 还有一种类型,比如 tianon/centos 镜像,它是由 Docker 的用户创建并维护的,往往带有用户名称前缀。可以通过前缀 user_name/ 来指定使用某个用户提供的镜像,比如 tianon 用户。另外,在查找的时候通过 -s N 参数可以指定仅显示评价为 N 星以上的镜像。

创建自己的仓库----镜像仓库

拓扑图

wKiom1jHpBTjzOnUAACQe4TDcyI453.jpg

说明:

docker.benet.com这是docker registry服务器的主机名称, ip是192.168.1.1;因为https的SSL证书要用到主机名,所以要设置主机名。

docker registry 服务器作为处理docker镜像的最终上传和下载,用的是官方的镜像registry。

nginx 1.6.x 是一个用nginx作为反向代理服务器。

准备工作

关闭selinux(临时关闭selinux命令:setenforce 0,也可以永久关闭

实验步骤:

1)私有仓库https支持:

A)修改主机名和hosts文件

wKioL1jHpBTT-fwpAAAUfE3m_04300.png

wKioL1jHpBSiSB8BAAAJR7TcEhs445.png

wKiom1jHpBTSonrvAAAr3ckH10o393.png

wKiom1jHpBXgQohTAAAR7ndDbz4526.png

wKioL1jHpBWQ2cmwAAAdO5KVsyo105.png

B)安装依赖软件包 

wKioL1jHpBXwi6J5AABZBgkj3XY046.png

wKiom1jHpBbg-kaCAAAdg8-jDq8729.png

wKioL1jHpBaRpB-tAABxChIEiFk564.jpg

C)配置SSL

(1)生成根密钥

如果有

/etc/pki/CA/cacert.pem

/etc/pki/CA/index.txt

/etc/pki/CA/index.txt.attr

/etc/pki/CA/index.txt.old

/etc/pki/CA/serial

/etc/pki/CA/serial.old

则先删除这些文件再继续,没有的就下面继续。

wKiom1jHpBfRUC5uAAA9koMLXuM759.jpg

wKiom1jHpBehf9C5AAAfWWpfbIQ312.png

(2) 生成根证书

wKioL1jHpBrA09R4AADv_DfxujU381.jpg

wKiom1jHpBqhVZWuAABJ_HPC8y4533.png

(3) 为nginx web服务器生成ssl密钥

wKioL1jHpB2AXTA3AADSxa5bPdQ110.png

wKioL1jHpB2xQdgQAAAvogbHQ7Y030.png

(4) 为nginx生成证书签署请求(通过私钥文件生成请求文件)

wKiom1jHpB-CvNo5AADhVJiXTgI526.jpg

(5) 私有CA根据请求来签发证书(通过请求文件让CA给颁发证书)

wKiom1jHpCCC2ryPAAA8eh6Uh4U953.jpg

wKioL1jHpCCx5ELzAAAzbcCXQmo779.jpg

wKioL1jHpCHTuitRAAAtkYEo-Tk291.png

C) 安装,配置,运行nginx

(1) 添加组和用户

wKiom1jHpCGSBxSoAAAr1ZVZZjE755.png

(2) 下载nginx源文件并解压缩、安装

(我这里有下载好的直接解压缩、安装即可)

wKiom1jHpCKjFY3KAAAwTqTh4VA363.jpg

上述选项的解释:

--user=USER 设定程序运行的用户环境(www)

--group=GROUP 设定程序运行的组环境(www)

--prefix=PATH 设定安装目录

--with-pcre 启用pcre库,Nginx的Rewrite模块和HTTP核心模块会使用到PCRE正则表达式

--with-http_stub_status_module 是为了启用 nginx 的 NginxStatus 功能,用来监控 Nginx 的当前状态

--with-http_ssl_module                     开启SSL模块,支持使用HTTPS协议的网页

--with-http_realip_module                开启Real IP的支持,该模块用于从客户请求的头数据中读取Real Ip地址

--with-http_addition_module           开启Addtion模块,该模块允许你追加或前置数据到相应的主体部分

--with-http_flv_module模块ngx_http_flv_module为Flash Video(FLV)文件 提供服务端伪流媒体支持

(3) 编辑/opt/nginx/conf/nginx.conf文件

wKioL1jHpCOzt9AMAAAY9AsNLSA866.png

wKioL1jHpCXhllc9AACkDU4gkJ4525.jpg

相关选项含义:

ssl_session_cache  会话缓存用于保存SSL会话,这些缓存在工作进程间共享,可以使用ssl_session_cache指令进行配置。1M缓存可以存放大约4000个会话。

ssl_session_timeout   缓存超时,默认的缓存超时是5分钟。

ssl_ciphers  HIGH:!aNULL:!MD5   使用高强度的加密算法

ssl_prefer_server_ciphers  on  依赖SSLv3和TLSv1协议的服务器密码将优先于客户端密码。即:在SSLv3或这是TLSv1握手时选择一个密码,通常是使用客户端的偏好。如果这个指令是启用的,那么服务器反而是使用服务器的偏好。

client_max_body_size  即允许上传文件大小的最大值

proxy_set_header Host $host和proxy_set_header X-Forward-For $remote_addr的作用描述:

