亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

局域網(wǎng)內(nèi)部署 Docker Registry(推薦)

 更新時間:2017年05月24日 14:45:53   作者:sparkdev  
本文將從創(chuàng)建單機的 Docker Registry 開始,逐步完成局域網(wǎng)內(nèi)可用的 Docker Registry 的創(chuàng)建,并重點解釋如何使用 IP 地址訪問 Registry 的方法

在局域網(wǎng)內(nèi)部署 Docker Registry 可以極大的提升平時 pull、push 鏡像的速度,從而縮短自動化操作的過程。同時也可以緩解帶寬不足的問題,真是一舉多得。本文將從創(chuàng)建單機的 Docker Registry 開始,逐步完成局域網(wǎng)內(nèi)可用的 Docker Registry 的創(chuàng)建,并重點解釋如何使用 IP 地址訪問 Registry 的方法。

注意,本文假設(shè)你已經(jīng)在使用的 OS 中安裝了 docker 引擎。

創(chuàng)建本機使用的 Docker Registry

這是一個非常簡單的過程,簡單到只需要運行一個 docker 容器就可以了:

$ docker run -d -p 5000:5000 --restart=always --name registry \
-v `pwd`/registry:/var/lib/registry \
registry:2

查看一下 5000 端口是否已被監(jiān)聽:

看起來還不錯,讓我們向本地的 Registry 中推送一個鏡像試試。

先找個鏡像,打上自己的 tag:

$ docker pull ubuntu
$ docker tag ubuntu localhost:5000/myubuntu:20170520

從上圖我們可以看到,兩個鏡像完全是一樣的,只不過我們創(chuàng)建的 tag 名稱不一樣而已。

接下來把鏡像 push 到本地的 Registry 中:

$ docker push localhost:5000/myubuntu:20170520

上圖顯示 push 操作成功了,那再看看文件系統(tǒng)發(fā)生了什么變化:

在我們掛載的 ~/registry 目錄的子目錄中出現(xiàn)了保存鏡像 myubuntu 的目錄,在這個目錄下保存了鏡像相關(guān)的數(shù)據(jù)。

最后我們看看能不能從自己的庫中 pull 鏡像。先把本地的鏡像 localhost:5000/myubuntu:20170520 刪除掉:

$ docker rmi localhost:5000/myubuntu:20170520

然后從本地的庫中 pull 鏡像:

$ docker pull localhost:5000/myubuntu:20170520

是不是 pull 操作已經(jīng)成功啦!

創(chuàng)建局域網(wǎng)內(nèi)可用的 Docker Registry

前面創(chuàng)建的 Registry 可以在局域網(wǎng)內(nèi)使用嗎?我們來做個試驗。

運行 Registry 的機器 IP 為:192.168.171.156,我們在局域網(wǎng)中的另一臺機器上創(chuàng)建 tag 并執(zhí)行推送命令:

推送失敗了!原因是為了保證安全,跨機的鏡像推送操作默認采用的都是 https 協(xié)議。也就是說,為了在局域網(wǎng)內(nèi)使用 Docker Registry, 我們必須配置 https 版的 Registry 服務(wù)器。

選擇通過 IP 地址訪問 registry

由于種種原因,筆者無法為這臺 Docker Registry Server 提供一個有效的域名。好在它的 IP 地址是固定的,因此決定通過 IP 地址來訪問這臺 Registry 服務(wù)器。假設(shè)這臺機器的 IP 地址為:10.32.2.140,下面的描述都以此 IP 地址為例。

創(chuàng)建自簽名的證書

既然是在局域網(wǎng)中使用,因此不會大動干戈的去購買 https 證書,自己生成一個自簽名的就足夠了。但這也存在一個缺點,就是需要在作為客戶端的 docker daemon 中安裝這個根證書,本文的稍后部分會介紹這一步驟。

在 ubuntu 系統(tǒng)中,下面的命令會在 dcerts 目錄下生成秘鑰和自簽名的證書:

openssl req \
  -newkey rsa:4096 -nodes -sha256 \
  -keyout dcerts/domain.key \
  -x509 -days 356 \
  -out dcerts/domain.crt

注意,在執(zhí)行此命令前需要在當前目錄下創(chuàng)建 dcerts 目錄。此命令的細節(jié)本文就不解釋了,有興趣的同學(xué)去查 openssl 命令的幫助文檔。

生成證書時,openssl 要求我們輸入相關(guān)的信息。比如地域和公司、部門的信息。比較重要的是 Common Name,如果你是要為某個域名生成證書,那么這里就應(yīng)該是你的域名。我們使用的是 IP 地址,所以我就想當然的把 IP 地址放在了這里。很遺憾的是這并不正確!如果拿此時生成的證書去配置 Docker Registry,我們將無法完成 pull/push 操作。配置的 Registry 根本無法在局域網(wǎng)中使用。

此處是一個很隱晦的 openssl 配置問題,當我們使用 IP 地址作為訪問服務(wù)器的名稱時就會碰到。解決的方法也很簡單,就是在生成證書的配置文件中指定 subjectAltName 。打開文件 /etc/ssl/openssl.cnf,在 [v3_ca] 節(jié)點添加配置項:

subjectAltName = IP:10.32.2.140

保存并退出,然后重新執(zhí)行上面生成證書的命令。

運行 https 版的 Registry

有了前面創(chuàng)建的證書,我們就可以運行新版的 Registry 了:

$ docker run -d -p 5000:5000 \
  --restart=always \
  --name registry \
  -v `pwd`/dstorage:/var/lib/registry \
  -v `pwd`/dcerts:/certs \
  -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/domain.crt \
  -e REGISTRY_HTTP_TLS_KEY=/certs/domain.key \
  registry:2

