部署一个私有镜像库
本节我们介绍怎样部署一个公司内部使用的私有镜像库或者对用户使用的公有镜像库。例如,公司希望有一个私有镜像库支持CI,当发布版本或者测试时。当然,你们公司有很多服务或者产品在使用镜像,而且你希望你者所有的镜像只需要一个人维护。
Docker的公有镜像库维护了一个默认的registry镜像,以便你快速部署。这个registry镜像足够应对本地测试所需,但是不能满足线上生成。对于线上生成,你需要从docker/distribution里的代码构建和部署自定义的镜像。
说明:本示例只是在Ubuntu14.04上测试和使用,如果你再其它不同的操作系统上使用,则需要转换特定命令来满足你环境的需要。
使用官方镜像简单开始
在此,我们运行Docker官方镜像库中的镜像,你push镜像到镜像库或者从镜像库pull镜像。最容易理解的方式便是了解一个客户端十怎样和本地镜像库进行交互的。
- 安装Docker
- 从Docker官方镜像库中的镜像启动容器
docker run hello-world
run命令会自动从官方镜像库中pull hello-world镜像。
本地启动一个镜像库
docker run -p 5000:5000 registry:2.0
这将会在你的DOCKER_HOST的5000端口启动镜像库。
列举你的镜像
docker imagesREPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZEregistry 2.0 bbf0b6ffe923 3 days ago 545.1 MBgolang 1.4 121a93c90463 5 days ago 514.9 MBhello-world latest e45a5af57b00 3 months ago 910 B
这将列举出包含hello-world镜像的列表。
重新为你的镜像库tag hello-world镜像
docker tag hello-world:latest localhost:5000/hello-mine:latest
hello-world:latest将使用新的命名方式[REGISTRYHOST/]NAME[:TAG],REGISTRYHOST在此处便是localhost,在Mac OS X则需使用$(boot2docker ip):5000替换localhost:5000。重新列举你的镜像
docker imagesREPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZEregistry 2.0 bbf0b6ffe923 3 days ago 545.1 MBgolang 1.4 121a93c90463 5 days ago 514.9 MBhello-world latest e45a5af57b00 3 months ago 910 Blocalhost:5000/hello-mine latest ef5a5gf57b01 3 months ago 910 B
这里会看到你新tag的镜像。
push你的新镜像到你的私有镜像库
docker push localhost:5000/hello-mine:latestThe push refers to a repository [localhost:5000/hello-mine] (len: 1)e45a5af57b00: Image already exists31cbccb51277: Image successfully pushed511136ea3c5a: Image already existsDigest: sha256:a1b13bc01783882434593119198938b9b9ef2bd32a0a246f16ac99b01383ef7a
使用curl命令和Docker Registry API v2来列举你私有镜像库中的镜像
curl -v -X GET http://localhost:5000/v2/hello-mine/tags/list* Hostname was NOT found in DNS cache* Trying 127.0.0.1...* Connected to localhost (127.0.0.1) port 5000 (#0)> GET /v2/hello-mine/tags/list HTTP/1.1> User-Agent: curl/7.35.0> Host: localhost:5000> Accept: */*>< HTTP/1.1 200 OK< Content-Type: application/json; charset=utf-8< Docker-Distribution-Api-Version: registry/2.0< Date: Sun, 12 Apr 2015 01:29:47 GMT< Content-Length: 40<{"name":"hello-mine","tags":["latest"]}* Connection #0 to host localhost left intact
你也可以在浏览器中输入http://localhost:5000/v2/hello-mine/tags/list获得同样的信息。
移出你环境中未使用的镜像
docker rmi -f $(docker images -q -a )
这个命令会移除所有通过run获取的镜像,当你运行docker images,你不再看到hello-world和hello-mine镜像。
docker imagesREPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZEregistry 2.0 bbf0b6ffe923 3 days ago 545.1 MBgolang 1.4 121a93c90463 5 days ago 514.9 MB
尝试运行hello-mine
docker run hello-mineUnable to find image 'hello-mine:latest' locallyPulling repository hello-mineFATA[0001] Error: image library/hello-mine:latest not found
run命令运行失败,说明docker官方镜像库中不存在hello-mine。
现在尝试在镜像前加入镜像的私有镜像库地址
docker run localhost:5000/hello-mine
如果此时你运行docker images,你会惊奇发现hello-mine镜像。
预备将Docker官方的registry镜像应用到生成环境
Docker官方的镜像仅仅用来测试和调试的。它的配置不适用于生成环境。例如,任何有server host操作权限的人都可以pull或者push镜像。详细阅读本文接下来的内容,了解怎样将Docker官方的镜像应用到生成环境中。
了解生成部署
如果你要部署生成环境,需要了解如下因素:
- 后端存储:你的镜像存储在哪里?
