必赢手机app下载 / Blog / 必赢手机app下载 / 【必赢手机app下载】自定义酒店,搭建docker内网私性格很顽强在荆棘载途或巨大压力面前不屈
必赢手机app下载 6

【必赢手机app下载】自定义酒店,搭建docker内网私性格很顽强在荆棘载途或巨大压力面前不屈

一、Docker hub 交互

    Docker hub 是 Docker 官方维护的八个国有仓库,大多数急需都足以通过在
Docker hub 中央市直机关接下载镜像来达成。接下来,来看一下怎么与 Docker hub
进行互动,包蕴登入登出以致将地点镜像推送到 Docker hub 等…

注册:https://hub.docker.com/ 注册的时候须要FQ~~

登陆:docker login 

必赢手机app下载 1

登出:docker logout

找寻镜像

docker search [name] --filter=stars=30
                     --filter=stars=N (参数可以指定仅显示收藏数量为 N 以上的镜像)

必赢手机app下载 2

拉取镜像:docker pull [选项] [Docker Registry
地址[:端口号]/]仓库名[:标签]

推送镜像

#1、打镜像标签(username 表示Docker账号用户名)
docker tag REPOSITORY[:tag] username/REPOSITORY[:tag]
docker tag myenv:1.0 jmcui/myenv:1.0

#2、推送到Docker hub
docker push username/REPOSITORY[:tag]
docker push jmcui/myenv:1.0

根本思路:

二、创建 Docker 私库(基于HTTP)

    在铺子中把当中的风姿洒脱对工具包放入 Nexus 中是比较管见所及的做法,最新版本
Nexus3.x 周到扶持 Docker 的私人民居房镜像。所以使用 Nexus3.x 二个软件来保管
Docker , Maven , Yum , PyPI 等是一个睿智的选择。

  1. Docker Registry 说明

1、使用 Docker 安装 Nexus

docker run -d --name nexus3 --restart=always -p 8081:8081 -p 8082:8082 -p 8083:8083 --mount src=nexus-data,target=/nexus-data sonatype/nexus3
## 8081:nexus3网页端
## 8082:docker(hosted)私有仓库,可以pull和push
## 8083:docker(proxy)代理远程仓库,只能pull 

有关什么创设和应用本地饭店,其实早就有不知凡几小说介绍了。因为docker技能正处在发展和康健阶段,所以有个别随笔要么内容已经过时,要么给出了不当的配置,招致力不胜任正常创造酒店。本文记录的是个体完整的搭建进程,docker
version为1.1.2。

2、登陆

    访问 http:// ip地址:8081 暗许账号:admin,暗中认可密码:admin123

必赢手机app下载 3

法定提供了Docker Hub网址来作为一个明白的汇总旅舍。然则,当地访谈Docker
Hub速度往往比极慢,并且超级多时候大家必要贰个本土的私家酒馆只供网内选用。

 3、创立私有宾馆

    页面顶部的齿轮开关 —> Repository —> Repositories —> Create
repository —> 接受 docker (hosted卡塔尔国

必赢手机app下载 4

      仍是可以够创设叁个 docker (proxy卡塔尔国 类型的库房链接到 DockerHub
上。再次创下立叁个 docker (group卡塔尔(英语:State of Qatar) 类型的仓库把刚刚的 hosted 与 proxy
增添在联合。主机在寻访的时候暗中同意下载私有仓库中的镜像,如果没有将链接到
DockerHub 中下载并缓存到 Nexus 中。

Docker旅社实际上提供两上边的作用,三个是镜像管理,多少个是申明。前面一个首要由docker-registry项目来兑现,通过http服务来上传下载;前者能够经过docker-index(闭源)项目恐怕选取现成认证方案(如nginx)完结http央求保管。

4、配置扶植 HTTP

    Docker 暗中认可差别意非 HTTPS 方式推送镜像。大家能够通过 Docker
的安排选项来撤消以此范围,(Ubuntu 16.04+, Debian 8+, centos 7)在
/etc/docker/daemon.json 中写入如下内容:

{
  "registry-mirrors": [
    "https://registry.docker-cn.com"
  ],
  "insecure-registries": [
    "xx.xx.xx.xx:8082"
  ]
}

     重启 Docker :

