Docker

Nexus3最佳实践系列:搭建Docker私有仓库

Jager · 10月5日 · 2018年 · 13012次已读

容器仓库是容器化管理中非常重要的一环,相当于 SVN 在程序研发、运维发布中的地位。因此,一个稳定、可靠的容器仓库尤为重要。

目前我知道的的数据仓库有:

  • Docker 官方的 Registry 原生仓库
  • SuSE 团队推出的出的 Portus:https://github.com/SUSE/Portus
  • VMWare 中国团队推出的企业级仓库—Harbor
  • 大家熟知的 Maven 私服:Sonatype Nexus3

本文主要介绍下 Sonatype Nexus 3 这个功能强大的产品,它不仅能够用于创建 Maven 私服,还可以用来创建 yum、pypi、npm、nuget、rubygems 等各种私有仓库。而且,Nexus 从 3.0 版本也开始支持创建 Docker 镜像仓库了!

因此,在上述几个产品里面我毫不犹豫的选择了 Nexus3 作为部门的公共数据仓库,一举多得。

一、部署

这里依然使用最简单的 Docker 化部署,过程非常之简单!在一台有外网的机器上安装好 docker 之后,执行如下启动脚本即可:

#!/bin/bash
docker run -dti \
        --net=host \
        --name=nexus \
        --privileged=true \
        --restart=always \
        -e INSTALL4J_ADD_VM_PARAMS="-Xms4g -Xmx4g -XX:MaxDirectMemorySize=8g" \ # 如果不需要限制 java 内存请删除此行
        -v /etc/localtime:/etc/localtime \
        -v /data/nexus:/nexus-data \
        sonatype/nexus3:latest

大概 2 分钟左右可以完成启动,此时可以通过浏览器访问 http://IP 地址:8081 即可出现 nexus 的 web 界面:

Nexus3最佳实践系列:搭建Docker私有仓库
Nexus 前台启动界面

二、配置

1、配置 Blob 存储

点击右上角的 Sign in,输入默认账号密码:admin/admin123 登录到管理员身份。

打开控制页面的按钮,默认进入了仓库配置界面,选择 Blob Stores 开始创建存储空间:

Nexus3最佳实践系列:搭建Docker私有仓库
Nexus3最佳实践系列:搭建Docker私有仓库

我这边创建了如下 Blob,以备后用:

Nexus3最佳实践系列:搭建Docker私有仓库

2、创建 Docker 仓库

回到前面的 repository 界面,点击 repositories 打开页面后点击【create repository】打开仓库类型选择界面(真的非常丰富!):

Nexus3最佳实践系列:搭建Docker私有仓库

可以看到 Docker 有三种类型,分别是 docker(group),docker(hosted),docker(proxy)。其含义解释如下:

  • hosted : 本地存储,即同 docker 官方仓库一样提供本地私服功能
  • proxy : 提供代理其他仓库的类型,如 docker 中央仓库
  • group : 组类型,实质作用是组合多个仓库为一个地址

下面开始创建 Docker 仓库:

首先,我们创建一个 docker 代理仓库,点击 docker(proxy),如图填写信息:

Nexus3最佳实践系列:搭建Docker私有仓库

往下翻页,勾上 “”,允许 Docker V1 API 请求。

至于代理的对象,我可以选择官方的镜像地址:https://registry-1.docker.io,但是官方的比较慢,所以这里我们可以填写国内的 Docker 镜像加速器地址,比如阿里云或DaoCloud的容器加速:

Nexus3最佳实践系列:搭建Docker私有仓库

我这里选择了 DaoCloud 的镜像加速,这里为了确保能够拉取 DockerHub 最新的镜像,我选择了 Use DockerHub 这个 Index。

接着,再创建一个本地仓库,这里比较简单,只需要填写本地仓库的名称,比如 docker-hosted,然后填写 HTTP 端口即可,比如 8083:

