docker真的好难用啊,为什么说它移植性好啊?
off999 2025-09-24 01:46 2 浏览 0 评论
刚刚接触docker,真的好麻烦啊,不明白为什么要选择docker,我都搞了两天还在搭环境,又告诉我Windows版本过低不适配docker,转而在Ubuntu里装docker,然后MySQL、php、Nginx又得重新装一遍。。。好麻烦啊
你好,我是老成。大家都是怎么私有化交付一个项目的呢?
在 K8s 环境下的私有化项目制作过程中,需要将所有服务镜像进行离线打包处理。同时在部署时需要将离线打包的镜像进行重新导入,为了使所有 K8s 节点上的服务都能拉取到镜像,这时你想到在所有节点都导入打包好的离线镜像。这时,你觉得完美解决问题!
然而,这其实有个问题!问题是,需要在每个节点都存放一份完整的离线镜像包,如果你离线镜像包大小为 10G 20G,那需要将离线镜像包同步到各个 K8s 节点中,上传离线包就非常耗时!何况还要再 load 导入一次镜像呢!
为了解决这样的耗时问题。这里的解决方法是,搭建一个离线私有镜像仓库。所有节点,从离线私有镜像仓库中拉取镜像。这样只需要将离线镜像包,上传一次,导出一次,推送一次。从而提高整体的私有化交付部署的速度!
上传一次:上传离线镜像包到一个宿主机
导出一次:load 离线镜像包
推送一次:push 到离线私有镜像仓库中
我们将通过 Docker Registry 来部署离线镜像仓库,因为它足够轻量。如果用Docker部署,只需要docker run 一下就可以了,同时它占用内存约 50-100 MB,可以说进行用来做私有化镜像仓库部署还是非常合适的。
相关地址
Docker hub Registry 镜像:
GitHub:
Registry 文档:
搭建 Registry 不开启密码认证
---
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
name: registry
namespace: yx-tools
spec:
progressDeadlineSeconds: 600
replicas: 1
revisionHistoryLimit: 10
selector:
matchLabels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
template:
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
spec:
containers:
image: 'registry:3'
imagePullPolicy: IfNotPresent
livenessProbe:
failureThreshold: 5
initialDelaySeconds: 30
periodSeconds: 15
successThreshold: 1
tcpSocket:
port: 5000
timeoutSeconds: 1
name: registry
ports:
- containerPort: 5000
name: port
protocol: TCP
resources:
limits:
cpu: '2'
memory: 4Gi
requests:
cpu: 50m
memory: 512Mi
startupProbe:
failureThreshold: 5
initialDelaySeconds: 30
periodSeconds: 15
successThreshold: 1
tcpSocket:
port: 5000
timeoutSeconds: 1
terminationMessagePath: /dev/termination-log
terminationMessagePolicy: File
volumeMounts:
- mountPath: /etc/localtime
name: host-time
readOnly: true
- mountPath: /var/lib/registry
name: registry-data
dnsPolicy: ClusterFirst
restartPolicy: Always
schedulerName: default-scheduler
securityContext: {}
terminationGracePeriodSeconds: 30
volumes:
- hostPath:
path: /etc/localtime
type: ''
name: host-time
- name: registry-data
persistentVolumeClaim:
claimName: registry-pvc
---
apiVersion: v1
kind: Service
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
name: registry
namespace: tools
spec:
ports:
- name: rw6qas
port: 5000
protocol: TCP
targetPort: 5000
selector:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
配置 Registry 密码认证
参考教程:
生成加密的密码
安装 httpd-tools
httpd-tools
是 Apache HTTP Server(简称 httpd)的配套工具集,主要提供管理 Web 服务器和实现 HTTP 认证的核心工具。
yum install -y httpd-tools
mkdir -p /var/lib/registry_auth/
用户名:admin 密码:registry。通过 htpasswd 命令进行加密。
htpasswd
是一个用于创建和管理 HTTP 基本认证(Basic Authentication) 密码文件的命令行工具,主要与 Apache Web 服务器配合使用。它通过加密存储用户名和密码,实现对 Web 资源的访问控制。
htpasswd -Bbn admin registry > /var/lib/registry_auth/htpasswd
参数解析:
部分 | 作用 |
---|---|
htpasswd | Apache 工具,用于管理 HTTP 基本认证密码文件 |
-B | 强制使用 bcrypt 加密算法(更安全,替代传统 MD5) |
-b | 允许在命令行中直接指定密码(非交互模式) |
-n | 将结果输出到标准输出(而非直接写入文件) |
admin | 用户名 |
registry | 密码(此处密码为明文 registry) |
> /var/lib/registry_auth/htpasswd | 将输出重定向到指定文件 |
创建 k8s secret
将加密过后的密码,再通过 base64 命令编码一次
$ cat /var/lib/registry_auth/htpasswd
admin:$2y$05$H2rqxWYcdHo/JgCmifNoH.XvJ9.Pk3/Y11MGf85CK8egicGH6YOwa
# base 编码
echo -n "admin:$2y$05$H2rqxWYcdHo/JgCmifNoH.XvJ9.Pk3/Y11MGf85CK8egicGH6YOwa" | base64
YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==
# base 解码(不执行解码)
echo "YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==" | base64 -d
拿到上面 base64 命令的编码,创建一个 k8s secret 资源
apiVersion: v1
data:
HTPASSWD: YWRtaW46eS1iYXNoNS9KZ0NtaWZOb0guWHZKOS5QazMvWTExTUdmODVDSzhlZ2ljR0g2WU93YQ==
