用Docker Registry 建立私有镜像库

1 环境

2 步骤

3 FAQ

4 参考

环境

ubuntu-16.04-desktop-amd64.iso

步骤

具体可参考博文,在我的环境实施成功,在此借花献佛了:http://www.cnblogs.com/lienhua34/p/4922130.html

FAQ

上面的博文唯一对push失败的解决方案,在我的环境里不生效,

错误提示如下:

[email protected]:/etc/default# sudo docker push 192.168.80.130:5000/hello-world
The push refers to a repository [192.168.80.130:5000/hello-world]
Get https://192.168.80.130:5000/v1/_ping: http: server gave HTTP response to HTTPS client

我用另一种方式解决的,步骤如下:

[email protected]:/etc/docker# echo ‘{ "insecure-registries":["192.168.80.130:5000"] }‘ > /etc/docker/daemon.json

[email protected]:/etc/docker# systemctl restart docker

执行上述两个命令后,重试docker push 成功:

[email protected]:/etc/docker# docker push 192.168.80.130:5000/hello-world
The push refers to a repository [192.168.80.130:5000/hello-world]
a02596fdd012: Pushed
latest: digest: sha256:f18d040ea7bf47c7ea8f7ff1a8682811cf37551c747158e37b9c75f5450e6fac size: 2097

参考

http://www.111cn.net/sys/linux/118539.htm

时间: 2024-11-05 18:06:00

用Docker Registry 建立私有镜像库的相关文章

docker搭建harbor私有镜像库

创建harbor私有镜像库 一.部署准备: harbor软件包 在部署节点上: 1)解压harbor的软件包将harbor目录下所有文件发送到/opt/目录下 tar zxvf harbor-offline-installer-v1.4.0.tgz [[email protected] kubernetes]# cd harbor [[email protected] harbor]# ls common docker-compose.notary.yml ha harbor.v1.4.0.ta

可能是最详细的部署:Docker Registry企业级私有镜像仓库Harbor管理WEB UI

上一篇文章搭建了一个具有基础功能,权限认证.TLS 的私有仓库,但是Docker Registry 作为镜像仓库,连管理界面都没有,甚至连一些运维必备的功能都是缺失的,还有什么 Docker 镜像仓库管理工具呢?这里有一个简单好用的企业级 Registry 服务器 - Harbor,推荐在生产环境上使用. Harbor 简介 Harbor是VMware公司开源的企业级Docker Registry项目,其目标是帮助用户迅速搭建一个企业级的Docker registry服务. 它以Docker公司

Docker——Registry搭建私有镜像仓库

前言 在 Docker 中,当我们执行 docker pull xxx 的时候,它实际上是从 registry.hub.docker.com 这个地址去查找,这就是Docker公司为我们提供的公共仓库,上面的镜像,大家都可以看到,也可以使用. 所以,我们也可以带上仓库地址去拉取镜像,如:docker pull jenkins 在公司中使用 Docker,我们不可能把商业项目上传到公共仓库中,所以要搭建私有仓库. 1.部署仓库 准备1台安装好docker的服务器 (主机名为registry):do

Docker 安装私有镜像库的简单使用

公司的网络实在是太差了, 想着自己搭建一个私有的镜像库进行使用测试使用.... docker pull registry.docker-cn.com/library/registry docker tag xxxx registry docker run -d -p 5000:5000 -v /registry:/var/lib/registry registry 修改docker的参数文件: 1. 修改/etc/sysconfig下的 docker 文件 增加配置信息 OPTIONS='--i

Kubernetes 创建harbor私有镜像库

一.部署准备: 1.准备 harbor 软件包 在部署节点上: 2.挂载一个磁盘.专门存储 harbor 镜像和文件 3.进入到 /etc/docker/harbor/目录,修改如下配置 找到如下参数,并修改如下配置: hostname = reg.yunwei.edu ui_url_protocol = https ssl_cert = /data/harbor/cert/harbor.crt ssl_cert_key = /data/harbor/cert/harbor.key secret

docker registry (私有仓库)

首先要导入registry的镜像文件 1.普通的registry 一条命令创建一个仓库 docker run -d -p 5000:5000 --restart=always --name registry -v /opt/myregistry:/var/lib/registry registry 上传镜像到私有仓库 a.给镜像打标签 docker tag centos:6.9 10.0.0.11:5000/centos:6.9 b.上传镜像 docker push 10.0.0.11:5000

Docker:搭建私有镜像仓储(image registry)

搭建私有仓储,其实本质上也是运行了一个官方提供的(Registry)镜像的容器:生产环境中,我们要搭建自己的专有仓储 下载registry镜像 docker pull registry 运行镜像 docker run -d -p 5000:5000 registry 默认情况下,会将仓库存放于容器内的/tmp/registry目录下,这样如果容器被删除,则存放于容器中的镜像也会丢失,所以我们一般情况下会指定本地一个目录挂载到容器内的/tmp/registry下,如下: docker run -d

docker从私有镜像库pull/push镜像问题:Error response from daemon: Get https://harbor.op.xxxx.com/v2/: x509: certificate signed by unknown authority

环境centos7+docker 1.17 解决方法:1. 添加https证书,方法自己搜下2. 加--insecure-registry参数 配置文件位置/usr/lib/systemd/system/docker.serviceExecStart=/usr/bin/dockerd --insecure-registry harbor.op.xxxx.com 之前也搜到过ExecStart=/usr/bin/docker daemon -H fd:// --insecure-registry=

docker免密登陆私有镜像库

通过创建docker-registry类的secrets,实现类docker login免密. 生成命令: kubectl --namespace kube-system create secret docker-registry regcred \ --docker-server=<your-registry-server> \ --docker-username=<your-name> \ --docker-password=<your-pword> --names