$ sudo systemctl daemon-reload
$ sudo systemctl restart docker

docker-registry既然也是软件应用,自然最简便易行的章程正是行使官方提供的早就布置好的镜像registry。官方文档中也提交了提议,间接运行sudo
docker run -p 5000:5000
registry命令。那样确实能开发银行多少个registry服务器,不过富有上传的镜像其实都以由docker容器管理,放在了/var/lib/docker/….有个别目录下。并且大器晚成旦删除容器,镜像也会被剔除。由此,大家要求想艺术告诉docker容器镜像应该存放在何地。registry镜像中运营后镜像暗许地点是/tmp/registry,由此平素照射那几个职位就能够,举例到本机的/opt/data/registry目录下。

5、验证功效

#1、登陆
docker login xx.xx.xx.xx:8082
#2、私库标签
docker tag myenv:1.0  xx.xx.xx.xx:8082/myenv
#3、推送镜像到私有仓库
docker push xx.xx.xx.xx:8082/myenv
#4、查看私有仓库镜像,验证是否推送成功
curl xx.xx.xx.xx:8082/v2/_catalog
#5、拉取私有仓库镜像
docker pull xx.xx.xx.xx:8082/myenv
  1. 在CentOS上搭建docker私服

三、私有仓库高档配置(HTTPS 认证)

    上边,大家将要搭建的民用商旅地址为 docker.domain.com,使用 openssl
自行签发 docker.domain.com 的站点 SSL 证书,并用 Docker Compose
搭建三个具有权力认证、TLS 的私有仓库。

    由于是在 Centos 7 下玩的 Docker ,首先要消除 Docker Compose
安装的标题。

2.1 安装docker-registry

1、安装 Docker Compose

x86_64 布局的 Linux 建议设置如下:

    从 官方
GitHub
Release 处选取新型版本安装,近似如下~

#1、直接下载对应的二进制包
curl -L https://github.com/docker/compose/releases/download/1.22.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
#2、添加环境变量
export PATH=$PATH:/usr/local/bin/docker-compose

#卸载
sudo rm /usr/local/bin/docker-compose

ARM 布局的 Linux 提出安装如下:

#1、检查linux有没有安装python-pip包
 pip -V
#2、执行安装 epel-release 包
 yum -y install epel-release
#3、执行安装 python-pip 包
 yum install python-pip
#4、对安装好的pip进行升级
 pip install --upgrade pip
#5、再次验证pip是否安装成功
 pip -V
#6、安装Docker-Compose(失败的话可重复多次)
 pip --default-timeout=300 install -U docker-compose --ignore-installed requests
#7、检查docker-compose 安装
 docker-compose -version

#卸载
sudo pip uninstall docker-compose
yum -y remove python-pip
yum -y remove epel-release

bash
补全命令 :sudo curl -L

-o /etc/bash_completion.d/docker-compose

 

一贯用容器来进行Docker Compose:

curl -L https://github.com/docker/compose/releases/download/1.22.0/run.sh > /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose

方法有种种,直接运转上边包车型地铁下令:

2、HTTPS 认证

    因为对 HTTPS
的那一个证书认证什么的,着实未有何大的概念,就不在此大夸其辞了。本国各大云服务商均提供了无需付费的站点证书,习感到常的做法是:申请个域名,绑定服务器IP,然后下载云服务提供的注明,增添认证就可以。

    这里的做法是应用 openssl 自行签发 docker.domain.com 的站点 SSL
证书,也是瞅开始续,一步步呆子式操作下来的,就不献丑了。具体步骤能够参见:https://yeasy.gitbooks.io/docker_practice/content/repository/registry_auth.html

    至于坑,那还是一些,比如上边的 Docker Compose
安装就折腾了深入。其余部必要要小心的是,最后生成的公文都要放在 /etc/docker
相关目录下,目录布局如下:

必赢手机app下载 5

必赢手机app下载 6

 

参谋资料:《Docker —
从入门到实行》

# docker run -d -e SETTINGS_FLAVOR=dev -e STORAGE_PATH=/tmp/registry
-v /opt/data/registry:/tmp/registry  -p 5000:5000 registry

# docker run -d -e SETTINGS_FLAVOR=dev -e STORAGE_PATH=/tmp/registry
-v /opt/data/registry:/tmp/registry  -p 5000:5000 registry

# git clone

# cd docker-registry && mkdir -p /opt/data/registry

# docker build -t “local-sean” .

build完结后,就足以运作这些docker-registry

笔者们先配备自个儿的config.yml文件,第风姿罗曼蒂克种方式是平素在run的时候钦点变量

# cp config/config_sample.yml /opt/data/registry/config.yml

# vi /opt/data/registry/config.yml

##此地能够安装本地存款和储蓄SETTINGS_FLAVOR=dev,local
STORAGE_PATH:/tmp/registry等待

# docker run -d -v /opt/data/registry:/tmp/registry -p 5000:5000 -e 
DOCKER_REGISTRY_CONFIG=/tmp/registry/config.yml registry

docker run -d -e SETTINGS_FLAVOR=dev -e STORAGE_PATH=/tmp/registry -v
/db/docker-images:/tmp/registry -p 5000:5000 registry

2.2 顾客端使用

要从私服上得到镜像或向私服提交镜像,以往变得特别轻易,只须求在库房前边加上私服的地点和端口,形如172.29.88.222:5000/centos6。注意,这里能够筛选不行使IP,而是用hostname,如registry.domain.com:5000,但无法仅用不带.的主机名registry,docker会以为registry是客户名,建议使用带域名的hostname加port来代表。

于是乎在其余风流倜傥台要使用docker的主机上就可以由此那台私服拉取和推送镜像了:

从私泰山压顶不弯腰上查找存在哪些可用镜像

# curl -X GET

{“num_results”: 2, “query”: “”, “results”: [{“description”: “”,
“name”: “library/centos6”}, {“description”: “”, “name”:
“library/nginx”}]}

按典型搜索nginx

# curl -X GET

拉取image到本地

docker pull library/centos6

## 本地对份镜像运转起来,产生container

## 给container去其它三个名字

# docker tag 68edf809afe7 registry.domain.com:5000/centos6-test

## 最后将新的docker images推送到私服上

docker push registry.domain.com:5000/centos6-test

先是次push到私服上时会提醒顾客名、密码和信箱,成立就能够。也得以在docker私服端到场认证机制。

  1. 加入nginx认证

(请在实操从前,先读书完本节,再鲜明是还是不是在后者插手nginx)

3.1 安装及安插nginx

从地点的进度能够看看,除非防火墙节制,不然别的主机能够创设账号并想私服推送镜像,更安全的做法是在外层参预登入认证机制。

最棒安装1.4.x版本,不然上边包车型大巴多少配置或许会不包容

# yum install nginx

成立七个登入用户

# htpasswd -c /etc/nginx/docker-registry.htpasswd sean

New password:

Re-type new password:

Adding password for user sean

# htpasswd /etc/nginx/docker-registry.htpasswd itsection

为了让nginx使用这几个密码文件,况且转载8080端口的央求到Docker
Registry,新扩展nginx配置文件

vi /etc/nginx/sites-enabled/docker-registry:

# For versions of Nginx > 1.3.9 that include chunked transfer
encoding support

# Replace with appropriate values where necessary

upstream docker-registry {

server localhost:5000;

}

server {

listen 8080;

server_name sean.domain.com;  — your registry server_name

# ssl on;

# ssl_certificate /etc/ssl/certs/docker-registry;

# ssl_certificate_key /etc/ssl/private/docker-registry;

proxy_set_header Host      $http_host;  # required for Docker client
sake

proxy_set_header X-Real-IP  $remote_addr; # pass on real client IP

client_max_body_size 0; # disable any limits to avoid HTTP 413 for
large image uploads

# required to avoid HTTP 411: see Issue #1486
()

chunked_transfer_encoding on;

location / {

# let Nginx know about our auth file

auth_basic              “Restricted”;

auth_basic_user_file    docker-registry.htpasswd;

proxy_pass ;

}

location /_ping {

auth_basic off;

proxy_pass ;

}

location /v1/_ping {

auth_basic off;

proxy_pass ;

}

}

让nginx来利用那些virtual-host

# ln -s /etc/nginx/sites-enabled/docker-registry
/etc/nginx/conf.d/docker-registry.conf

重启nginx来激活虚构主机的布局

# service nginx restart

3.2 参加认证后接收docker-registry

那时候主机的5000端口应该经过防火墙制止访谈(可能在docker
run端口映射时只监听回环接口的IP -p 127.0.0.1:5000:5000)。

# curl localhost:5000

“docker-registry server (dev) (v0.8.1)”

如果直白访问访谈将得到未授权的音讯:

# curl localhost:8080401 Authorization Required

nginx/1.4.7

带客户认证的docker-registry:

# curl

{“num_results”: 2, “query”: “”, “results”: [{“description”: “”,
“name”: “library/centos6”}, {“description”: “”, “name”:
“library/nginx”}]}

# docker login registry.domain.com:8080

Username: sean

Password:

Email: zhouxiao@domain.com

Login Succeeded

# docker pull registry.domain.com:8080/library/centos6

不出意外的话,上边包车型客车docker pull会退步:

# docker pull registry.domain.com:8080/library/centos6

Pulling repository registry.domain.com:8080/library/centos6

2014/11/11 21:00:25 Could not reach any registry endpoint

# docker push registry.domain.com:8080/ubuntu:sean

The push refers to a repository [registry.domain.com:8080/ubuntu]
(len: 1)

Sending image list

Pushing repository registry.domain.com:8080/ubuntu (1 tags)

2014/11/12 08:11:32 HTTP code 401, Docker will not send auth headers
over HTTP.

nginx日志

2014/11/12 07:03:49 [error] 14898#0: *193 no user/password was
provided for basic

authenticatGET /v1/repositories/library/centos6/tags HTTP/1.1″, host:
“registry.domain.com:8080”

本文后的第1篇参谋文书档案没有现身这些主题材料,但议论中有谈到。

有些许人会说是backend
storage的难题,这里是本土存款和储蓄镜像,不该。经过查看大量材料,并频频操作验证,是docker-registry版本的标题。从v0.10.0开头,docker
login就算Succeeded,但pull或push的时候,~/.dockercfg下的客商登陆消息将不一样意通过HTTP明文字传递输。(如若你愿意能够查阅v0.10.0的源码
registry.go,在分支v0.9.1及此前是绝非HTTP code 401, Docker will not send
auth headers over HTTP的)

一时的方法多个:

撤出,那就是为啥先表达在操作前线查见到那的原由了

换到v0.9.1及以下版本。今后都v1.3.1了,小编猜你不会这样做

改进源码session.go,去掉相应的剖断行,然后git下来重新安装。作者猜你更不会如此做

设置SSL证书,使用HTTPS传输。那是明智的选项,新本子docker也引用大家这么做,往下看。

3.3 为nginx安装ssl证书

先是展开nginx配置文件中ssl的三行注释

# vi /etc/nginx/conf.d/docker-registry.conf

server {

listen 8000;

server_name registry.domain.com;

ssl on;

ssl_certificate /etc/nginx/ssl/nginx.crt;

ssl_certificate_key /etc/nginx/ssl/nginx.key;

保存之后,nginx会分别从/etc/nginx/ssl/nginx.crt和/etc/nginx/ssl/nginx.key读取ssl证书和私钥。假若您本身甘愿花钱买二个ssl证书,那就能够变得很简单,把证件和私钥拷贝成上面同样就可以。关于SSL以致具名ssl证书,请参见其余小说。

此处大家自签订契约叁个ssl证书,把最近系统作为(私有)证书颁发中央(CA)。

创办存放证书的目录

1 # mkdir /etc/nginx/ssl

肯定CA的局地配置文件

# vi /etc/pki/tls/openssl.cnf

[ CA_default ]

dir            = /etc/pki/CA          # Where everything is kept

certs          = $dir/certs            # Where the issued certs are
kept

crl_dir        = $dir/crl              # Where the issued crl are kept

database        = $dir/index.txt        # database index file.

