简介
在上篇文章中,我们安装了K8S的基础组件,并按照网页的Dashboard控制台,接下来我们尝试使用K8S来部署我们自己的应用
历史文章回顾
总体概览
在上篇中我们安装好了K8S,并进行了访问,基于之前的基础,我们开始部署我们自己的应用
文章大致的主要内容如下:
- 1.搭建自己私有化的镜像仓库:使用公共的docker镜像也可以,博主想体验下私有仓库,用于K8S拉取镜像
- 2.使用Dashboard部署应用,并访问
私有镜像仓库搭建
注:这个搭建还是比较麻烦的,使用dockerhub的公共仓库也是没有问题,使用dockerhub的key跳过这部分
首先找台服务器,安装docker,安装这里就不说了,官方的教程很全面
并且按照docker compose,运行下面的命令
yum install -y docker-compose-plugin
需要用到域名证书,这个和上篇一样:
- 1.如果有自己的域名,在对应的服务商申请生成 ssl 证书即可
- 2.没有的话,可以使用 OpenSSL 生成:使用 OpenSSL 生成自签名证书
生成HTTP认证文件
运行下面的命令,生成认证文件,username 和 password 换成你自己的用户和密码
mkdir /home/docker/auth
docker run --rm \
--entrypoint htpasswd \
httpd:alpine \
-Bbn username password > /home/docker/auth/nginx.htpasswd
Registry 运行
编写docker-compose.yaml文件,使用文件配置部署比较好,直接用docker命令后序不好查看
# 先将文件夹用于存放docker register容器部署文件
mkdir registry
cd registry
# 编辑文件
vim docker-compose.yml
# 填入下面的内容
version: '3'
services:
registry:
image: registry
ports:
- "1443:443"
environment:
- REGISTRY_AUTH=htpasswd
- REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm
- REGISTRY_AUTH_HTPASSWD_PATH=/auth/nginx.htpasswd
- REGISTRY_HTTP_ADDR=0.0.0.0:443
- REGISTRY_HTTP_TLS_CERTIFICATE=/certs/xiuxian.plus_bundle.crt
- REGISTRY_HTTP_TLS_KEY=/certs/xiuxian.plus.key
volumes:
- /var/lib/registry:/var/lib/registry
- /home/docker/auth:/auth
- /