Docker私有仓库与docker-web-ui的搭建

Docker是时下相当火热的技术,关于docker的介绍此处就不多说,本文主要介绍下如何在Ubuntu 14.04环境下配置docker的本地仓库,对于想在局域网内大规模运用docker来说,频繁的从官网仓库下载镜像文件,无论从管理还是在效率上都无法接受。---转自斩月

一.安装docker

apt-get install apt-transport-https
apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys 36A1D7869245C8950F966E92D8576A8BA88D21E9
sh -c "echo deb https://get.docker.com/ubuntu docker main\ > /etc/apt/sources.list.d/docker.list"
apt-get update
apt-get install lxc-docker

二.以容器的方式运行registry服务

mkdir /data/registry
docker run -d --name registry -p xxx.xxx.xxx.xxx:5000:5000 -e STORAGE_PATH=/data/registry -v /data/registry:/tmp/registry registry

三.用nginx来做docker registry仓库的安全控制

这里采用marvambass/nginx-registry-proxy来做 非常的方便。

(1)配置ssl证书和密码文件

mkdir /etc/nginx/docker              ----用来存放文件
cd /etc/nginx/docker
openssl req -x509 -newkey rsa:4086 -keyout key.pem -out cert.pem -days 3650 -nodes    ----Common Name设置成FQDN的格式
htpasswd -c docker-registry.htpasswd user1      ----创建密码文件
/etc/nginx/docker$ ls
cert.pem  docker-registry.htpasswd  key.pem
docker run -d -p 443:443 -v /etc/nginx/docker:/etc/nginx/external  --link registry:registry --name nginx-registry-proxy marvambass/nginx-registry-proxy
cat cert.pem | sudo tee -a /etc/ssl/certs/ca-certificates.crt

之后重启docker 即可;

备注其他客户端操作如下:

cat cert.pem | sudo tee -a /etc/ssl/certs/ca-certificates.crt

之后重启docker即可。

(2)验证登录

编辑/etc/hosts  绑定FQDN到内网网卡

docker login -u user1 -p passwd -e [email protected] 
Login Succeeded

四.搭建docker web ui 管理仓库

docker run -d --name docker-webui -p 内网ip:8001:8080 atcol/docker-registry-ui

(1)用Nginx auth basic认证保护

htpasswd -c docker.user user1

创建虚拟主机:

server {
        listen       8010;
        server_name  defaults;
        root         html;

        location / {
        auth_basic "docker"; 
        auth_basic_user_file /etc/nginx/conf.d/docker.user;
        proxy_pass http://内网ip:8001/;
        }
    }

然后访问添加填入具体docker registry仓库即可

时间: 2024-10-05 21:30:17

Docker私有仓库与docker-web-ui的搭建的相关文章

kubernetes下载docker私有仓库镜像

环境说明 docker仓库未认证地址:192.168.10.200:5000用户名:admin密码:admin邮箱:[email protected] 修改docker配置,访问docker私有仓库 1.docker源生版本 $cat /etc/sysconfig/docker # /etc/sysconfig/docker # Modify these options if you want to change the way the docker daemon runs OPTIONS='-

Docker私有仓库部署和管理

Docker私有仓库部署和管理 本章结构: Harbor介绍 部署Harbor所依赖的Docker Compose服务 部署Harbor服务 Harbor日常操作管理 Harbor管理生命周期 Harbor介绍 Harbor是VMware公司开源的企业级Docker Registry项目 Harbor的优势 基于角色控制 基于镜像的复制策略 支持LDAP目录服务/AD域服务 图像删除和垃圾收集 图形UI(可以访问Web界面) 审计 RESTful API Harbor架构组成 Proxy: 通过

Docker私有仓库部署---Harbor(实例演示!!!)