Nexus3最佳实践系列:搭建Docker私有仓库

保存之后,最后创建一个聚合仓库(group),将代理仓库和本地仓库聚合到一起使用,这里我命名为 docker,然后端口选择 8082:

Nexus3最佳实践系列:搭建Docker私有仓库

这里成员仓库的顺序可以稍微规划下,一般来说将本地的放前面,代理第三方的放后面,好处就是优先使用本地或小众的镜像仓库。我这边是用了多个第三方仓库,所有有多个:

Nexus3最佳实践系列:搭建Docker私有仓库

至此,nexus 在 docker 这一块是部署已经完成了,但是这样并不能很好的使用。因为 group 仓库并不能推送镜像,因为你推送自己制作的镜像到仓库还得通过本地仓库的端口去推送,很不方便!

下面分享一下我这边原创的解决方法:通过 Nginx 来判断推镜像还是拉镜像,然后代理到不同端口,解决这个问题,还是非常巧妙的。

3、配置 Nginx

在部署 Nginx 部分,我们先需要生成自签名 SSL 证书,因为后面不想在 docker pull 的时候还要带一个端口!这里我们需要 2 个域名,一个用来展示 nexus 前台,另一个用做 docker 仓库,比如:

nexus 前台:repo.xxx.com

docker 仓库:idocker.io

生成自签名 SSL 证书的方法网上很多,这里推荐一个一键生成工具,大家可以尝试使用:https://github.com/Fishdrowned/ssl ,使用方法请参考作者说明。

Ps:如果你打算做外网仓库服务,那也可以去申请一个免费 SSL 证书,我这边是内部 oa 域名使用,所以只能用自签名证书了。

Nginx 的规则如下:

upstream nexus_web {
    server 192.168.1.100:8081;
}

upstream nexus_docker_get {
    server 192.168.1.100:8082;
}

upstream nexus_docker_put {
    server 192.168.1.100:8083;
}
server {
    listen 80;
    listen 443 ssl;
    server_name idocker.io;
    access_log /data/wwwlogs/idocker.io.log access_log_json;
    # 证书
    ssl_certificate /data/wwwroot/ssl/out/idocker.io/idocker.io.crt;
    ssl_certificate_key /data/wwwroot/ssl/out/idocker.io/idocker.io.key.pem;
    ssl_protocols TLSv1.1 TLSv1.2;
    ssl_ciphers '!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:';
    ssl_prefer_server_ciphers on;
    ssl_session_cache shared:SSL:10m;
    # disable any limits to avoid HTTP 413 for large image uploads
    client_max_body_size 0;
    # required to avoid HTTP 411: see Issue #1486 (https://github.com/docker/docker/issues/1486)
    chunked_transfer_encoding on;
    # 设置默认使用推送代理
    set $upstream "nexus_docker_put";
    # 当请求是 GET,也就是拉取镜像的时候,这里改为拉取代理,如此便解决了拉取和推送的端口统一
    if ( $request_method ~* 'GET') {
        set $upstream "nexus_docker_get";
    }
    # 只有本地仓库才支持搜索,所以将搜索请求转发到本地仓库,否则出现 500 报错
    if ($request_uri ~ '/search') {
        set $upstream "nexus_docker_put"; 
    }  
    index index.html index.htm index.php;
    location / {
            proxy_pass http://$upstream;
            proxy_set_header Host $host;
            proxy_connect_timeout 3600;
            proxy_send_timeout 3600;
            proxy_read_timeout 3600;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_buffering off;
            proxy_request_buffering off;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto http;
    }
}
server {
    listen 80;
    listen 443 ssl;
    server_name repo.xxx.com;
    index index.html index.htm index.php;
    ssl_certificate /data/wwwroot/ssl/out/repo.xxx.com/repo.xxx.com.crt;
    ssl_certificate_key /data/wwwroot/ssl/out/repo.xxx.com/repo.xxx.com.key.pem;
    ssl_protocols TLSv1.1 TLSv1.2;
    ssl_ciphers '!aNULL:kECDH+AESGCM:ECDH+AESGCM:RSA+AESGCM:kECDH+AES:ECDH+AES:RSA+AES:';
    ssl_prefer_server_ciphers on;
    ssl_session_cache shared:SSL:10m;
    access_log /data/wwwlogs/repo.xxx.com.log access_log_json;
    location /download {
        root /data/wwwroot/repo.xxx.com;
    }
    location / {
            proxy_pass http://nexus_web;
            proxy_set_header Host $host;
            client_max_body_size 512m;
            proxy_connect_timeout 3600;
            proxy_send_timeout 3600;
            proxy_read_timeout 3600;
            proxy_buffering off;
            proxy_request_buffering off;
    }
}