#unique_subject = no                    # Set to ‘no’ to allow
creation of

# several ctificates with same subject.

new_certs_dir  = $dir/newcerts        # default place for new certs.

certificate    = $dir/cacert.pem      # The CA certificate

serial          = $dir/serial          # The current serial number

crlnumber      = $dir/crlnumber        # the current crl number

# must be commented out to leave a V1 CRL

crl            = $dir/crl.pem          # The current CRL

private_key    = $dir/private/cakey.pem # The private key

RANDFILE        = $dir/private/.rand    # private random number file

default_days    = 3650                  # how long to certify for

[ req_distinguished_name ]

countryName                    = Country Name (2 letter code)

countryName_default            = CN

countryName_min                = 2

countryName_max                = 2

stateOrProvinceName            = State or Province Name (full name)

stateOrProvinceName_default    = GD

…[ req_distinguished_name ]某些首假使颁证时部分私下认可的值,能够不动

(1卡塔尔(英语:State of Qatar) 生成根密钥

# cd /etc/pki/CA/

# openssl genrsa -out private/cakey.pem 2048

为了安全起见,更正cakey.pem私钥文件权限为600或400,也得以行使子shell生成(
umask 077; openssl genrsa -out private/cakey.pem 2048
卡塔尔国,上边不再重复。

(2卡塔尔(قطر‎ 生成根证书

# openssl req -new -x509 -key private/cakey.pem -out cacert.pem

会唤醒输入一些内容,因为是私家的,所以能够不管道输送入,最佳记住能与前面保持后生可畏致。上边包车型地铁自签证书cacert.pem应该生成在/etc/pki/CA下。

(3卡塔尔国 为大家的nginx web服务器生成ssl密钥

# cd /etc/nginx/ssl

# openssl genrsa -out nginx.key 2048

我们的CA中央与要申请证书的服务器是同八个,否则应当是在另蓬蓬勃勃台须要用到证书的服务器上变化。

(4卡塔尔(英语:State of Qatar) 为nginx生成证书签订诉求

# openssl req -new -key nginx.key -out nginx.csr

Country Name (2 letter code) [AU]:CN

State or Province Name (full name) [Some-State]:GD

Locality Name (eg, city) []:SZ

Organization Name (eg, company) [Internet Widgits Pty Ltd]:COMPANY

Organizational Unit Name (eg, section) []:IT_SECTION

Common Name (e.g. server FQDN or YOUR name) []:your.domain.com

Email Address []:

Please enter the following ‘extra’ attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

一点差异也未有于会提醒输入一些剧情,别的随意,除了Commone
Name一定借使你要予以证书的劳务器域名或主机名,challenge password不填。

(5卡塔尔(قطر‎ 私有CA依据乞求来签发证书

# openssl ca -in nginx.csr -out nginx.crt

上边签发进程实际上暗许使用了-cert cacert.pem -keyfile
cakey.pem,那七个文本就是前两步生成的坐落于/etc/pki/CA下的根密钥和根证书。

到此大家早已具有了成立ssl安全连接所须要的有所文件,并且服务器的crt和key都位于配置的目录下,独有根证书cacert.pem地方不分明放在CentOS6下的哪些地点。

经认证以下多少个岗位十一分:(Adding trusted root certificates to the
server)

/etc/pki/ca-trust/source/anchors、/etc/pki/ca-trust/source、/etc/pki/ca-trust/extracted、

/etc/pki/ca-trust/extracted/pem/、/etc/pki/tls/certs/cacert.crt

都会报错:

# docker login

Username (sean): sean

2014/11/14 02:32:48 Error response from daemon: Invalid Registry
endpoint: Get : x509:
certificate signed by unknown authority

# curl

curl: (60) Peer certificate cannot be authenticated with known CA
certificates

More details here:

curl performs SSL certificate verification by default, using a “bundle”

of Certificate Authority (CA) public keys (CA certs). If the default

bundle file isn’t adequate, you can specify an alternate file

using the –cacert option.

If this HTTPS server uses a certificate signed by a CA represented in

the bundle, the certificate verification probably failed due to a

problem with the certificate (it might be expired, or the name might

not match the domain name in the URL).

If you’d like to turn off curl’s verification of the certificate, use

the -k (or –insecure) option.

