Bootstrap

docker 部署私有仓库

初始化

  1. 安装docker
  2. 安装 docker-compose
  3. 安装运行 docker-registry
1.运行
docker run -d -p 5000:5000 --restart=always --name registry registry
2.可以将image映射到本地
-v /opt/data/registry:/var/lib/registry \

docker run -d -p 5000:5000 -v /opt/data/registry:/var/lib/registry --restart=always --name registry registry 

4.修改镜像加速

1.修改文件/etc/docker/daemon.json
{
  "registry-mirror": [
    "https://hub-mirror.c.163.com",
    "https://mirror.baidubce.com",
    "https://ejeh5qvd.mirror.aliyuncs.com"
  ],
  "insecure-registries": [
    "192.168.199.100:5000"
  ]
}

5.尝试推送镜像到当前registry

1.查看当前镜像 docker images 假设有redis
2.打标记 docker tag redis:latest 127.0.0.1:5000/redis:latest
3.docker push 127.0.0.1:5000/redis:latest
4.用 curl 查看仓库中的镜像:curl 127.0.0.1:5000/v2/_catalog

配置站点证书

第一步创建 CA 私钥

openssl genrsa -out "root-ca.key" 4096

第二步利用私钥创建 CA 根证书请求文件。

openssl req  -new -key "root-ca.key"  -out "root-ca.csr" -sha256  -subj '/C=CN/ST=shanghai/L=minhang/O=douya/CN=douya Docker Registry CA'
* 以上命令中 -subj 参数里的 /C 表示国家,如 CN;/ST 表示省;/L 表示城市或者地区;/O 表示组织名;/CN 通用名称

第三步配置 CA 根证书,新建 root-ca.cnf。

[root_ca]
basicConstraints = critical,CA:TRUE,pathlen:1
keyUsage = critical, nonRepudiation, cRLSign, keyCertSign
subjectKeyIdentifier=hash

第四步签发根证书。

openssl x509 -req  -days 3650  -in "root-ca.csr"  -signkey "root-ca.key"  -sha256 -out "root-ca.crt" -extfile" root-ca.cnf" -extensions root_ca

第五步生成站点 SSL 私钥

openssl genrsa -out "jiesen.dockerdomain.com.key" 4096

第六步使用私钥生成证书请求文件

openssl req -new -key "docker.domain.com.key" -out "site.csr" -sha256 \
      -subj '/C=CN/ST=shanghai/L=minhang/O=douya/CN=jiesen.dockerdomain.com'

第七步配置证书,新建 site.cnf 文件。

[server]
authorityKeyIdentifier=keyid,issuer
basicConstraints = critical,CA:FALSE
extendedKeyUsage=serverAuth
keyUsage = critical, digitalSignature, keyEncipherment
subjectAltName = DNS:docker.domain.com, IP:127.0.0.1
subjectKeyIdentifier=hash

第八步签署站点 SSL 证书。

openssl x509 -req -days 750 -in "site.csr" -sha256 \
    -CA "root-ca.crt" -CAkey "root-ca.key"  -CAcreateserial \
    -out "jiesen.dockerdomain.com.crt" -extfile "site.cnf" -extensions server

  • 新建 ssl 文件夹并将 jiesen.dockerdomain.com.key jiesen.dockerdomain.com.crt root-ca.crt 这三个文件移入,删除其他文件

配置私有仓库

私有仓库默认的配置文件位于 /etc/docker/registry/config.yml,我们先在本地编辑 config.yml,之后挂载到容器中

version: 0.1
log:
  accesslog:
    disabled: true
  level: debug
  formatter: text
  fields:
    service: registry
    environment: staging
storage:
  delete:
    enabled: true
  cache:
    blobdescriptor: inmemory
  filesystem:
    rootdirectory: /var/lib/registry
auth:
  htpasswd:
    realm: basic-realm
    path: /etc/docker/registry/auth/nginx.htpasswd
http:
  addr: :443
  host: https://jiesen.dockerdomain.com
  headers:
    X-Content-Type-Options: [nosniff]
  http2:
    disabled: false
  tls:
    certificate: /etc/docker/registry/ssl/jiesen.dockerdomain.com.crt
    key: /etc/docker/registry/ssl/jiesen.dockerdomain.com.key
health:
  storagedriver:
    enabled: true
    interval: 10s
threshold: 3

生成 http 认证文件

1.mkdir auth

2.docker run --rm \
    --entrypoint htpasswd \
    httpd:alpine \
    -Bbn jiesen wing123 > auth/nginx.htpasswd

jiesen wing123 为账号密码

编辑 docker-compose.yml

version: '3'

services:
  registry:
    image: registry
    ports:
      - "443:443"
    volumes:
      - ./:/etc/docker/registry
      - registry-data:/var/lib/registry

volumes:
  registry-data:


修改 hosts

编辑 /etc/hosts
127.0.0.1 jiesen.dockerdomain.com

启动 docker-compose up -d

测试私有仓库功能

由于自行签发的 CA 根证书不被系统信任,所以我们需要将 CA 根证书 ssl/root-ca.crt 移入 /etc/docker/certs.d/docker.domain.com 文件夹中

1.mkdir -p /etc/docker/certs.d/jiesen.dockerdomain.com

2.cp ssl/root-ca.crt /etc/docker/certs.d/jiesen.dockerdomain.com/ca.crt



登录到私有仓库。 docker login jiesen.dockerdomain.com

尝试推送、拉取镜像。

 docker pull ubuntu:18.04

 docker tag ubuntu:18.04 jiesen.dockerdomain.com/username/ubuntu:18.04

 docker push jiesen.dockerdomain.com/username/ubuntu:18.04

 docker image rm jiesen.dockerdomain.com/username/ubuntu:18.04

 docker pull jiesen.dockerdomain.com/username/ubuntu:18.04

退出 docker logout jiesen.dockerdomain.com

使用Nexus 3私有镜像 墙裂推荐

1.docker search nexus
2.docker pull 
3.mkdir -p /data/nexus/data
4.chmod 777 -R /data/nexus/data
5.docker run -d --name nexus3 -p 8081:8081 --restart always -v /data/nexus/data:/nexus-data sonatype/nexus3
6.docker logs -f nexus3
等待几分钟时间,出现 Started Sonatype Nexus OSS 表示启动好了。
7.打开浏览器,访问 http://192.168.137.97:8081/
8.查看管理员密码 cat /data/nexus/data/admin.password

首次登录更改密码
admin/admin1230

http://www.zzvips.com/article/166058.html

https://blog.csdn.net/seashouwang/article/details/119102352

安装harhor镜像

https://blog.csdn.net/qq_48289488/article/details/121958871

https://blog.csdn.net/weixin_47752736/article/details/123046183?spm=1001.2101.3001.6661.1&utm_medium=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-123046183-blog-123408304.pc_relevant_blogantidownloadv1&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1-123046183-blog-123408304.pc_relevant_blogantidownloadv1&utm_relevant_index=1

这里不能使用80端口

  • vi /etc/docker/daemon.json
  • vi /usr/local/harbor/harbor.yml
  • systemctl daemon-reload
  • systemctl restart docker
  • ./prepare
  • ./install.sh

打标记 推送镜像

1.登录 docker login -u admin -p Harbor12345 192.168.137.104:85
2.docker tag registry:latest 192.168.137.104:85/ruansu/registry:v1
3.docker push 192.168.137.104:85/ruansu/registry:v1
4.查看容器镜像 curl -u admin:Harbor12345 -XGET http://192.168.137.104:85/v2/_catalog
;