- 权限和认证:是否全面开发权限,依赖于你是否部署在公有环境还是私有环境。
- 调试:当问题存在后,你需要去处理它。日志是能看到解决这些问题的趋势的。
- 缓存:快速检索是非常重要的,如果你依赖于镜像进行测试、构建或者其它自动化系统中。
你可以配置registry来调整这些因素。你可以通过指定命令行参数或者直接写入到配置文件中,其配置文件是YAML 格式的文件。
version: 0.1log:level: debugfields:service: registryenvironment: developmentstorage:cache:layerinfo: inmemoryfilesystem:rootdirectory: /tmp/registry-devmaintenance:uploadpurging:enabled: falsehttp:addr: :5000secret: asecretforlocaldevelopmentdebug:addr: localhost:5001redis:addr: localhost:6379pool:maxidle: 16maxactive: 64idletimeout: 300sdialtimeout: 10msreadtimeout: 10mswritetimeout: 10msnotifications:endpoints:- name: local-8082url: http://localhost:5003/callbackheaders:Authorization: [Bearer <an example token>]timeout: 1sthreshold: 10backoff: 1sdisabled: true- name: local-8083url: http://localhost:8083/callbacktimeout: 1sthreshold: 10backoff: 1sdisabled: true
配置文件包含了基本的,在生成环境中能见到的。例如http详细配置了服务启动的端口。但是该服务还未使用TLS。接下来,让我们配置TLS。
在镜像库中配置TLS
本文中,我们将配置TLS,以便可以通过HTTPS通信。启动TLS,将让registry安全运行在公司的防火墙内。为了能办到这一点,我们需要自己构建镜像。
下载代码并生成证书
-
当然,条件运行你可以使用git clone命令。
解压源码
解压过程会产生distribution文件夹。
进入工作路径
cd distribution
创建certs子目录
mkdir certs
使用SSL生成自签名证书
openssl req \-newkey rsa:2048 -nodes -keyout certs/domain.key \-x509 -days 365 -out certs/domain.crt该命令会提示你创建证书的一些基本信息。
列举certs目录下的文件
ls certsdomain.crt domain.key当你构建容器时,certs会自动被复制进去。
添加TLS到配置文件
distribution包含了相同的配置文件在cmd目录下。在此,你需要编辑这些配置文件。
编辑./cmd/registry/config.yml文件
gedit ./cmd/registry/config.yml
锁定http
http:addr: :5000secret: asecretforlocaldevelopmentdebug:addr: localhost:5001
添加tls块
http:addr: :5000secret: asecretforlocaldevelopmentdebug:addr: localhost:5001tls:certificate: /go/src/github.com/docker/distribution/certs/domain.crtkey: /go/src/github.com/docker/distribution/certs/domain.key当然,你需要提供certificates的路径。如果,你想有两种通信方式,你需要添加可选的`clientcas`。
保存并关闭文件
构建并运行你自己的镜像库
构建镜像
docker build -t secure_registry .
运行新的镜像
docker run -p 5000:5000 secure_registry:latesttime="2015-04-12T03:06:18.616502588Z" level=info msg="endpoint local-8082 disabled, skipping" environment=development instance.id=bf33c9dc-2564-406b-97c3-6ee69dc20ec6 service=registrytime="2015-04-12T03:06:18.617012948Z" level=info msg="endpoint local-8083 disabled, skipping" environment=development instance.id=bf33c9dc-2564-406b-97c3-6ee69dc20ec6 service=registrytime="2015-04-12T03:06:18.617190113Z" level=info msg="using inmemory layerinfo cache" environment=development instance.id=bf33c9dc-2564-406b-97c3-6ee69dc20ec6 service=registrytime="2015-04-12T03:06:18.617349067Z" level=info msg="listening on :5000, tls" environment=development instance.id=bf33c9dc-2564-406b-97c3-6ee69dc20ec6 service=registrytime="2015-04-12T03:06:18.628589577Z" level=info msg="debug server listening localhost:5001"2015/04/12 03:06:28 http: TLS handshake error from 172.17.42.1:44261: remote error: unknown certificate authorityWatch the messages at startup. You should see that `tls` is running.
