A、レジストリ基盤
1、レジストリカテゴリ
- ユーザーやコミュニティで使用するためにサードパーティ製のレジストリ、レジストリをスポンサー
- ミラーレジストリ:ユーザーが利用できるサードパーティ製のレジストリ、
- ベンダーレジストリ:公式ドッカーが提供するレジストリ
- プライベートレジストリ:プライベートレジストリ
[環境は、クラウドアリであれば、アリはそれで行くレジストリの最良の選択です]2、自己レジストリ3つの方法があります
- 方法1:ローカルインストール構成レジストリ
- 方法2:公式のレジストリにミラーを使用します
- 方法3:使用ハーバーは、レジストリを作ります
第二に、ローカルレジストリを設定します
- ノード140は、部品レジストリに装着されています
- ミラーは、ノード130上に押し上げられ
ステップ1:余分なソースのコンポーネントレジストリノード[140]インストール
1)取り付けアセンブリ
[root@host2 ~]# yum install docker-registry -y
2)resitoryプロフィールをチェック
[root@host2 ~]# vim /etc/docker-distribution/registry/config.yml
[どの]一般的な内容を変更しないでください
version: 0.1 log: fields: service: registry storage: cache: layerinfo: inmemory filesystem: rootdirectory: /var/lib/registry http: addr: :5000
3)サービス開始
[root@host2 ~]# systemctl start docker-distribution [root@host2 ~]# ss -tnl | grep 5000 LISTEN 0 128 [::]:5000 [::]:*
ステップ2:ミラーリングされたノード130およびレジストリへのアップロードには
1)hostsファイル、名前解決を変更
[root@host1 ~]# echo "172.16.100.3 host2">>/etc/hosts [root@host1 ~]# ping host2
2)既存のタグに画像が
ランダムなミラーリングを見つけるために[root@host1 ~]# docker image ls | head -n2 REPOSITORY TAG IMAGE ID base v1.1 ca1046667ac3
タグを再生するにはミラーリング
[root@host1 ~]# docker tag base:v1.1 host2:5000/baseimg:v1-0
3)編集ドッキングウィンドウプロファイル
ドッキングウィンドウのデフォルトのHTTPSプロトコルが使用され、私たちのレジストリは、HTTPプロトコルであるため、画像が作成されましたが、それはプッシュしていない時には[root@host1 ~]# vim /etc/docker/daemon.json
{ "registry-mirrors": [ "https://registry.docker-cn.com", "https://mzxx8xy8.mirror.aliyuncs.com" ], "hosts": ["tcp://0.0.0.0:3725", "unix://var/run/docker.sock"], "insecure-registries": ["host2:5000"] }
サービスを再起動します。
[root@host1 ~]# systemctl daemon-reload [root@host1 ~]# systemctl restart docker
4)プッシュミラーリング
[root@host1 ~]# docker push host2:5000/baseimg:v1-0
ミラーの特定のディレクトリをプッシュサービスに保持されます
[root@host2 ~]# ls /var/lib/registry/docker/registry/v2/repositories/ baseimg
第三段階:画像ノード150をダウンロード
1)変更のドッキングウィンドウの設定ファイル、実行危険なJSON
で:ステップ
2)のダウンロード画像[root@host2 ~]# docker pull host2:5000/baseimg:v1-0
第三に、公式のレジストリを使用して
コンテナがスタートすることができ限り、レジストリの公式リリースをミラーリングすることにより、
最初のステップ:レジストリに作られた鏡と引っ張っ開始、
1)ダウンロード画像
[root@host1 ~]# docker pull registry
2)ステップ2:ディレクトリを作成します。
[root@host1 ~]# mkdir -p /opt/{auth,data} [root@host1 ~]# ls /opt/ auth data
3)第三段階:認証ファイルを作成します
[root@host1 ~]# docker run --entrypoint \ > htpasswd registry -Bbn zxhk 123 > /opt/auth/htpasswd [root@host1 ~]# echo "0">/proc/sys/net/ipv4/ip_forward
4)四ステップ:コンテナを作成します。
[root@host1 ~]# docker run -d -p 6000:5000 \ > --restart=always --name registry1 \ > -v /opt/auth:/auth -v /opt/data:/tmp/registry \ > -e "REGISTRY_AUTH=htpasswd" \ > -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" \ > -e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \ > registry
ステップ2:他のノードでレジストリを使用します
安全でないJSONを可能にする1)変更ドッカー構成ファイル
[root@host2 ~]# vim /etc/docker/daemon.json
{ "registry-mirrors": [ "https://registry.docker-cn.com", "https://mzxx8xy8.mirror.aliyuncs.com" ], "hosts": ["tcp://0.0.0.0:3725", "unix://var/run/docker.sock"], "insecure-registries": ["172.16.100.3:6000"] }
2)画像のタグ付けに
[root@host1 ~]# docker tag nginx:1.17-alpine 172.16.100.3:6000/nginx:v1-1
3)ログのレジストリ
[root@host1 ~]# docker login http://172.16.100.3:6000
4)プッシュミラーリング
[root@host1 ~]# docker push 172.16.100.3:6000/nginx:v1-1