(6卡塔尔国 近些日子让根证书起成效的只开采二个主意:

# cp /etc/pki/tls/certs/ca-bundle.crt{,.bak}    备份避防出错

# cat /etc/pki/CA/cacert.pem >> /etc/pki/tls/certs/ca-bundle.crt

# curl

“docker-registry server (dev) (v0.8.1)”

将cacert.pem根证书追加到ca-bundle.crt后断定要重启docker后台进程才行。

假设docker login依旧报错certificate signed by unknown
authority,参谋Running Docker with
https,运转docker后台进程时钦赐亲信的CA根证书:

# docker -d –tlsverify –tlscacert
/etc/pki/CA/cacert.pem或者将cacert.pem拷贝到~/.docker/ca.pem# mkdir
~/.docker && cp /etc/pki/CA/cacert.pem ~/.docker/ca.pem

# docker -d

最佳重启一下registry# docker restart

上面用“就算”是因为后生可畏起头总提醒certificate signed by unknown
authority,有一些人说将根证书放在/etc/docker/certs.d下,还应该有些许人说运行docker
daemon收参预–insecure-registry ..
但毕竟是因为版本差距不成事。但后来又神蹟般的没有必要–tlscacert就好了。

以此地方挣扎了非常久,重视关心一下以此上面多少个issue:

(7卡塔尔 最后化解:

# docker login

Username: sean

Password:

Email: zhouxiao@domain.com

Login Succeeded

# curl

“docker-registry server (dev) (v0.8.1)”

# docker push registry.domain.com:8000/centos6:test_priv

The push refers to a repository [registry.domain.com:8000/centos6]
(len: 1)

Sending image list

Pushing repository registry.domain.com:8000/centos6 (1 tags)

511136ea3c5a: Image successfully pushed

5b12ef8fd570: Image successfully pushed

68edf809afe7: Image successfully pushed

40627956f44c: Image successfully pushed

必赢手机app下载,Pushing tag for rev [40627956f44c] on
{

但还大概有三个没不寻常没解决,即使早就能够符合规律使用,但老是诉求在nginx的error.log中还是会有[error]
8299#0: *27 no user/password was provided for basic
authentication,应该是以此本子docker暂未缓慢解决的bug。

3.3 其余难题(1卡塔尔国 docker后台进度意外中断后,重新docker start报错

# docker start b36bd796bd3d

Error: Cannot start container b36bd796bd3d: Error getting container
b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652

from driver devicemapper: Error mounting
‘/dev/mapper/docker-253:0-787676-b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652’

on
‘/var/lib/docker/devicemapper/mnt/b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652’:
device or resource busy

2014/11/08 15:14:57 Error: failed to start one or more containers

经剖判发生那些主题素材的缘故是做了叁个操作:在docker后台进度运营的尖峰,继续回车的前边会临时退出后台进度的日志输出,笔者就在此个shell下使用yum安装软件包,但鉴于互联网原因yum卡住不动,于是自个儿就另起了八个极限kill了这么些yum进度,不知为啥会耳熏目染到表面已经退出前台输出的docker。杀绝办法是umount容器的挂载点:(见这里)

# umount
/var/lib/docker/devicemapper/mnt/b36bd796bd3d463c4fedb70d98621e7318ec3d5cd14b2f60b1d182ad3cbcc652

# service docker start  正常

能想到的其余二个艺术是,运转docker后台进程时,重定向输出docker -d >
/dev/null 2>&1(/var/log/docker已自动记录了生龙活虎份日记)。

(2卡塔尔(قطر‎ 配置完nginx的docker-registry.conf后开行报错

# service nginx start

[emerg] 14714#0: unknown directive “upstream” in
/etc/nginx/conf.d/docker-registry.conf:4

案由是nginx版本太低,一些构造指令不相配,使用yum install
nginx暗中同意安装了1.0.x,卸载重新下载nginx-1.4.7-1.el6.ngx.x86_64.rpm设置消除。

(3卡塔尔(英语:State of Qatar) 互连网设置代理难题

pull,
push官方网址的镜像时由于GFW的案由供给设置代理,但不是http_proxy而是HTTP_PROXY,对于docker来讲同时安装那多少个值就能够出难题,临时由于安装软件包的急需安装http_proxy,就能够促成冲突。在docker-registry中意气风发旦忘记了当下哪贰个在起作用,找遍全部标题都意识不了原因,而docker重回给大家的谬误也不便判别。切记~

TO-DO

何以删除docker-registry的里的镜像

  1. 参考

布置本人的个人 Docker Registry [英文]

Official docker-registry README

How To Set Up a Private Docker Registry on Ubuntu 14.04

The Docker Hub and the Registry spec

via:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

相关文章

网站地图xml地图