Harbor概述 Harbor是VMware公司开源的企业级Docker Registry项目 Harbor的优势 基于角色控制 基于镜像的复制策略 支持LDAP/AD 图像删除和垃圾收集 图形UI 审计 RESTful API Harbor架构组成 Proxy 通过一个前置的反向代理统一接受浏览器,Docker客户端的请求,并将请求转发给后端不同的服务 Registry 负责存储Docker镜像.并处理docker push/pull 命令 Core services Harbor的核心功能,

手把手教你搭建Docker私有仓库

章节一:centos7 docker安装和使用_入门教程 章节二:使用docker部署Asp.net core web应用程序 有了前面的基础,接下来的操作就会比较简单了. 先准备两台虚拟机: Docker客户端:192.168.1.160 Docker私有仓库服务器:192.168.1.161 两台机器上都配好yum源,安装好docker,设置好docker加速器 1.在服务端192.168.1.161上拉取仓库镜像:registry [[email protected] ~]# docker

Docker私有仓库的搭建与使用

目录 Docker搭建私有仓库 一.搭建registry私有仓库 1.拉取私有仓库registry镜像 2.启动私有仓库容器 3.修改deamon.json 4.重启docker 5.启动registry仓库镜像 二.上传镜像到私有仓库 1.标记镜像 2.上传镜像 Docker搭建私有仓库 私有仓库本质就是一个web项目(linux+registry(用其他语言写的一个web服务)). 一.搭建registry私有仓库 1.拉取私有仓库registry镜像 docker pull registr

centos下搭建docker私有仓库

目前Docker Registry已经升级到了v2,最新版的Docker已不再支持v1.Registry v2使用Go语言编写,在性能和安全性上做了很多优化,重新设计了镜像的存储格式.此文档是在v1的基础上写的,如果需要安装registry v2,只需下载registry:2.2即可,或者可以下载后面的安装脚本运行安装. 一.下载registry镜像 docker pull registry 二.启动私有仓库容器,默认情况下,会将仓库存放于容器内的/tmp/registry目录下,这样如果容器被

搭建docker私有仓库

安装Docker Docker的安装请参考官网(http://www.docker.com),非常详细的介绍了各个操作系统的部署过程. 对于CentOS 7.x操作系统的在线安装Docker,请参考如下:https://docs.docker.com/engine/installation/linux/centos 搭建Docker私有仓库 Docker官方提供了一个公有的registry叫做Docker Hub.但是企业内部可能有些镜像还是不方便放到公网上去,所以docker也提供了regis

删除docker私有仓库中的镜像

docker私有仓库v2版本中的镜像,官方不建议删除,但是也提供了删除接口: DELETE /v2/<name>/manifests/<reference> Host: <registry host> Authorization: <scheme> <token> 删除的原理就是把索引删掉,但磁盘上的数据是删不掉的.这是由于各个镜像之间的不同层共用的关系,可能导致删除一个镜像后其余的镜像也无法使用了. 用python实现伪删除,代码如下: #-*

CentOS7搭建Docker私有仓库

学习Docker的过程中Docker的私有仓库一直没能成功,就是因为CentOS 6.x和CentOS 7默认引入了支持https认证,每次在push和pull的时候都会报错,今天是周末,利用一天的时间反复测试和网上案列的整合,总算是成功了,也借此 机会对学习Docker的朋友有所帮助. 个人的愚见:博友在练习的时候建议用CentOS 7.x系统,不建议用CentOS 6.x系统 一.准备 地址规划: Docker私有仓库地址:192.168.0.109 Docker客户端地址:192.168.

CentOS 7搭建Docker私有仓库

学习Docker的过程中Docker的私有仓库一直没能成功,就是因为CentOS 6.x和CentOS 7默认引入了支持https认证,每次在push和pull的时候都会报错,今天是周末,利用一天的时间反复测试和网上案列的整合,总算是成功了,也借此机会对学习Docker的朋友有所帮助. 个人的愚见:博友在练习的时候建议用CentOS 7.x系统,不建议用CentOS 6.x系统 一.准备 地址规划: Docker私有仓库地址:192.168.0.109 Docker客户端地址:192.168.0