百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

docker真的好难用啊,为什么说它移植性好啊?

off999 2025-09-24 01:46 2 浏览 0 评论

刚刚接触docker,真的好麻烦啊,不明白为什么要选择docker,我都搞了两天还在搭环境,又告诉我Windows版本过低不适配docker,转而在Ubuntu里装docker,然后MySQL、php、Nginx又得重新装一遍。。。好麻烦啊


你好,我是老成。大家都是怎么私有化交付一个项目的呢?

在 K8s 环境下的私有化项目制作过程中,需要将所有服务镜像进行离线打包处理。同时在部署时需要将离线打包的镜像进行重新导入,为了使所有 K8s 节点上的服务都能拉取到镜像,这时你想到在所有节点都导入打包好的离线镜像。这时,你觉得完美解决问题!

然而,这其实有个问题!问题是,需要在每个节点都存放一份完整的离线镜像包,如果你离线镜像包大小为 10G 20G,那需要将离线镜像包同步到各个 K8s 节点中,上传离线包就非常耗时!何况还要再 load 导入一次镜像呢!

为了解决这样的耗时问题。这里的解决方法是,搭建一个离线私有镜像仓库。所有节点,从离线私有镜像仓库中拉取镜像。这样只需要将离线镜像包,上传一次,导出一次,推送一次。从而提高整体的私有化交付部署的速度!

上传一次:上传离线镜像包到一个宿主机
导出一次:load 离线镜像包
推送一次:push 到离线私有镜像仓库中

我们将通过 Docker Registry 来部署离线镜像仓库,因为它足够轻量。如果用Docker部署,只需要docker run 一下就可以了,同时它占用内存约 50-100 MB,可以说进行用来做私有化镜像仓库部署还是非常合适的。

相关地址

Docker hub Registry 镜像:

GitHub:

Registry 文档:

搭建 Registry 不开启密码认证

 ---
 apiVersion: apps/v1
 kind: Deployment
 metadata:
   labels:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry
   name: registry
   namespace: yx-tools
 spec:
   progressDeadlineSeconds: 600
   replicas: 1
   revisionHistoryLimit: 10
   selector:
     matchLabels:
       k8s.kuboard.cn/layer: svc
       k8s.kuboard.cn/name: registry
   template:
     metadata:
       labels:
         k8s.kuboard.cn/layer: svc
         k8s.kuboard.cn/name: registry
     spec:
       containers:
           image: 'registry:3'
           imagePullPolicy: IfNotPresent
           livenessProbe:
             failureThreshold: 5
             initialDelaySeconds: 30
             periodSeconds: 15
             successThreshold: 1
             tcpSocket:
               port: 5000
             timeoutSeconds: 1
           name: registry
           ports:
             - containerPort: 5000
               name: port
               protocol: TCP
           resources:
             limits:
               cpu: '2'
               memory: 4Gi
             requests:
               cpu: 50m
               memory: 512Mi
           startupProbe:
             failureThreshold: 5
             initialDelaySeconds: 30
             periodSeconds: 15
             successThreshold: 1
             tcpSocket:
               port: 5000
             timeoutSeconds: 1
           terminationMessagePath: /dev/termination-log
           terminationMessagePolicy: File
           volumeMounts:
             - mountPath: /etc/localtime
               name: host-time
               readOnly: true
             - mountPath: /var/lib/registry
               name: registry-data
       dnsPolicy: ClusterFirst
       restartPolicy: Always
       schedulerName: default-scheduler
       securityContext: {}
       terminationGracePeriodSeconds: 30
       volumes:
         - hostPath:
             path: /etc/localtime
             type: ''
           name: host-time
         - name: registry-data
           persistentVolumeClaim:
             claimName: registry-pvc
 
 ---
 apiVersion: v1
 kind: Service
 metadata:
   labels:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry
   name: registry
   namespace: tools
 spec:
   ports:
     - name: rw6qas
       port: 5000
       protocol: TCP
       targetPort: 5000
   selector:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry

配置 Registry 密码认证

参考教程:

生成加密的密码

安装 httpd-tools

httpd-tools是 Apache HTTP Server(简称 httpd)的配套工具集,主要提供管理 Web 服务器和实现 HTTP 认证的核心工具。
 yum install -y httpd-tools
 mkdir -p /var/lib/registry_auth/

用户名:admin 密码:registry。通过 htpasswd 命令进行加密。

htpasswd是一个用于创建和管理 HTTP 基本认证(Basic Authentication) 密码文件的命令行工具,主要与 Apache Web 服务器配合使用。它通过加密存储用户名和密码,实现对 Web 资源的访问控制。
 htpasswd -Bbn admin registry > /var/lib/registry_auth/htpasswd

参数解析:

部分作用
htpasswdApache 工具,用于管理 HTTP 基本认证密码文件
-B强制使用 bcrypt 加密算法(更安全,替代传统 MD5)
-b允许在命令行中直接指定密码(非交互模式)
-n将结果输出到标准输出(而非直接写入文件)
admin用户名
registry密码(此处密码为明文 registry)
> /var/lib/registry_auth/htpasswd将输出重定向到指定文件

创建 k8s secret

将加密过后的密码,再通过 base64 命令编码一次

 $ cat /var/lib/registry_auth/htpasswd
 admin:$2y$05$H2rqxWYcdHo/JgCmifNoH.XvJ9.Pk3/Y11MGf85CK8egicGH6YOwa
 
 # base 编码
 echo -n "admin:$2y$05$H2rqxWYcdHo/JgCmifNoH.XvJ9.Pk3/Y11MGf85CK8egicGH6YOwa" | base64
 YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==
 
 # base 解码(不执行解码)
 echo "YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==" | base64 -d

拿到上面 base64 命令的编码,创建一个 k8s secret 资源

 apiVersion: v1
 data:
   HTPASSWD: YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==
   password: ""
 kind: Secret
 metadata:
   labels:
     name: registry-password
   name: registry-password
   namespace: tools
 type: Opaque

修改 Deployment 配置

Deployment 中添加变量,如图:



以及挂载 /auth 目录,如图:



完整 Deployment 配置如下。配置后我们 Registry 的认证就配置 OK 了,可以实现登录了。

 ---
 apiVersion: apps/v1
 kind: Deployment
 metadata:
   labels:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry
   name: registry
   namespace: yx-tools
 spec:
   progressDeadlineSeconds: 600
   replicas: 1
   revisionHistoryLimit: 10
   selector:
     matchLabels:
       k8s.kuboard.cn/layer: svc
       k8s.kuboard.cn/name: registry
   template:
     metadata:
       labels:
         k8s.kuboard.cn/layer: svc
         k8s.kuboard.cn/name: registry
     spec:
       containers:
         - env:
             - name: REGISTRY_AUTH
               value: htpasswd
             - name: REGISTRY_AUTH_HTPASSWD_REALM
               value: Registry Realm
             - name: REGISTRY_AUTH_HTPASSWD_PATH
               value: /auth/htpasswd
           image: 'registry:3'
           imagePullPolicy: IfNotPresent
           livenessProbe:
             failureThreshold: 5
             initialDelaySeconds: 30
             periodSeconds: 15
             successThreshold: 1
             tcpSocket:
               port: 5000
             timeoutSeconds: 1
           name: registry
           ports:
             - containerPort: 5000
               name: port
               protocol: TCP
           resources:
             limits:
               cpu: '2'
               memory: 4Gi
             requests:
               cpu: 50m
               memory: 512Mi
           startupProbe:
             failureThreshold: 5
             initialDelaySeconds: 30
             periodSeconds: 15
             successThreshold: 1
             tcpSocket:
               port: 5000
             timeoutSeconds: 1
           terminationMessagePath: /dev/termination-log
           terminationMessagePolicy: File
           volumeMounts:
             - mountPath: /etc/localtime
               name: host-time
               readOnly: true
             - mountPath: /var/lib/registry
               name: registry-data
             - mountPath: /auth
               name: htpasswd
               readOnly: true
       dnsPolicy: ClusterFirst
       restartPolicy: Always
       schedulerName: default-scheduler
       securityContext: {}
       terminationGracePeriodSeconds: 30
       volumes:
         - hostPath:
             path: /etc/localtime
             type: ''
           name: host-time
         - name: registry-data
           persistentVolumeClaim:
             claimName: registry-pvc
         - name: htpasswd
           secret:
             defaultMode: 420
             items:
               - key: HTPASSWD
                 path: htpasswd
             secretName: registry-password
 