Nginx 部署完成之后,我们还需要将自签名的根证书(ca.crt)导入到客户端才可以正常使用,否则会报不信任错误。

在上文介绍的一键生成自签名工具中,会生成一个根证书,名称为 ca.crt,我们将这个文件上传到客户端服务器的 /etc/docker/certs.d/idocker.io 目录即可(注意目录需要创建,最后的文件夹名称和仓库域名保持一致:idocker.io)。

为了方便后面的人使用,我将上述部署证书的过程弄成一个在线脚本,实现快速部署:

#!/bin/bash
bakfile=/tmp/hosts_$RANDOM
# 定义仓库域名和 nexus 前台域名
docker_domain=idocker.io
repo_domain=repo.xxx.com
# 绑定仓库域名解析
cp /etc/hosts $bakfile || exit 1
echo "/etc/hosts is bakcup to $bakfile"
if grep -q "$idocker_domain" /etc/hosts;then
    sed -i 's/.*$docker_domain/192.168.1.100 $docker_domain/g' /etc/hosts
else
    echo "192.168.1.100 $docker_domain" >> /etc/hosts
fi
echo
# 探测到仓库是否畅通
if which telnet >/dev/null 2>&1;then
    echo start trying to connect to $docker_domain:443 ...
    if ! echo "e" | telnet -e "e" $docker_domain 443 >/dev/null;then
       echo "Can not connect to $docker_domain:443,Plz check!"
    else
       echo connect success.
    fi
fi
echo
# 开始部署证书
mkdir -p /etc/docker/certs.d/$docker_domain
curl -s -o /etc/docker/certs.d/$docker_domain/ca.crt http://$repo_domain/download/cert/ca.crt

echo Docker repository init success, you need login when you want upload docker images.
echo 'Plz Run "docker login --username=idocker $docker_domain"'

脚本保存为 docker_init.sh,上传到 nginx 服务器的 /data/wwwroot/repo.xxx.com/download/cert 目录即可。

最终,我们可以使用如下命令行一键部署 docker 证书:

curl -sSL http://repo.xxx.com/download/scripts/docker_init.sh | sh -s

是不是非常方便?

4、关于高可用

Nexus3最佳实践系列:搭建Docker私有仓库

相信用心的同学已经注意到了,Nexus3 存在一个单点问题。在看完官方文档后,发现 Nexus3 的免费版本仅支持单点,只有收费版才支持集群模式:

在高可用方面,我前后做了 2 个尝试:

①、将数据保存到 ceph 分布式存储:能用,但是 push 的速度实在不敢恭维!layer 文件越小越慢。

②、折中方案:另外部署一个节点,每隔一段时间将主节点数据同步过去,然后备份节点每隔一段时间重启一次(不重启的话数据不会更新),并且数据再同步一份到 ceph 确保安全。在 Nginx 中,将备份节点加入到 backup,当主节点宕机的时候,备机可以顶上来继续使用。

当然, 觉得这样做还不够的同学也可以参考官方的备份文档进一步优化:https://help.sonatype.com/repomanager3/high-availability/designing-your-cluster-backup-restore-process

三、小结

docker 仓库的使用我就不再赘述了,nexus 我们使用的是 group 这个聚合仓库,本地没有的镜像会去外网搜索,如果存在则拉取并缓存到本地,下次再拉取则直接使用缓存数据。所以,在拉取外网的镜像时,第一次会比较慢,第二次就和本地基本一致了。

上文提到,Nexus 还有其他很多实用仓库,比如 yum、python、npm、maven 等等。我所在的部门也全部用到了,非常好用!感兴趣的同学可以自己去尝试配置,都非常直观简单!当然,后面有空我也会整理一下各个种类仓库的最佳实践,比如各种仓库一键初始化的经验,敬请期待!

