參考官方文件:
參考 :
本例子使用兩台centos7虛擬機器作為測試
node0:192.168.56.101
node1:192.168.56.102
使用網域名稱搭建https的私有倉庫
1、node1作為私服伺服器 配置 node0 node1 和主機的hosts對映
192.168.56.102 lhdocker.com
既然使用https,那麼我們需要生成證書,本文講解的是使用openssl自簽名證 書,當然也可以使用諸如 let』s encrypt 等工具生成證書,首先在node1機 器上生成key:
mkdir -p ~/registry/certs生成金鑰檔案:cd ~/registry/certs
openssl genrsa -out lhdocker.com.key 2048
openssl req -newkey rsa:4096 -nodes -sha256 -keyout lhdocker.com.key -x509 -days 365 -out lhdocker.com.crt輸入資訊
country name (2 letter code) [xx]:86這樣自簽名證書就製作完成了。state or province name (full name) :beijing
locality name (eg, city) [default city]:changping
organization name (eg, company) [default company ltd]:
modprobe
organizational unit name (eg, section) :
modprobe
common name (eg, your name or your server
's hostname) :lhdocker.com
email address :***xx@***.com
由於是自簽名證書,預設是不受docker信任的,故而需要將證書新增到docker 的根證書中,docker在centos 7中,證書存放路徑是 :
node1 端:
node0端:
scp [email protected]:/etc/docker/certs.d/lhdocker.com/lhdocker.com.crt /etc/docker/certs.d/lhdocker.com/拉取registry2 映象
docker pull registry:2啟動registry2容器
2測試一下
如果成功,你會看到如下輸出
在node0上進行測試
到這裡我們的docker私有倉庫就搭建完成了
這是沒有認證方式的啟動方式
在很多場景下,我們需要使用者登入後才能訪問私有倉庫,那麼我們可以如下操作: 建立在上文生成證書,同時重啟過docker服務的前提下,我們講解一下如何配置:
cd ~/registry/啟動registry容器的方式有一點區別mkdir
auth
docker run --entrypoint htpasswd registry:2.2 -bbn lihong 1233 > auth/htpasswd;
2在執行push操作之前需要登入一下
docker login lhdocker.com輸入上面的使用者和密碼就可以了
如果要停止registry服務,執行下面的命令就行了
docker stop registry && docker rm -v registry
雲計算 docker registry v2簡介
生成簽名的過程需要根據提示輸入一些引數,需要注意的時common name的時候需要輸入乙個自己需要的網域名稱,如果時內部網域名稱記得訪問的時候需要修改hosts。拷貝上面生成證書檔案domain.crt到客戶段機器上的 etc docker certs.d 網域名稱 的目錄,並重名稱為ca.crt...
雲計算 docker registry v2簡介
生成簽名的過程需要根據提示輸入一些引數,需要注意的時common name的時候需要輸入乙個自己需要的網域名稱,如果時內部網域名稱記得訪問的時候需要修改hosts。拷貝上面生成證書檔案domain.crt到客戶段機器上的 etc docker certs.d 網域名稱 的目錄,並重名稱為ca.crt...
bitcoin私鏈搭建
addnode ip port add 我是在qt介面上使用console進行連線的。也可以直接寫到bitcoin.conf配置檔案中寫法方式不同。例 addnode 127.0.0.1 12345 add安裝依賴 sudo apt get install build essential libto...