docker system prune -a
删除停掉的服务,自定义网络等。
docker 私有仓库
docker配置文件
vim /etc/docker.daemon.josn
{
“insecury-registries”: ["192.168.232.10:5000'],#指定私有仓库
}
docker pull/push 192.168.232.10/centos7:ky27
docker login 192.168.232.10:5000
拉取其他主句镜像
harbor以docker公司开源的registry为基础,提供图像化界面,基于角色的访问控制,ad。ldap集成以及审计日志
harbor的每个组件都可以docker容器的形式构建的,使用docker-compose来对其他进行部署。用于docker-compose模板位于harbor、docker-compoe.yml
harbor的特性
1,基于角色控制,用户和仓库都是基于项目进行组织的,而用户再项目中可以拥有不同权限
2,基于镜像的复制策略,镜像可以在多个harbor实例之间进行复制(同步)
3,支持ldap。ad:harbor可以集成企业内部已有的ad。ldap(类似数据库的一张表),用于对已存在的用户认证和管理。
4镜像伤处和垃圾回收:镜像可以被删除,也可以回收镜像占用的空间。
5) 图形化用户奥面: 用户可以通过浏览器来浏览理索镜像仓库以及对项目进行管理
6) 审计管理: 所有针对镜像仓库的操作都可以被记录或者追溯,用于审计管理
7)支持 RESTFUL API:RESTful API 提供给管理员对于Harbor更多的操控,使得与其他管理软件集成变得更容易
vim
改hostname:192.168.232.10(本地文件)
改完.yml执行prepare脚本再执行install.sh
发现登录不了时
docker-compose ps
检查state状态
docker-compose restart
vim /etc/sysctl.conf
添加ip转发功能
systemctl resstart network docker
重载docker && docker-compose up -d
docker-compose down
docker-compose down && docker-compose up -d
vim /etc/docker/daemon.josn
docker login -u admin -p Harbor123456 http://192.168.232.10 #面交互登录
推送先登录,拉取公开直接拉,私有要登录
/data/registry/docker/registry/v2/repositories
#镜像的位置可手动保存
/data/registry/docker/registry/v2/repositories