这是我在内部部署Docker Registry时记录下来的笔记,操作环境是Centos 7.Docker 18.06.1-ce 1.运行registry 我当前所使用的主机的IP是192.168.1.249,工作目录在:/data/docker/registry, # docker run -d -p 5000:5000 --restart always --name registry \ -v /data/docker/registry/data:/var/lib/registry regis…
Docker官方提供了一个工具docker-registry,可以借助这个工具构建私有镜像仓库: 1.拉取registry镜像 # docker pull registry//可以使用 docker images查看镜像 2.运行registry docker run -di --name=MyRegistry -p 5000:5000 -v /root/docker/registry:/tmp/registry registry 参数说明: -di:守护式运行: --name:启动容器的名字…
前言 在企业落地 K8S 的过程中,私有镜像库 (专用镜像库) 必不可少,特别是在 Docker Hub 开始对免费用户限流之后, 越发的体现了搭建私有镜像库的重要性. 私有镜像库不但可以加速镜像的拉取还可以避免因特有的"网络问题"导致镜像拉取失败尴尬. 当然部署了私有镜像库之后也需要对镜像库设置一些安全策略,大部分私有镜像库采用 IP访问策略+认证 (非公开项目) 的方式对镜像库进行安全保护. 那么对于含有认证限制的镜像库,在 K8S 中该如何优雅的集成呢? 下文就总结了在 K8S…
创建harbor私有镜像库 一.部署准备: harbor软件包   在部署节点上: 1)解压harbor的软件包将harbor目录下所有文件发送到/opt/目录下   tar zxvf harbor-offline-installer-v1.4.0.tgz [root@cicd kubernetes]# cd harbor [root@cicd harbor]# ls common docker-compose.notary.yml ha harbor.v1.4.0.tar.gz LI dock…
1.使用阿里云镜像库有很多优点 稳定可靠,阿里技术,放心使用. 国内cdn多节点加速,下载速度非常快 可以和阿里云Git代码集成,不需要第三方CI工具,当然带的自动构建服务也可以和其他的Git库集成,非常方便 国内专属加速器,一个人的专属通道,国外需要FQ下载的镜像,在这里统统可以搞定 阿里云端构建,不需要占用本地资源.全球网络直达,有墙?不存在的,可以 直接选海外机构建 免费~!免费~!免费~! 不限空间~!不限空间~!不限空间~! 2. 注册使用 打开  https://dev.aliyun…
公司的网络实在是太差了, 想着自己搭建一个私有的镜像库进行使用测试使用.... docker pull registry.docker-cn.com/library/registry docker tag xxxx registry docker run -d -p 5000:5000 -v /registry:/var/lib/registry registry 修改docker的参数文件: 1. 修改/etc/sysconfig下的 docker 文件 增加配置信息 OPTIONS='--i…
docker从私有镜像库pull/push镜像问题:Error response from daemon: Get https://harbor.op.xxxx.com/v2/: x509: certificate signed by unknown authority 环境centos7+docker 1.17 解决方法:1. 添加https证书,方法自己搜下2. 加--insecure-registry参数 配置文件位置/usr/lib/systemd/system/docker.servi…
    一.部署准备: 1.准备harbor软件包       在部署节点上:       2.挂载一个磁盘,专门存储harbor镜像和文件     3.进入到/etc/docker/harbor/目录,修改如下配置文件 找到如下参数,并修为如下配置: hostname = reg.yunwei.edu ui_url_protocol = https ssl_cert = /data/harbor/cert/harbor.crt ssl_cert_key = /data/harbor/cert/…
OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 在前文<使用 OpenSSL 创建私有 CA:2 中间证书>中我们介绍了如何创建中间证书,并生成证书链.本文我们将介绍如何为应用生成用户证书(web 站点的 ssl 证书),并把证书部署到应用服务器上和客户端上.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g.…
OpenSSL 创建私有 CA 三部曲:使用 OpenSSL 创建私有 CA:1 根证书使用 OpenSSL 创建私有 CA:2 中间证书使用 OpenSSL 创建私有 CA:3 用户证书 本文将在前文<使用 OpenSSL 创建私有 CA:1 根证书>的基础上介绍如何为私有 CA 创建中间证书.说明:本系列文章的演示环境为 Ubuntu 18.04,OpenSSL 的版本为 1.1.0g. 为什么要创建中间证书? 使用 CA 的根证书是可以直接签发用户证书的,那么为什么还还要创建中间证书呢?…