password: ""
kind: Secret
metadata:
labels:
name: registry-password
name: registry-password
namespace: tools
type: Opaque
修改 Deployment 配置
Deployment 中添加变量,如图:
以及挂载 /auth
目录,如图:
完整 Deployment 配置如下。配置后我们 Registry 的认证就配置 OK 了,可以实现登录了。
---
apiVersion: apps/v1
kind: Deployment
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
name: registry
namespace: yx-tools
spec:
progressDeadlineSeconds: 600
replicas: 1
revisionHistoryLimit: 10
selector:
matchLabels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
template:
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
spec:
containers:
- env:
- name: REGISTRY_AUTH
value: htpasswd
- name: REGISTRY_AUTH_HTPASSWD_REALM
value: Registry Realm
- name: REGISTRY_AUTH_HTPASSWD_PATH
value: /auth/htpasswd
image: 'registry:3'
imagePullPolicy: IfNotPresent
livenessProbe:
failureThreshold: 5
initialDelaySeconds: 30
periodSeconds: 15
successThreshold: 1
tcpSocket:
port: 5000
timeoutSeconds: 1
name: registry
ports:
- containerPort: 5000
name: port
protocol: TCP
resources:
limits:
cpu: '2'
memory: 4Gi
requests:
cpu: 50m
memory: 512Mi
startupProbe:
failureThreshold: 5
initialDelaySeconds: 30
periodSeconds: 15
successThreshold: 1
tcpSocket:
port: 5000
timeoutSeconds: 1
terminationMessagePath: /dev/termination-log
terminationMessagePolicy: File
volumeMounts:
- mountPath: /etc/localtime
name: host-time
readOnly: true
- mountPath: /var/lib/registry
name: registry-data
- mountPath: /auth
name: htpasswd
readOnly: true
dnsPolicy: ClusterFirst
restartPolicy: Always
schedulerName: default-scheduler
securityContext: {}
terminationGracePeriodSeconds: 30
volumes:
- hostPath:
path: /etc/localtime
type: ''
name: host-time
- name: registry-data
persistentVolumeClaim:
claimName: registry-pvc
- name: htpasswd
secret:
defaultMode: 420
items:
- key: HTPASSWD
path: htpasswd
secretName: registry-password
---
apiVersion: v1
kind: Service
metadata:
labels:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
name: registry
namespace: tools
spec:
externalTrafficPolicy: Cluster
internalTrafficPolicy: Cluster
ipFamilies:
- IPv4
ipFamilyPolicy: SingleStack
ports:
- name: rw6qas
port: 5000
protocol: TCP
targetPort: 5000
selector:
k8s.kuboard.cn/layer: svc
k8s.kuboard.cn/name: registry
sessionAffinity: None
在登录之前,给我们 registry 服务创建一个 ingress。
注意: 这个域名可以只通过宿主机的 /etc/hosts 配置 IP 映射即可。
# 所有K8s节点都添加,该域名的IP映射
$ cat /etc/hosts
192.168.1.100 registry.private.com
---
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: registry.private.com
namespace: tools
spec:
ingressClassName: nginx
rules:
- host: registry.private.com
http:
paths:
- backend:
service:
name: registry
port:
number: 5000
path: /
pathType: Prefix
浏览器访问登录 registry,
http://registry.private.com/v2/_catalog
如果没有 DNS,需要在 windows 的宿主机加上 hosts 映射,ip 映射写 ingress-controller 所在 K8s运行节点 ip
登录完成
K8s 使用 Registry
添加一个域名进行 IP 映射解析,域名自定义。
注意:在所有 K8s 节点添加 hosts,这样所有 K8s 节点都等访问该私有镜像仓库地址。
$ cat /etc/hosts
192.168.1.100 registry.private.com
配置 containerd 注册表
配置 containerd 注册表,添加 域名
配置 containerd 注册表详解:
cat /etc/containerd/certs.d/registry.private.com/hosts.toml
server = "http://registry.private.com"
[host."http://registry.private.com"]
capabilities = ["pull", "resolve", "push"]
skip_verify = true
nerdctl 命令验证 Registry
登录离线私有化镜像仓库
由于使用的 containerd 运行时,这里实现 nerdctl 命令管理容器与镜像,该可自行安装。
nerdctl login -u admin -p registry registry.private.com
推送镜像
拉取镜像
以上,就是 registry 的安装配置过程了。如果用于私有化项目交付的镜像仓库,剩下的就是通过脚本处理镜像上传到该 registry 镜像仓库了。
END
相关推荐
- Alist 玩家请进:一键部署全新分支 Openlist,看看香不香!