curl命令指定https链接
$ curl -v https://localhost:5000* Rebuilt URL to: https://localhost:5000/* Hostname was NOT found in DNS cache* Trying 127.0.0.1...* Connected to localhost (127.0.0.1) port 5000 (#0)* successfully set certificate verify locations:* CAfile: noneCApath: /etc/ssl/certs* SSLv3, TLS handshake, Client hello (1):* SSLv3, TLS handshake, Server hello (2):* SSLv3, TLS handshake, CERT (11):* SSLv3, TLS alert, Server hello (2):* SSL certificate problem: self signed certificate* Closing connection 0curl: (60) SSL certificate problem: self signed certificateMore details here: http://curl.haxx.se/docs/sslcerts.html
为v1和v2版本registry配置Nginx
本节将介绍使用docker-compose结合v1和v2运行在Nginx代理后边。结合的registry都将可以在localhost:5000上访问。如果docker客户端版本低于docker1.6,Nginx将路由到v1,否则将会路由到v2。
这个过程我们继续使用distribution,路径下包含了一个compose示例。
安装Docker Compose
打开一个新终端
获取docker-compose二进制文件
sudo wget https://github.com/docker/compose/releases/download/1.1.0/docker-compose-`uname -s`-`uname -m` -O /usr/local/bin/docker-compose这个命令会将docker-compose安装到/usr/local/bin
然后为二进制文件添加可执行权限
sudo chmod +x /usr/local/bin/docker-compose
做一些清理
移除先前的镜像
docker rmi -f $(docker images -q -a )
编辑distribution/cmd/registry/config.yml然后移出tls块。
如果你运行了先前的实例,你会有一个tls块。
保存并关闭文件
配置SSL
进入distribution/contrib/compose/nginx目录
该路径下包含了俩版本的私有镜像库的Nginx的配置文件。
使用SSL生成自签名证书
openssl req \-newkey rsa:2048 -nodes -keyout domain.key \-x509 -days 365 -out domain.crt该命令会提示你创建证书的一些基本信息。
编辑Dockerfile并添加如下行
COPY domain.crt /etc/nginx/domain.crtCOPY domain.key /etc/nginx/domain.key
当你完成后,文件类似这样子
FROM nginx:1.7COPY nginx.conf /etc/nginx/nginx.confCOPY registry.conf /etc/nginx/conf.d/registry.confCOPY docker-registry.conf /etc/nginx/docker-registry.confCOPY docker-registry-v2.conf /etc/nginx/docker-registry-v2.confCOPY domain.crt /etc/nginx/domain.crtCOPY domain.key /etc/nginx/domain.key
保存并关闭Dockerfile
编辑registry.conf并写入如下行
ssl on;ssl_certificate /etc/nginx/domain.crt;ssl_certificate_key /etc/nginx/domain.key;这是一个nginx配置文件
保存并关闭registry.conf
构建并运行
进入distribution/contrib/compose
目录下包含docker-compose.yml
nginx:build: "nginx"ports:- "5000:5000"links:- registryv1:registryv1- registryv2:registryv2registryv1:image: registryports:- "5000"registryv2:build: "../../"ports:- "5000"这个文件将指定nginx镜像通过nginx/Dockerfile文件构建,v1版本registry通过Docker官方镜像获取,v2版本registry则通过先前使用的distribution/Dockerfile文件构建。
获取registry v1
docker pull registry:0.9.1
构建nginx和registry v2
docker-compose buildregistryv1 uses an image, skippingBuilding registryv2...Step 0 : FROM golang:1.4...Removing intermediate container 9f5f5068c3f3Step 4 : COPY docker-registry-v2.conf /etc/nginx/docker-registry-v2.conf---> 74acc70fa106Removing intermediate container edb84c2b40cbSuccessfully built 74acc70fa106
启动服务
docker-compose up
开启另外一个终端查看运行结果
docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESa81ad2557702 compose_nginx:latest "nginx -g 'daemon of 8 minutes ago Up 8 minutes 80/tcp, 443/tcp, 0.0.0.0:5000->5000/tcp compose_nginx_10618437450dd compose_registryv2:latest "registry cmd/regist 8 minutes ago Up 8 minutes 0.0.0.0:32777->5000/tcp compose_registryv2_1aa82b1ed8e61 registry:latest "docker-registry" 8 minutes ago
验证
检查Nginx中的TLS
curl -v https://localhost:5000* Rebuilt URL to: https://localhost:5000/* Hostname was NOT found in DNS cache* Trying 127.0.0.1...* Connected to localhost (127.0.0.1) port 5000 (#0)* successfully set certificate verify locations:* CAfile: noneCApath: /etc/ssl/certs* SSLv3, TLS handshake, Client hello (1):* SSLv3, TLS handshake, Server hello (2):* SSLv3, TLS handshake, CERT (11):* SSLv3, TLS alert, Server hello (2):* SSL certificate problem: self signed certificate* Closing connection 0curl: (60) SSL certificate problem: self signed certificateMore details here: http://curl.haxx.se/docs/sslcerts.html
Tag registry v1
docker tag registry:latest localhost:5000/registry_one:latest
push registry v1 到私有镜像库
docker push localhost:5000/registry_one:latest如果你的docker客户端大于等于1.6,怎会push到registry v2。
使用curl列举镜像库中的镜像
curl -v -X GET http://localhost:32777/v2/registry_one/tags/list* Hostname was NOT found in DNS cache* Trying 127.0.0.1...* Connected to localhost (127.0.0.1) port 32777 (#0)> GET /v2/registry_one/tags/list HTTP/1.1> User-Agent: curl/7.36.0> Host: localhost:32777> Accept: */*>< HTTP/1.1 200 OK< Content-Type: application/json; charset=utf-8< Docker-Distribution-Api-Version: registry/2.0< Date: Tue, 14 Apr 2015 22:34:13 GMT< Content-Length: 39<{"name":"registry1","tags":["latest"]}* Connection #0 to host localhost left intact
