dockerhub
dockerhub 是官方运营的在线公共仓库,支持登录发布构建的镜像文件,官网地址:https://registry.hub.docker.com/

当然除了 dockerhub 还有其他的平台支持可自行查阅
registry
registry 是官方的仓库组件。



也可以直接docker命令行启动
docker pull registry
docker run -d -v /home/docker-registry:/var/lib/registry -p 5000:5000 --restart=always --name registry registry:latest
regist 启动后需要 修改 /etc/docker/daemon.json ,daemon.json默认安装是没有的需要手动创建文件,这时需要修改客户端docker的配置文件/etc/docker/daemon.json,添加下面蓝色的内容(registry服务地址):
{
"insecure-registries": ["192.168.0.105:5000"]
}
然后重启docker
systemctl restart docker
重启docker后就可以提交镜像文件了
docker tag nacos/nacos-server 192.168.0.105:5000/nacos/nacos-server:20210727
docker push 192.168.0.105:5000/nacos/nacos-server:20210727


采用docker regist webui查看
编写一个 compose
version: '3.1'
services:
# 容器私服仓库
registry-0:
hostname: registry-0
container_name: registry-0
image: registry:latest
ports:
- "5000:5000"
volumes:
- "/home/java/registry:/var/lib/registry"
- "/home/java/registry/config.yml:/etc/docker/registry/config.yml"
restart: always
deploy:
placement:
constraints:
- node.hostname == manager
# 仓库的web端
frontend:
image: konradkleine/docker-registry-frontend:v2
restart: always
ports:
- 8090:80
depends_on:
- registry
environment:
- ENV_DOCKER_REGISTRY_HOST=192.168.0.105
- ENV_DOCKER_REGISTRY_PORT=5000
- REGISTRY_READONLY=false
deploy:
placement:
constraints:
- node.hostname == manager
访问:http://192.168.0.105:8090/home



jfrog
https://blog.csdn.net/weixin_33698823/article/details/85954136
nexus
nexus 不仅仅是支持maven的jar管理 nexus 还支持 python的 pip ,centos的 yum ,node 的 npm docker 的 registry 等等多种仓库类型,行业内除了nexus 就只有 JFrog 能支持如此多的类型,spring 已经转到jfrog。
link:
https://blog.51cto.com/daibaiyang119/2147894
https://www.cnblogs.com/jason0529/p/9188610.html
一、安装Nexus3
Nexus3是Sonatype提供的仓库管理平台,Nuexus Repository OSS3能够支持Maven、npm、Docker、YUM、Helm等格式数据的存储和发布;并且能够与Jekins、SonaQube和Eclipse等工具进行集成。Nexus3支持作为宿主和代理存储库的Docker存储库,可以直接将这些存储库暴露给客户端工具;也可以以存储库组的方式暴露给客户端工具,存储库组是合并了多个存储库的内容的存储库,能够通过一个URL将多个存储库暴露给客户端工具,从而便于用户的使用。通过nexus3自建能够有效减少访问获取镜像的时间和对带宽使用,并能够通过自有的镜像仓库共享企业自己的镜像。在本文中,采用Docker模式安装部署Nexus3。
首先,创建一个目录,用于为Nexus3提供持久化存储。
#nexus3
docker pull sonatype/nexus3:latest
mkdir /home/nexus3
chmod 777 /home/nexus3
接着,就可以通过sonatype/nexus3镜像启动nexus3的容器化应用了。通过如下命令启动的nexus将对外暴露8081端口,并容器的持久化数据通过会存储在上述创建的空间中。在容器运行后,用户可以通过http://{host_ip}:8081访问nexus3应用,其中{host_ip}为容器所部署的宿主机的IP地址。8082端口是暴露出来让docker客户端访问私有镜像仓库,上传docker镜像所使用。
# docker rm -f nexus3
docker run -p 9001:8081 -p 9003:9003 -p 9004:9004 -p 9005:9005 --name=nexus3 -v /home/nexus3:/nexus-data --restart=always sonatype/nexus3
二、构建私有镜像仓库
在nexus部署成功后,在浏览器中通过http://{host_ip}:8081地址访问nexus应用,默认用户名密码为admin/admin123。

1)通过管理员帐户登录nexus,并进入创建为docker的镜像仓库的主页:


2)在创建镜像仓库的页面中,设置镜像仓库的相关信息,包括名称、HTTP端口、是否允许匿名拉取镜像等信息。这里需要注意的是,此处的HTTP端口(此处的值为8082)很重要,后续拉取和推送进行是使用此端口进行的,而不是nexus本身对外暴露的端口。另外,如果允许设置通过匿名的方式拉取镜像。
这需要在Realms主页激活Docker Bearer Token Reamlm,如下图所示:

并对匿名方式进行设置,允许通过匿名方式访问服务器,如下图进行设置:

3)在客户端的/etc/docker/daemon.json文件中添加下面的内容:
在完成私有镜像仓库的设置后,由于使用的是HTTP协议,因此需要在客户端对docker进行配置。通过编译工具打开daemon.json:
# vim /etc/docker/daemon.json
在文件中添加如下的内容,告诉客户端私有镜像仓库是一个安全的仓库:
这里因为nexus的push 区分不开放到host还是proxy 中所以使用两个端口,9004 指向hostlocal,9004指向group。
{
# "registry-mirrors":["http://192.168.0.103:9003"],
"insecure-registries":[
"192.168.0.103:9004",
"192.168.0.103:9003",
"192.168.0.105:5000"
]
}
# systemctl daemon-reload
# systemctl restart docker

三、基本操作
1)登录认证
在通过nexus完成私有镜像仓库的构建后,首先需要进行登录认证才能进行后续的操作,私有镜像仓库登录认证的语法和格式:docker login
docker login 192.168.0.103:9003

登录时,需要提供用户名和密码。认证的信息会被保存在~/.docker/config.json文件,在后续与私有镜像仓库交互时就可以被重用,而不需要每次都进行登录认证。
2)推送镜像
要共享一个镜像,可以通过将其发布到托管存储库,然后其它人员就可以通过存储库获取自己需要的镜像。在将镜像推送到存储库之前,需要对镜像进行标记。当标记图像时,可以使用镜像标识符(imageId)或者镜像名称(imageName)。标识镜像的语法和格式:docker tag
$ docker tag solr:8.1.1 192.168.0.103:9003/solr-ik:1.0

一旦镜像标识完成后,就可以通过的docker push命令将镜像推送到私有仓库中。推送镜像到私有镜像仓库的语法和格式为docker push
$ docker push 192.168.0.103:9003/solr-ik:1.0

3)拉取镜像
在客户端可以通过手动拉取镜像,拉取的语法和格式:docker pull
$ docker pull 192.168.0.103:9003/solr-ik:1.0

docker pull 192.168.0.103:9003/zookeeper
docker pull 192.168.0.103:9003/nginx
docker pull 192.168.0.103:9003/solr
docker pull 192.168.0.103:9003/node
docker pull 192.168.0.103:9003/java
docker search nexus
docker pull 192.168.0.103:9003/sonatype/nexus3

harbor
harbor 在界面友好,简洁方便使用方面得到广大网友的喜爱。
https://www.jianshu.com/p/a8bf7efe8db0
./prepare

./install.sh

由于版本过低,需要先升级 docker-compose
根据
https://api.github.com/repos/docker/compose/releases/latest
查询到最新版本 是1.29.2
# 下载文件 到/usr/local/bin/docker-compose
sudo curl -L https://github.com/docker/compose/releases/download/1.29.2/docker-compose-$(uname -s)-$(uname -m) -o /usr/local/bin/docker-compose
# 添加执行权限
chmod +x /usr/local/bin/docker-compose

再次install
./install.sh



这里出现个错误是因为已经有一个registry的容器名称
删除 已有容器 registry
再次启动


出successfully 证明已经启动了
http://192.168.0.105:9006/
admin/admin


但是在portainer 中 harbor是受限的可以考虑用平台去启动。
修改 /etc/docker/daemon.json
# vim /etc/docker/daemon.json
在文件中添加如下的内容,告诉客户端私有镜像仓库是一个安全的仓库:
这里因为nexus的push 区分不开放到host还是proxy 中所以使用两个端口,9003 指向hostlocal,9004指向group,5000指向的是registry ,9006指向的是harbor。
{
# "registry-mirrors":["http://192.168.0.103:9003"],
"insecure-registries":[
"192.168.0.103:9004",
"192.168.0.103:9003",
"192.168.0.105:5000",
"192.168.0.105:9006"
]
}
# systemctl daemon-reload
# systemctl restart docker
至此全部搭建完成。
maven 打包与上传镜像
修改 mven的pom.xml
properties 中添加
<docker.host>http://192.168.0.105:2375</docker.host>
<docker.repository>192.168.0.105:5000</docker.repository>
在 build 中添加 一个plugin
<!-- 添加docker-maven插件 -->
<plugin>
<groupId>com.spotify</groupId>
<artifactId>docker-maven-plugin</artifactId>
<configuration>
<!-- docker.host就是docker服务的地址 -->
<dockerHost>${docker.host}</dockerHost>
<serverId>docker-hub</serverId>
<!-- docker.repository就是私服的地址 -->
<imageName>${docker.repository}/${project.artifactId}:${project.version}</imageName>
<dockerDirectory>${project.basedir}/src/main/docker</dockerDirectory>
<resources>
<resource>
<targetPath>/</targetPath>
<directory>${project.build.directory}</directory>
<include>${project.build.finalName}.jar</include>
</resource>
</resources>
<forceTags>true</forceTags>
</configuration>
</plugin>
编写 Dockerfile
在main 下新建 /docker/Dockerfile 文件
编辑文件
FROM java:8
LABEL "MAINTAINER"="Danyuan"
ADD app-1.0-SNAPSHOT.jar app.jar
VOLUME ["/log"]
ENTRYPOINT [ "java", "-Djava.security.egd=file:/dev/./urandom", "-jar", "app.jar" ]
#设置时区
RUN /bin/cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime && echo 'Asia/Shanghai' >/etc/timezone
执行mvn命令
mvn clean package docker:build -DpushImage

点波关注 系统搭建(docker)
网友评论