命令中我們把證書所在的目掛載到了容器的 /certs 目錄。然后分別指定了容器的環(huán)境變量 REGISTRY_HTTP_TLS_CERTIFICATE 和 REGISTRY_HTTP_TLS_KEY,這兩個環(huán)境變量會引用我們常見的秘鑰文件和證書文件。

好了,到目前為止新版的 Docker Registry 已經(jīng)可以提供服務(wù)了。

在 client 端設(shè)置根證書

為了快速、方便和省錢,我們沒有去購買商業(yè)版的證書。這種方式的弊端是:必須把我們生成的根證書安裝到每一個需要訪問 Registry 服務(wù)器的客戶端上。具體做法如下:

把前面生成的證書文件 dcerts/domain.crt 復(fù)制到需要訪問 Registry 服務(wù)器的機器上。放到目錄 /etc/docker/certs.d/10.32.2.140:5000/ 中,并重命名為 ca.crt。當然這個目錄需要你自己創(chuàng)建。最后重新啟動 docker 服務(wù):

$ sudo systemctl restart docker.service    // 不同的系統(tǒng)重啟服務(wù)的命令可能不一樣。

終于大功告成了,讓我們往 Registry 中推送一個鏡像吧:

看,redis:3.2 已經(jīng)被 tag 為 10.32.2.140:5000/myredis:20170520,并推送到了局域網(wǎng)中的 Docker Registry Server 中。
為了驗明正身,我們還是到 10.32.2.140 上去看一下文件存儲的狀態(tài):

從這張圖中我們可以看到,myredis:20170520 真的已經(jīng)被 Registry 保存到文件系統(tǒng)中了。

總結(jié)

由于安全性的考慮,配置局域網(wǎng)內(nèi)可用的 Docker Registry 稍微有點麻煩。尤其是使用 IP 地址的配置方式,需要配置證書的 subjectAltName 才能正常工作。但完成配置后,使用局域網(wǎng)內(nèi)的 Registry 還是很爽的。希望本文對有類似需求的朋友們有所幫助。

相關(guān)文章

  • 使用Docker安裝detectron2的配置方法

    使用Docker安裝detectron2的配置方法

    Detectron2 是一個用于目標檢測、分割和其他視覺識別任務(wù)的平臺,下面采用 docker 方式在 windows 上安裝,對Docker安裝detectron2的配置方法感興趣的朋友一起看看吧
    2024-03-03
  • Docker如何查看正在運行的容器目錄

    Docker如何查看正在運行的容器目錄

    這篇文章主要介紹了Docker如何查看正在運行的容器目錄問題,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2023-03-03
  • Docker搭建本地私有倉庫的詳細步驟

    Docker搭建本地私有倉庫的詳細步驟

    本篇文章主要介紹了Docker搭建本地私有倉庫的詳細步驟,具有一定的參考價值,感興趣的小伙伴們可以參考一下。
    2017-02-02
  • vscode進入服務(wù)器docker容器的方法

    vscode進入服務(wù)器docker容器的方法

    這篇文章主要介紹了vscode進入服務(wù)器docker容器的方法,首先要確保已經(jīng)運行docker容器,已經(jīng)用vscode鏈接服務(wù)器,本文給大家介紹的非常詳細,感興趣的朋友跟隨小編一起看看吧
    2024-04-04
  • 利用 Docker 構(gòu)建簡單的 java 開發(fā)編譯環(huán)境的方法詳解

    利用 Docker 構(gòu)建簡單的 java 開發(fā)編譯環(huán)境的方法詳解

    這篇文章主要介紹了利用 Docker 構(gòu)建簡單的 java 開發(fā)編譯環(huán)境的相關(guān)知識,本文給大家介紹的非常詳細,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2020-11-11
  • 清理或刪除docker無用鏡像的操作方法

    清理或刪除docker無用鏡像的操作方法

    這篇文章主要介紹了清理或刪除docker無用鏡像的操作方法,清除docker無用鏡像首先查看docker占用的資源,只刪除那些未被使用的資源,文中給大家補充介紹了docker?批量刪除無用的容器或鏡像的方法,感興趣的朋友一起看看吧
    2023-01-01
  • 利用寶塔面板和docker快速部署網(wǎng)站的基本流程

    利用寶塔面板和docker快速部署網(wǎng)站的基本流程

    當你有了一臺服務(wù)器,就會折騰往這臺服務(wù)器上部署各種好玩的網(wǎng)站,本文將以部署filebrowser舉例介紹網(wǎng)站部署的基本流程,感興趣的朋友一起看看吧
    2023-12-12
  • Docker基于現(xiàn)有鏡像構(gòu)建新鏡像的實現(xiàn)方法

    Docker基于現(xiàn)有鏡像構(gòu)建新鏡像的實現(xiàn)方法

    這篇文章主要介紹了Docker基于現(xiàn)有鏡像構(gòu)建新鏡像的實現(xiàn)方法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-12-12
  • Docker容器搭建Kafka集群的詳細過程

    Docker容器搭建Kafka集群的詳細過程

    這篇文章主要介紹了Docker容器?Kafka集群的搭建,本文給大家介紹的非常詳細,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2022-03-03
  • Docker服務(wù)遷移的實現(xiàn)

    Docker服務(wù)遷移的實現(xiàn)

    本文詳細介紹了如何備份和遷移Docker服務(wù)數(shù)據(jù),包括停止Docker服務(wù)、備份Docker數(shù)據(jù)和DockerCompose文件,使用SCP或Rsync傳輸備份文件,以及在新服務(wù)器上恢復(fù)Docker數(shù)據(jù)和設(shè)置權(quán)限,文中提供了詳細的命令和步驟,確保數(shù)據(jù)遷移過程順利進行
    2024-10-10

最新評論