 ---
 apiVersion: v1
 kind: Service
 metadata:
   labels:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry
   name: registry
   namespace: tools
 spec:
   externalTrafficPolicy: Cluster
   internalTrafficPolicy: Cluster
   ipFamilies:
     - IPv4
   ipFamilyPolicy: SingleStack
   ports:
     - name: rw6qas
       port: 5000
       protocol: TCP
       targetPort: 5000
   selector:
     k8s.kuboard.cn/layer: svc
     k8s.kuboard.cn/name: registry
   sessionAffinity: None

在登录之前,给我们 registry 服务创建一个 ingress。

注意: 这个域名可以只通过宿主机的 /etc/hosts 配置 IP 映射即可。
 # 所有K8s节点都添加,该域名的IP映射
 $ cat /etc/hosts
 192.168.1.100 registry.private.com
 ---
 apiVersion: networking.k8s.io/v1
 kind: Ingress
 metadata:
   name: registry.private.com
   namespace: tools
 spec:
   ingressClassName: nginx
   rules:
     - host: registry.private.com
       http:
         paths:
           - backend:
               service:
                 name: registry
                 port:
                   number: 5000
             path: /
             pathType: Prefix

浏览器访问登录 registry,
http://registry.private.com/v2/_catalog

如果没有 DNS,需要在 windows 的宿主机加上 hosts 映射,ip 映射写 ingress-controller 所在 K8s运行节点 ip



登录完成



K8s 使用 Registry

添加一个域名进行 IP 映射解析,域名自定义。

注意:在所有 K8s 节点添加 hosts,这样所有 K8s 节点都等访问该私有镜像仓库地址。
 $ cat /etc/hosts
 192.168.1.100 registry.private.com

配置 containerd 注册表

配置 containerd 注册表,添加 域名

配置 containerd 注册表详解:
 cat /etc/containerd/certs.d/registry.private.com/hosts.toml
 server = "http://registry.private.com"
 
 [host."http://registry.private.com"]
   capabilities = ["pull", "resolve", "push"]
   skip_verify = true

nerdctl 命令验证 Registry

登录离线私有化镜像仓库

由于使用的 containerd 运行时,这里实现 nerdctl 命令管理容器与镜像,该可自行安装。
 nerdctl login -u admin -p registry registry.private.com



推送镜像



拉取镜像



以上,就是 registry 的安装配置过程了。如果用于私有化项目交付的镜像仓库,剩下的就是通过脚本处理镜像上传到该 registry 镜像仓库了。

END

相关推荐

Alist 玩家请进:一键部署全新分支 Openlist,看看香不香!

Openlist(其前身是鼎鼎大名的Alist)是一款功能强大的开源文件列表程序。它能像“万能钥匙”一样,解锁并聚合你散落在各处的云盘资源——无论是阿里云盘、百度网盘、GoogleDrive还是...

白嫖SSL证书还自动续签?这个开源工具让我告别手动部署

你还在手动部署SSL证书?你是不是也遇到过这些问题:每3个月续一次Let'sEncrypt证书,忘了就翻车;手动配置Nginx,重启服务,搞一次SSL得花一下午;付费证书太贵,...

