В этом руководстве обсуждается, как установить и настроить реестр Docker на Fedora 30/29/28. Реестр Docker — это система хранения и доставки контента, в которой хранятся именованные образа Docker, доступные в различных версиях с тегами.

Пользователи, использующие Docker, взаимодействуют с реестром с помощью команд push и docker pull.

Наиболее распространенный способ хранения общедоступных образов — использование Docker hub.

В этом руководстве мы настроим локальный реестр Docker, доступ к которому возможен только внутри локальной сети компании / ограниченный доступ.

Шаг 1: Установите Docker

Используйте наше руководство ниже, чтобы установить Docker на Fedora.

Как установить Docker в CentOS

Не забудьте добавить свою учетную запись в группу Docker, созданную во время установки.

sudo usermod -aG docker $(whoami)
newgrp docker

Шаг 2: Установите пакет docker registry(docker-distribution)

Пакет docker-distribution доступен в репозитории Fedora.

Distribution — это набор инструментов Docker для упаковки, отправки, хранения и доставки контента.

sudo dnf install docker-distribution

Шаг 3: Настройте Docker registry в Fedora

Файл конфигурации registry Docker находится по адресу /etc/docker-distribution/registry/config.yml. в формате в YAML.

Если вам нужно внести какие-либо изменения, сделайте это здесь.

Пример файла конфигурации показан ниже:

$ cat  /etc/docker-distribution/registry/config.yml
version: 0.1
log:
  fields:
    service: registry
storage:
    cache:
        layerinfo: inmemory
    filesystem:
        rootdirectory: /var/lib/registry
http:
    addr: :5000

Из файла конфигурации по умолчанию:

  • /var/lib/registry — это каталог, в котором будут храниться образы
  • Служба будет привязана к порту 5000 на всех сетевых интерфейсах

Если firewalld включен и работает, разрешите порт на брандмауэре.

sudo firewall-cmd --add-port=5000/tcp --permanent
sudo firewall-cmd --reload

Шаг 4: Запустите службу Docker registry

Теперь вы можете запустить службу и настроить его запуск при загрузке.

sudo systemctl start docker-distribution
sudo systemctl enable docker-distribution

Подтвердите статус сервиса:

$ sudo systemctl status docker-distribution
● docker-distribution.service - v2 Registry server for Docker
   Loaded: loaded (/usr/lib/systemd/system/docker-distribution.service; disabled; vendor preset: disabled)
   Active: active (running) since Sat 2019-05-04 02:11:27 EAT; 22s ago
 Main PID: 9310 (registry)
    Tasks: 6 (limit: 2323)
   Memory: 9.8M
   CGroup: /system.slice/docker-distribution.service
           └─9310 /usr/bin/registry serve /etc/docker-distribution/registry/config.yml

May 04 02:11:27 localhost.localdomain systemd[1]: Started v2 Registry server for Docker.
May 04 02:11:27 localhost.localdomain registry[9310]: time="2019-05-04T02:11:27+03:00" level=warning msg="No HTTP secret provided - generated random secret. This may cause problems with uploads if multiple reg>
May 04 02:11:27 localhost.localdomain registry[9310]: time="2019-05-04T02:11:27+03:00" level=info msg="redis not configured" go.version=go1.12beta2 instance.id=eb5f7905-8ab3-4b70-9ee2-3bed7a8cc5f2 version="v2.>
May 04 02:11:27 localhost.localdomain registry[9310]: time="2019-05-04T02:11:27+03:00" level=info msg="Starting upload purge in 48m0s" go.version=go1.12beta2 instance.id=eb5f7905-8ab3-4b70-9ee2-3bed7a8cc5f2 ve>
May 04 02:11:27 localhost.localdomain registry[9310]: time="2019-05-04T02:11:27+03:00" level=info msg="using inmemory blob descriptor cache" go.version=go1.12beta2 instance.id=eb5f7905-8ab3-4b70-9ee2-3bed7a8cc>
May 04 02:11:27 localhost.localdomain registry[9310]: time="2019-05-04T02:11:27+03:00" level=info msg="listening on [::]:5000" go.version=go1.12beta2 instance.id=eb5f7905-8ab3-4b70-9ee2-3bed7a8cc5f2 version="v>

Также проверьте отзывчивость порта 5000.

$ telnet 127.0.0.1 5000
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.

Шаг 5: Добавьте незащищенный реестр в Docker Engine

По умолчанию Docker использует https для подключения к реестру Docker.

Но могут быть случаи использования небезопасного реестра, особенно если вы находитесь в доверенной сети.

Это устраняет необходимость в подписанном СА сертификате для внутреннего использования или для доверия самоподписанному сертификату во всех док-узлах.

Вот шаги необходимые, чтобы добавить Небезопасный Реестр в Docker Engine.

Для CentOS / Fedora / Ubuntu

Отредактируйте файл /etc/docker/daemon.json, например,

cat << EOF | sudo tee /etc/docker/daemon.json 
 {
     "insecure-registries" : [ "myregistry.local:5000" ]
 }
EOF

Для пользователей Arch Linux: используйте небезопасные реестры.

Затем перезапустите Docker engine.

sudo systemctl restart docker

Шаг 6: Загрузка образов Docker в локальный реестр

Теперь, когда реестр готов, вы можете начать вставлять в него образа Docker.

Если у вас нет активного DNS-сервера, используйте файл /etc/hosts, чтобы сопоставить имя хоста с IP-адресом.

$ cat /etc/hosts
192.168.10.20 myregistry.local

Я скачаю образ Docker Alpine Linux из Docker hub и перенесу его в мой локальный реестр Docker.

$ docker pull alpine:latest
latest: Pulling from library/alpine
bdf0201b3a05: Pull complete 
Digest: sha256:28ef97b8686a0b5399129e9b763d5b7e5ff03576aa5580d6f4182a49c5fe1913
Status: Downloaded newer image for alpine:latest

Отметьте образ как myregistry.local:5000/alpine:last.

Это создает дополнительный тег для существующего образа.

Когда первая часть тега является именем хоста и портом, Docker интерпретирует это как местоположение реестра при отправке.

$ docker tag alpine:latest myregistry.local:5000/alpine:latest

Отправьте образ в локальный реестр, запустив

$ docker push myregistry.local:5000/alpine:latest
The push refers to repository [myregistry.local:5000/alpine]
a464c54f93a9: Pushed 
latest: digest: sha256:5c40b3c27b9f13c873fefb2139765c56ce97fd50230f1f2d5c91e55dec171907 size: 528

Если загрузка образа прошла успешно, вы должны получить хеш sha256 в конце процесса.

Отправленные образа хранятся в каталоге /var/lib/registry/docker/registry/v2/repositories.

$ ls /var/lib/registry/docker/registry/v2/repositories
alpine

Это тот же метод, который вы можете использовать для отправки пользовательских образов Docker.

Чтобы загрузить образы докера в локальный реестр, используйте команду:

$ docker pull myregistry.local:5000/alpine:latest
latest: Pulling from alpine
Digest: sha256:5c40b3c27b9f13c873fefb2139765c56ce97fd50230f1f2d5c91e55dec171907
Status: Downloaded newer image for myregistry.local:5000/alpine:latest

 

Please follow and like us:

Добавить комментарий