nginx为了实现反向代理的需求而增加了一个ngx_http_proxy_module模块。其中proxy_set_header指令就是该模块需要读取的配置文件。在这里,所有设置的值的含义和http请求同中的含义完全相同,除了Host外还有X-Forward-For。
        Host的含义是表明请求的主机名,因为nginx作为反向代理使用,而如果后端真实的服务器设置有类似防盗链或者根据http请求头中的host字段来进行路由或判断功能的话,如果反向代理层的nginx不重写请求头中的host字段,将会导致请求失败【默认反向代理服务器会向后端真实服务器发送请求,并且请求头中的host字段应为proxy_pass指令设置的服务器】。
        同理,X_Forward_For字段表示该条http请求是有谁发起的?如果反向代理服务器不重写该请求头的话,那么后端真实服务器在处理时会认为所有的请求都来自反向代理服务器,如果后端有防攻击策略的话,那么机器就被封掉了。因此,在配置用作反向代理的nginx中一般会增加两条配置,修改http的请求头:
proxy_set_header Host $ host;
proxy_set_header X-Forward-For $remote_addr;
这里的$ host和$remote_addr都是nginx的导出变量,可以再配置文件中直接使用。

(4) 验证配置,并启动nginx,查看nginx是否监听443端口

wKiom1jHpCWjWAjWAAA8nqc7DvM996.jpg

wKioL1jHpCbiaQHDAABPEOiuoBk691.jpg

(5)防火墙开启443/tcp端口例外

wKiom1jHpCeygeS8AAAoS5jPNO0636.jpg

2)配置,运行Docker

(1) 停止docker

wKioL1jHpCjyK_ciAAAXgyoj8SQ235.png

(2)编辑/etc/sysconfig/docker文件,加上如下一行

wKiom1jHpCjQf61TAAAWc4CfeTA340.png

wKioL1jHpCmSN-5PAAAvBTDJq5E609.jpg

(3) 把根证书复制到/etc/docker/certs.d/docker.**.com/目录下

wKioL1jHpG-DHUHvAAA_KfqG8JM559.jpg

(4) 启动docker

wKiom1jHpG-i0ay8AAAYI5s17Do274.png

3)运行私有仓库容器

通过获取官方 registry 镜像来运行

(我这里已经下载好了,是归档文档,我直接解压缩即可)

wKioL1jHpHCiHw76AAAzWvQ9M6E523.jpg

wKioL1jHpHDjEWfaAABR2HFUKfY942.png

wKiom1jHpHGSuym-AABC_72KtNU166.jpg

4)验证registry:

用浏览器输入: https://docker.benet.com

wKiom1jHpHHzieSsAAA5nU-SF-Y236.png

或者:curl -i -k https://docker.benet.com

wKioL1jHpHPwllLEAACs2KWyypo941.jpg

服务端的配置就到此完成!

5)Docker客户端配置

(1)编辑/etc/hosts,把docker.benet.com的ip地址添加进来

wKioL1jHpHTRLCOQAAAppjhCcPk339.png

wKiom1jHpHXzKijCAAA08xMCbJQ071.png

(2)把docker registry服务器端的根证书追加到ca-certificates.crt文件里

wKiom1jHpHbyHRL0AABvCa0pQ6E761.jpg

(3) 验证docker.benet.com下的registry:

用浏览器输入: https://docker.benet.com

wKioL1jHpHfgALdTAABWvyocRjI572.png

或者:curl -i -k https://docker.benet.com

wKiom1jHpHjhUyOAAABsf4uN8U8377.jpg

(4) 使用私有registry步骤:

登录: docker login -utestuser -p pwd123 -e "test@benet.com"  https://docker.benet.com

wKioL1jHpHnj2OlNAAAq66jnCLE550.jpg

从Docker HUB 上拉取一个镜像测试,为基础镜像打个标签

(我已下载好镜像,直接修改标签即可)

wKiom1jHpHqw0_sOAABDN1v_sQY174.jpg

发布: 上传镜像到本地私有仓库

wKioL1jHpHrCn3V7AAAthYHjZm8063.jpg

wKiom1jHpHvjDOaOAAA4Y9REpH0987.jpg

     查看私有仓库是否有对应的镜像

wKioL1jHpHvTVh8pAABQ1OW9KcA170.jpg

wKioL1jHpHyggk12AADe0XM6N1Y250.png

wKiom1jHpHzRjFguAACWiPNm6zs515.png

从私有仓库pull下来image,查看image

wKioL1jHpHzwzm5UAABeThZ_hPk839.jpg

wKiom1jHpH3j0uDnAAAiHCCpcdY612.jpg

wKiom1jHpH2B5503AAApTdpqttw735.jpg

说明:

(1) 弊端:

server端可以login到官方的DockerHub,可以pull,push官方和私有仓库!

client端只能操作搭设好的私有仓库!

私有仓库不能search!

(2) 优点:

所有的build,pull,push操作只能在私有仓库的server端操作,降低企业风险!

(3)报错:当client端dockerlogin到官方的https://index.docker.io/v1/网站,出现x509: certificate signed by unknownauthority错误时

重命名根证书mv /etc/pki/tls/certs/ca-certificates.crt/etc/pki/tls/certs/ca-certificates.crt.bak

重启docker服务! servicedocker restart!


本文转自Mr大表哥 博客,原文链接:   http://blog.51cto.com/zpf666/1906384  如需转载请自行联系原作者


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值