Docker Compose:让多容器应用一键起飞

CDockerCompose:让多容器应用一键起飞"曾经我也是一个手动启动容器的少年,直到我的膝盖中了一箭。"——某位忘记--link参数的运维工程师引言:容器化的烦恼与...

申请免费的SSL证书,到期一键续签

大家好,我是小悟。最近帮朋友配置网站HTTPS时发现,还有人对宝塔面板的SSL证书功能还不太熟悉。其实宝塔早就内置了免费的Let'sEncrypt证书申请和一键续签功能,操作简单到连新手都能...

飞牛NAS部署TVGate Docker项目,实现内网一键转发、代理、jx

前面分享了两期TVGate:Q大的转发代理工具TVGate升级了,操作更便捷,增加了新的功能跨平台内网转发神器TVGate部署与使用初体验现在项目已经开源,并支持Docker部署,本文介绍如何通...

Docker Compose 编排实战:一键部署多容器应用!

当项目变得越来越复杂,一个服务已经无法满足需求时,你可能需要同时部署数据库、后端服务、前端网页、缓存组件……这时,如果还一个一个手动dockerrun,简直是灾难这就是DockerCompo...

深度测评:Vue、React 一键部署的神器 PinMe

不知道大家有没有这种崩溃瞬间:领导突然要看项目Demo,客户临时要体验新功能,自己写的小案例想发朋友圈;找运维?排期?还要走工单;自己买服务器?域名、SSL、Nginx、防火墙;本地起服务?断电、关...

超简单!一键启动多容器,解锁 Docker Compose 极速编排秘籍

想要用最简单的方式在本地复刻一套完整的微服务环境?只需一个docker-compose.yml文件,你就能一键拉起N个容器,自动组网、挂载存储、环境隔离,全程无痛!下面这份终极指南,教你如何用...

日志文件转运工具Filebeat笔记_日志转发工具

一、概述与简介Filebeat是一个日志文件转运工具,在服务器上以轻量级代理的形式安装客户端后,Filebeat会监控日志目录或者指定的日志文件,追踪读取这些文件(追踪文件的变化,不停的读),并将来自...

K8s 日志高效查看神器,提升运维效率10倍!

通常情况下,在部署了K8S服务之后,为了更好地监控服务的运行情况,都会接入对应的日志系统来进行检测和分析,比如常见的Filebeat+ElasticSearch+Kibana这一套组合...

如何给网站添加 https_如何给网站添加证书

一、简介相信大家都知道https是更加安全的,特别是一些网站,有https的网站更能够让用户信任访问接下来以我的个人网站五岁小孩为例子,带大家一起从0到1配置网站https本次配置的...

10个Linux文件内容查看命令的实用示例

Linux文件内容查看命令30个实用示例详细介绍了10个Linux文件内容查看命令的30个实用示例,涵盖了从基本文本查看、分页浏览到二进制文件分析的各个方面。掌握这些命令帮助您:高效查看各种文本文件内...

第13章 工程化实践_第13章 工程化实践课

13.1ESLint+Prettier代码规范统一代码风格配置//.eslintrc.jsmodule.exports={root:true,env:{node...

龙建股份:工程项目中标_龙建股份有限公司招聘网

404NotFoundnginx/1.6.1【公告简述】2016年9月8日公告,公司于2016年9月6日收到苏丹共和国(简称“北苏丹”)喀土穆州基础设施与运输部公路、桥梁和排水公司出具的中标通知书...

福田汽车:获得政府补助_福田 补贴

404NotFoundnginx/1.6.1【公告简述】2016年9月1日公告,自2016年8月17日至今,公司共收到产业发展补助、支持资金等与收益相关的政府补助4笔,共计5429.08万元(不含...

取消回复欢迎 发表评论: