Docker仓库是用来包含镜像的位置,Docker提供一个注册服务器
(Register)来保存多个仓库,每个仓库又可以包含多个具备不同tag的镜像。
Docker运行中使用的默认仓库是Docker Hub公共仓库。
有时候会把仓库和仓库注册服务器(Registry)混为一谈,并不严格区分。
实际上,仓库注册服务器上往往存放着多个仓库,每个仓库中又包含了多个镜像,每个镜像有不同的标签(tag)。
仓库分为公开仓库(Public)和私有仓库(Private)两种形式。
最大的公开仓库是 Docker Hub,存放了数量庞大的镜像供用户下载
国内的公开仓库包括 Docker Pool等,可以提供大陆用户更稳定快速的访问
当然,用户也可以在本地网络内创建一个私有仓库
当用户创建了自己的镜像之后就可以使用 push 命令将它上传到公有或者私有仓库,
这样下次在另外一台机器上使用这个镜像时候,只需要从仓库上 pull 下来就可以了。
访问https://hub.docker.com/
填写仓库名---选择public---create
此时我们已经在官方的仓库中创建了一个仓库,下面我们可以上传镜像到仓库中:
登陆docker hub帐号:
docker login
登陆成功后会自动生成以下文件,在这里存储了docker hub中的用户名和信息:
上传镜像到docker hub:
先把镜像名改为用户名/镜像名的形式:
docker tag busybox nigar0518/busybox
上传:
docker push nigar0518/busybox
search搜索自己的用户名:
docker search nigar0518
可以看到nigar0518用户上传的镜像
index服务主要提供镜像索引以及用户认证的功能。当下载一个镜像的时候,首先会去index服务上做认证,然后查找镜像所在的registry的地址并放回给docker客户端,docker客户端再从registry下载镜像,在下载过程中registry会去index校验客户端token的合法性,不同镜像可以保存在不同的registry服务上,其索引信息都放在index服务上。
Docker Registry有三个角色,分别是index、registry和registryclient:
index
registry
Registry Client
在集群服务时,需要允许哦嗯docker,如果此时还从外部镜像仓库中下载镜像,会十分缓慢
docker hub虽然方便,但是还是有限制:
私有仓库的优点:
Docker 官方已经把仓库封装为镜像,直接通过启动容器就可以完成部署仓库
导入registry镜像:
docker search registry
docker pull registry
docker history registry:latest
docker volume ls
docker volume prune
docker volume ls
docker run -d --name registry -p 5000:5000 registry
docker ps
在本地私有仓库中上传镜像:
docker images
将本地镜像上传至私有仓库,本地镜像在命名时需要加上仓库的ip和端口:
docker tag nginx:v5 localhost:5000/nginx:v5
docker images
docker push localhost:5000/nginx:v5
测试从本地仓库能否拉取镜像:
删除现有的镜像:
docker rmi localhost:5000/nginx:v5
docker rmi nigar0518/nginx:v5
拉取:
docker pull localhost:5000/nginx:v5
docker images
docker inspect registry #查看到容器挂载点
cd /var/lib/docker/volumes/aa2ac07a1537e919b2b921b23e13c686e6c0ded43a0fba1ed1a71b6aeab29883/_data
ls #从本地仓库拉取的镜像保存在本地的这个目录中
du -sh
至此,私有仓库创建完成
那么我们如何让集群中的其他主机访问我们的私有仓库呢?
首先我们再打开一台虚拟机server2,安装好docker(server2也要能上网)
我们可以直接把server1中的资源传到server2上:
cd /etc/yum.repos.d/
scp docker-ce.repo [email protected]:/etc/yum.repos.d
cd
scp container-selinux-2.77-1.el7.noarch.rpm [email protected]:
yum install docker-ce container-selinux-2.77-1.el7.noarch.rpm -y
systemctl start docker
docker info
查看本地的5000端口能否正常工作:
netstat -antlp | grep 5000
在server2上尝试拉取镜像:
docker pull 172.25.254.1:5000/nginx:v5
cd /etc/docker/
vim daemon.json
{
"insecure-registries": ["reg.westos.org:5000"]
}
添加解析:
vim /etc/hosts
172.25.254.1 server1 reg.westos.org
systemctl daemon-reload
systemctl restart docker
docker pull reg.westos.org:5000/nginx:v5
为私有仓库创建加密及签名证书:
生成证书和key:
mkdir -p certs
openssl req \
> -newkey rsa:4096 -nodes -sha256 -keyout certs/westos.org.key \
> -x509 -days 365 -out certs/westos.org.crt
vim /etc/hosts
172.25.254.1 server1 reg.westos.org
证书和key已经生成:
ls certs/
删除之前的仓库:
docker rm -f registry
docker volume prune
docker run -d \
> --name registry \
> -v "$(pwd)"/certs:/certs \
> -v /opt/registry:/var/lib/registry \
> -e REGISTRY_HTTP_ADDR=0.0.0.0:443 \
> -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/westos.org.crt \
> -e REGISTRY_HTTP_TLS_KEY=/certs/westos.org.key \
> -p 443:443 \
> registry
docker ps
rm -f daemon.json
systemctl daemon-reload
systemctl restart docker
创建证书存放目录,存放证书:
mkdir /etc/docker/certs.d
cd /etc/docker/certs.d/
mkdir reg.westos.org
cd reg.westos.org/
cp ~/certs/westos.org.crt .
mv westos.org.crt ca.crt
docker tag busybox:latest reg.westos.org/busybox
docker push reg.westos.org/busybox
cd /opt/registry/
ls #我们上传的镜像存放在这个目录中(运行容器时指定的)
把证书传给server2:
cd /etc/docker/
scp -r certs.d/ server2:/etc/docker/
docker pull reg.westos.org/busybox
为docker仓库添加用户认证:
修改仓库地址(server2):
cd /etc/docker
vim daemon.json
{
"registry-mirrors": ["https://reg.westos.org"]
}
systemctl daemon-reload
systemctl restart docker
创建用户认证存放目录:
cd /etc/docker
mkdir auth
添加用户:
docker run --rm --entrypoint htpasswd registry -Bbn nigar redhat > auth/htpasswd
ls auth/
docker run --rm --entrypoint htpasswd registry -Bbn admin redhat >> auth/htpasswd
cat auth/htpasswd
删除之前的仓库:
docker rm -f registry
mv auth ~
docker run -d --name registry -v "$(pwd)"/certs:/certs -v "$(pwd)"/auth:/auth -v /opt/registry:/var/lib/registry -e REGISTRY_HTTP_ADDR=0.0.0.0:443 -e REGISTRY_HTTP_TLS_CERTIFICATE=/certs/westos.org.crt -e REGISTRY_HTTP_TLS_KEY=/certs/westos.org.key -e "REGISTRY_AUTH=htpasswd" -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" -e REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd -p 443:443 registry
docker ps
docker login reg.westos.org
上传:
docker tag rhel7:latest reg.westos.org/rhel
docker push reg.westos.org/rhel
docker login reg.westos.org
docker pull reg.westos.org/rhel
查看用户认证信息:
cat ~/.docker/config.json