-
Openlist(其前身是鼎鼎大名的Alist)是一款功能强大的开源文件列表程序。它能像“万能钥匙”一样,解锁并聚合你散落在各处的云盘资源——无论是阿里云盘、百度网盘、GoogleDrive还是...
- 白嫖SSL证书还自动续签?这个开源工具让我告别手动部署
-
你还在手动部署SSL证书?你是不是也遇到过这些问题:每3个月续一次Let'sEncrypt证书,忘了就翻车;手动配置Nginx,重启服务,搞一次SSL得花一下午;付费证书太贵,...
- Docker Compose:让多容器应用一键起飞
-
CDockerCompose:让多容器应用一键起飞"曾经我也是一个手动启动容器的少年,直到我的膝盖中了一箭。"——某位忘记--link参数的运维工程师引言:容器化的烦恼与...
- 申请免费的SSL证书,到期一键续签
-
大家好,我是小悟。最近帮朋友配置网站HTTPS时发现,还有人对宝塔面板的SSL证书功能还不太熟悉。其实宝塔早就内置了免费的Let'sEncrypt证书申请和一键续签功能,操作简单到连新手都能...
- 飞牛NAS部署TVGate Docker项目,实现内网一键转发、代理、jx
-
前面分享了两期TVGate:Q大的转发代理工具TVGate升级了,操作更便捷,增加了新的功能跨平台内网转发神器TVGate部署与使用初体验现在项目已经开源,并支持Docker部署,本文介绍如何通...
- Docker Compose 编排实战:一键部署多容器应用!
-
当项目变得越来越复杂,一个服务已经无法满足需求时,你可能需要同时部署数据库、后端服务、前端网页、缓存组件……这时,如果还一个一个手动dockerrun,简直是灾难这就是DockerCompo...
- 深度测评:Vue、React 一键部署的神器 PinMe
-
不知道大家有没有这种崩溃瞬间:领导突然要看项目Demo,客户临时要体验新功能,自己写的小案例想发朋友圈;找运维?排期?还要走工单;自己买服务器?域名、SSL、Nginx、防火墙;本地起服务?断电、关...
- 超简单!一键启动多容器,解锁 Docker Compose 极速编排秘籍
-
想要用最简单的方式在本地复刻一套完整的微服务环境?只需一个docker-compose.yml文件,你就能一键拉起N个容器,自动组网、挂载存储、环境隔离,全程无痛!下面这份终极指南,教你如何用...
- 日志文件转运工具Filebeat笔记_日志转发工具
-
一、概述与简介Filebeat是一个日志文件转运工具,在服务器上以轻量级代理的形式安装客户端后,Filebeat会监控日志目录或者指定的日志文件,追踪读取这些文件(追踪文件的变化,不停的读),并将来自...
- K8s 日志高效查看神器,提升运维效率10倍!
-
通常情况下,在部署了K8S服务之后,为了更好地监控服务的运行情况,都会接入对应的日志系统来进行检测和分析,比如常见的Filebeat+ElasticSearch+Kibana这一套组合...
- 如何给网站添加 https_如何给网站添加证书
-
一、简介相信大家都知道https是更加安全的,特别是一些网站,有https的网站更能够让用户信任访问接下来以我的个人网站五岁小孩为例子,带大家一起从0到1配置网站https本次配置的...
- 10个Linux文件内容查看命令的实用示例
-
Linux文件内容查看命令30个实用示例详细介绍了10个Linux文件内容查看命令的30个实用示例,涵盖了从基本文本查看、分页浏览到二进制文件分析的各个方面。掌握这些命令帮助您:高效查看各种文本文件内...
- 第13章 工程化实践_第13章 工程化实践课
-
13.1ESLint+Prettier代码规范统一代码风格配置//.eslintrc.jsmodule.exports={root:true,env:{node...
- 龙建股份:工程项目中标_龙建股份有限公司招聘网
-
404NotFoundnginx/1.6.1【公告简述】2016年9月8日公告,公司于2016年9月6日收到苏丹共和国(简称“北苏丹”)喀土穆州基础设施与运输部公路、桥梁和排水公司出具的中标通知书...
- 福田汽车:获得政府补助_福田 补贴
-
404NotFoundnginx/1.6.1【公告简述】2016年9月1日公告,自2016年8月17日至今,公司共收到产业发展补助、支持资金等与收益相关的政府补助4笔,共计5429.08万元(不含...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- python计时 (73)
- python安装路径 (56)
- python类型转换 (93)
- python进度条 (67)
- python吧 (67)
- python的for循环 (65)
- python格式化字符串 (61)
- python静态方法 (57)
- python列表切片 (59)
- python面向对象编程 (60)
- python 代码加密 (65)
- python串口编程 (77)
- python封装 (57)
- python写入txt (66)
- python读取文件夹下所有文件 (59)
- python操作mysql数据库 (66)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python多态 (60)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)