bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

Docker搭建私有倉庫registry與Harbor的實現案例-創新互聯

這篇文章給大家分享的是有關Docker搭建私有倉庫registry與Harbor的實現案例的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

讓客戶滿意是我們工作的目標,不斷超越客戶的期望值來自于我們對這個行業的熱愛。我們立志把好的技術通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領域值得信任、有價值的長期合作伙伴,公司提供的服務項目有:主機域名、網頁空間、營銷軟件、網站建設、大寧網站維護、網站推廣。

隨著docker使用的鏡像越來越多,就需要有一個保存鏡像的地方,這就是倉庫。目前常用的兩種倉庫:公共倉庫和私有倉庫。最方便的就是使用公共倉庫上傳和下載,下載公共倉庫的鏡像是不需要注冊的,但是上傳時,是需要注冊的。

私有倉庫最常用的就是registry、Harbor兩種,那接下來詳細介紹如何創建私有倉庫。

一、搭建registry私有倉庫

1)案例描述

兩臺docker服務器,dockerA創建registry私有倉庫,dockerB用于測試!

2)案例實例

(1)DockerA服務器的操作

[root@dockerA ~]# docker pull registry:2       //下載registry:2的鏡像
[root@dockerA ~]# docker run -itd --name registry --restart=always -p 5000:5000 -v /registry:/var/lib/registry registry:2
//創建一個registry容器來運行registry服務;
//-p:端口映射(前面是宿主機端口:后面是容器暴露的端口);
//-v:掛載目錄(前面是宿主機的目錄:后面的是容器的目錄)自動創建宿主機的目錄;
//--restart=always:隨docker服務的啟動而啟動!
[root@dockerA ~]# docker ps          //確保容器是運行狀態
CONTAINER ID    IMAGE        COMMAND         CREATED       STATUS       PORTS          NAMES
f98bf93f100e    registry:2     "/entrypoint.sh /etc…"  3 minutes ago    Up 3 minutes    0.0.0.0:5000->5000/tcp  registry
[root@dockerA ~]# netstat -anpt | grep 5000     //確保5000端口正在被監聽
tcp6    0   0 :::5000         :::*          LISTEN   2370/docker-proxy  
[root@dockerA ~]# docker tag centos:7 192.168.1.1:5000/centos:7
//更改鏡像名稱,以便符合私有倉庫名稱規范
注:私有倉庫鏡像的命名規則:192.168.20.7:5000/XXX(宿主機的IP:5000端口/鏡像名稱)
[root@dockerA ~]# vim /usr/lib/systemd/system/docker.service 
//編寫docker服務的主配置文件
 13 ExecStart=/usr/bin/dockerd --insecure-registry 192.168.1.1:5000
//修改原本的配置文件添加不安全的倉庫(--insecure-registry),地址是宿主機的IP地址與5000端口
[root@dockerA ~]# systemctl daemon-reload 
[root@dockerA ~]# systemctl restart docker       //重新啟動docker服務
[root@dockerA ~]# docker push 192.168.1.1:5000/centos:7
//將重命名后的鏡像上傳到registry私有倉庫
[root@dockerA ~]# curl 192.168.1.1:5000/v2/_catalog       //查看私有倉庫中的鏡像
{"repositories":["centos"]}
[root@dockerA ~]# curl 192.168.1.1:5000/v2/centos/tags/list     //查看鏡像的詳細信息
{"name":"centos","tags":["7"]}

(2)DockerB服務器的操作

[root@dockerB ~]# vim /usr/lib/systemd/system/docker.service 
//修改docker的主配置文件
 13 ExecStart=/usr/bin/dockerd --insecure-registry 192.168.1.1:5000
//添加內容與registry一致,指定registry私有倉庫服務器的IP地址及端口
[root@dockerB ~]# systemctl daemon-reload 
[root@dockerB ~]# systemctl restart docker      //重新啟動docker服務
[root@dockerB ~]# curl 192.168.1.1:5000/v2/_catalog     //查看私有倉庫中的鏡像
{"repositories":["centos"]}
[root@dockerB ~]# curl 192.168.1.1:5000/v2/centos/tags/list   //查看私有倉庫中的鏡像
{"name":"centos","tags":["7"]}
[root@dockerB ~]# docker pull 192.168.1.1:5000/centos:7
//下載私有倉庫中的鏡像
[root@dockerB ~]# docker images      //確認鏡像已經下載到本地
REPOSITORY        TAG         IMAGE ID      CREATED       SIZE
192.168.1.1:5000/centos  7          5e35e350aded    5 weeks ago     203MB

至此,registry私有倉庫已經搭建完成!

二、搭建Harbor私有倉庫

Harbor私有倉庫和Registry私有倉庫相比,功能強大很多,并且支持web圖形化管理,所以在企業中非常受到歡迎!

1)案例描述

兩臺docker服務器,dockerA創建Harbor私有倉庫,dockerB用于測試!

