也许我错过了什么,但我做了一个本地的码头图像。我有一个3节点的群集并运行。两名工人和一名经理。我使用标签作为约束。当我通过约束向其中一个工作人员启动服务时,如果该图像是公开的,它将完美地工作。
也就是说,如果我这样做:
docker service create --name redis --network my-network --constraint node.labels.myconstraint==true redis:3.0.7-alpine
然后将redis服务发送到其中一个工作节点,并且功能完全正常。同样,如果我在没有约束的情况下运行本地构建的映像,因为我的经理也是一个工作者,它会被安排到管理器并且运行得非常好。但是,当我添加约束时,它在工作节点上失败,从docker service ps 2l30ib72y65h
我看到:
... Shutdown Rejected 14 seconds ago "No such image: my-customized-image"
有没有办法让工作人员可以访问群组管理器节点上的本地图像?它是否使用可能未打开的特定端口?如果没有,我应该做什么 - 运行本地存储库?
答案 0 :(得分:7)
管理器节点不会从自身共享本地图像。您需要启动注册表服务器(或用户hub.docker.com)。这需要的努力不是很重要:
# first create a user, updating $user for your environment:
if [ ! -d "auth" ]; then
mkdir -p auth
fi
touch auth/htpasswd
chmod 666 auth/htpasswd
docker run --rm -it \
-v `pwd`/auth:/auth \
--entrypoint htpasswd registry:2 -B /auth/htpasswd $user
chmod 444 auth/htpasswd
# then spin up the registry service listening on port 5000
docker run -d -p 5000:5000 --restart=always --name registry \
-v `pwd`/auth/htpasswd:/auth/htpasswd:ro \
-v `pwd`/registry:/var/lib/registry \
-e "REGISTRY_AUTH=htpasswd" \
-e "REGISTRY_AUTH_HTPASSWD_REALM=Local Registry" \
-e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd" \
-e "REGISTRY_STORAGE_FILESYSTEM_ROOTDIRECTORY=/var/lib/registry" \
registry:2
# then push your image
docker login localhost:5000
docker tag my-customized-image localhost:5000/my-customized-image
docker push localhost:5000/my-customized-image
# then spin up the service with the new image name
# replace registryhost with ip/hostname of your registry Docker host
docker service create --name custom --network my-network \
--constraint node.labels.myconstraint==true --with-registry-auth \
registryhost:5000/my-customized-image
答案 1 :(得分:1)
对我来说,这个循序渐进的指南是有效的。但是,这是不安全的:
# Start your registry
$ docker run -d -p 5000:5000 --name registry registry:2
# Tag the image so that it points to your registry
$ docker tag my_existing_image localhost:5000/myfirstimage
# Push it to local registry/repo
$ docker push localhost:5000/myfirstimage
# For verification you can use this command:
$ curl -X GET http://localhost:5000/v2/_catalog
# It will print out all images on repo.
# On private registry machine add additional parameters to enable insecure repo:
ExecStart=/usr/bin/dockerd --insecure-registry IP_OF_CURRENT_MACHINE:5000
# Flush changes and restart Docker:
$ systemctl daemon-reload
$ systemctl restart docker.service
# On client machine we should say docker that this private repo is insecure, so create or modifile the file '/etc/docker/daemon.json':
{ "insecure-registries":["hostname:5000"] }
# Restart docker:
$ systemctl restart docker.service
# On swarm mode, you need to point to that registry, so use host name instead, for example: hostname:5000/myfirstimage
答案 2 :(得分:0)
必须将图像下载到每个节点上的本地缓存 。原因是,如果您仅将所有图像存储在一个节点上并且该节点发生故障,则swarm将无法在其他节点上生成新任务(容器)。
在开始服务之前,我个人只需在每个节点上提取所有图像的副本。这可以在bash脚本或Makefile(例如下面的)中完成
pull:
@for node in $$NODE_LIST; do
OPTS=$$(docker-machine config $$node)
set -x
docker $$OPTS pull postgres:9.5.2
docker $$OPTS pull elasticsearch:2.3.3
docker $$OPTS pull schickling/beanstalkd
docker $$OPTS pull gliderlabs/logspout
etc ...
set +x
done