2)案例實例

(1)下載docker-compose工具

首先上github官網,如圖:

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

DockerA服務器的操作

[root@dockerA ~]# yum -y install yum-utils device-mapper-persistent-data lvm2
//下載docker-compose工具所需的依賴(部署docker環境時,就可以安裝了)
[root@dockerA ~]# curl -L https://github.com/docker/compose/releases/download/1.25.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
//下載docker-compose工具
[root@dockerA ~]# chmod +x /usr/local/bin/docker-compose
[root@dockerA ~]# docker-compose -v      
docker-compose version 1.25.0, build 0a186604
//查看docker-compose工具版本信息,確保已經安裝成功

(2)配置Harbor

同樣也是上github官網搜索,找到相應的版本即可,這里就不多做截圖了!網址是https://github.com/goharbor/harbor/releases
如圖:

Docker搭建私有倉庫registry與Harbor的實現案例

同樣也是在dockerA服務器上進行操作

[root@dockerA ~]# wget https://storage.googleapis.com/harbor-releases/release-1.9.0/harbor-offline-installer-v1.9.1.tgz
//下載harbor軟件包
[root@dockerA ~]# tar zxf harbor-offline-installer-v1.9.1.tgz -C /usr/local
[root@dockerA ~]# cd /usr/local/harbor/
[root@dockerA harbor]# vim harbor.yml 
//編寫其配置文件,其他版本默認是cfg結尾的,這個版本是yml結尾的,文件內容都一樣的
hostname: 192.168.1.1         //更改其為本機的IP地址
harbor_admin_password: Harbor12345    
//這一行原本就是存在,不需要自行填寫,只需記得它的用戶名和密碼即可,有需要可以自行進行修改
[root@dockerA harbor]# ./install.sh        //執行安裝腳本
[root@dockerA harbor]# vim /usr/lib/systemd/system/docker.service 
//編寫docker主配置文件
 13 ExecStart=/usr/bin/dockerd --insecure-registry 192.168.1.1
//跟registry差不多,主要harbor配置文件中沒有填寫端口號,這里也可添加,否則可能會出現錯誤
[root@dockerA harbor]# systemctl daemon-reload 
[root@dockerA harbor]# systemctl restart docker      //重新啟動docker服務
[root@dockerA harbor]# pwd
/usr/local/harbor             //注意目錄,必須在這個目錄下
[root@dockerA harbor]# docker-compose start
//使用docker-compose工具啟動所有容器(因為在重新啟動docker時,所有的容器都已經關閉了)
[root@dockerA harbor]# netstat -anpt | grep 80       //確認80端口在監聽
tcp    0   0 172.18.0.1:33780    172.18.0.5:10514    ESTABLISHED 70076/docker-proxy 
tcp6    0   0 :::80          :::*          LISTEN   72870/docker-proxy

客戶端訪問web頁面:

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

Docker搭建私有倉庫registry與Harbor的實現案例

(3)上傳鏡像

倉庫搭建完成后,接著在dockerA(harbor)服務器上上傳鏡像!

[root@dockerA ~]# docker login -u admin -p Harbor12345 192.168.1.1
//指定用戶名、密碼及harbor服務器地址登錄
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded    //登錄成功
[root@dockerA ~]# docker tag centos:7 192.168.1.1/test/centos:7
//需要更改鏡像名稱,test是剛才創建的倉庫名稱
[root@dockerA ~]# docker push 192.168.1.1/test/centos:7
//向harbor服務器的test倉庫上傳鏡像

上傳完成后,如圖:

Docker搭建私有倉庫registry與Harbor的實現案例

(4)在dockerB服務器上測試下載鏡像

[root@dockerB ~]# vim /usr/lib/systemd/system/docker.service 
//編寫docker的主配置文件
 13 ExecStart=/usr/bin/dockerd --insecure-registry 192.168.1.1
//指定harbor服務器的IP地址
[root@dockerB ~]# systemctl daemon-reload 
[root@dockerB ~]# systemctl restart docker    //重新啟動docker服務
[root@dockerB ~]# docker login -u admin -p Harbor12345 192.168.1.1
//登錄到harbor服務器
WARNING! Using --password via the CLI is insecure. Use --password-stdin.
WARNING! Your password will be stored unencrypted in /root/.docker/config.json.
Configure a credential helper to remove this warning. See
https://docs.docker.com/engine/reference/commandline/login/#credentials-store

Login Succeeded          //登錄成功
[root@dockerB ~]# docker pull 192.168.1.1/test/centos:7
//下載鏡像進行測試
[root@dockerB ~]# docker images      //確保鏡像已經下載完成
REPOSITORY        TAG         IMAGE ID      CREATED       SIZE
192.168.1.1/test/centos  7          5e35e350aded    5 weeks ago     203MB

感謝各位的閱讀!關于“Docker搭建私有倉庫registry與Harbor的實現案例”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

網站欄目:Docker搭建私有倉庫registry與Harbor的實現案例-創新互聯
網頁網址:http://vcdvsql.cn/article18/csgodp.html

成都網站建設公司_創新互聯,為您提供面包屑導航、移動網站建設、網站內鏈、網頁設計公司、網站建設、營銷型網站建設

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都定制網站建設