20 条回应
  1. 明月登楼 2018-10-6 · 0:31

    博主玩儿的是越来越高深了,看的我一脸懵逼!

  2. 学习笔记Blog 2018-10-6 · 0:31

    我以为是手机上玩儿的啥玩意儿呢?好像不是!

  3. 沈唁志 2018-10-6 · 15:29

    不错不错 学到了

    • 老马 2018-10-17 · 7:43

      水评论???

  4. 演员 2018-10-8 · 10:56

    大佬

  5. 老魏吧 2018-10-10 · 15:35

    [color=blue]这个我虽然看了很久还是没搞懂是做什么的。[/color]

  6. 三个人 2018-10-11 · 12:05

    你好,想请教下你文章中的段落大标题和代码背景色是怎么设置的。谢谢

    • YYYY 2018-10-18 · 20:58

      代码段用的Crayon Syntax Highlighter有纯代码版,博主写过相关文章

  7. 顾敏锋博客 2018-10-15 · 15:15

    啥是容器仓啊

  8. 纺织知识 2018-10-15 · 15:16

    咳咳,,努力看了好几分钟,愣是半点没看懂

  9. may90 2018-10-17 · 9:56

    我也是一脸懵逼,不过还是从头到尾看完了。

  10. 子午书屋 2018-10-18 · 14:07

    老司机的东西,值得一看

  11. 西北 2018-10-19 · 19:53

    请问博主的源站是不是11*.15*.9*.3* :grin:

  12. 灯芯绒面料 2018-10-24 · 13:22

    看不懂啊

  13. 追风 2019-1-18 · 10:52

    大佬,对比docker私有仓库管理,是nexus3好用还是harbor好用啊

    • avatar
      Jager 2019-1-20 · 13:42

      harbor应该更专业,但是更重,要部署N个组件,虽然也可以用docker部署。
      nexus3覆盖更全面,啥都可以做,混合仓库,一个能抵多个,主要还是看场景吧,我这里用nexus主要是为了一举多得。

  14. s5unty 2019-7-11 · 11:23

    nginx 用的很狡猾

  15. easonjim 2020-3-30 · 16:25

    哥们,你的80端口配置有误,其实你的配置项下面少了host的配置,造成v2重定向默认走了80,所以改成如下的配置即可去除80的监听:

                proxy_pass http://$upstream;
                proxy_redirect off;
                proxy_set_header Host $host;
                proxy_connect_timeout 3600;
                proxy_send_timeout 3600;
                proxy_read_timeout 3600;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Host $server_name:$server_port;
                proxy_set_header X-Forwarded-Proto $scheme;
    
    • avatar
      Jager 2020-3-30 · 18:06

      你说的是docker仓库去掉80吧,这个直接去掉listen 80也不会报错的吧。

  16. Lib 2020-10-12 · 15:22

    大神,怎么找不到 ca.crt证书呢? 是 root.crt 吗?

  17. 洛克李 2021-12-6 · 17:11

    location /download {
    root /data/wwwroot/repo.xxx.com; 配置里这个配置https不能访问,只能单独配置80 端口的 root / {} 方式用于下载证书 ,
    server {
    listen 80;
    server_name http://www.kc.nexus.web.cc;
    index index.html index.htm index.php;
    location / {
    root /web;
    autoindex on;
    autoindex_exact_size off;
    nginx 1.21.1 docker版本 看你用的也是http下载证书

    • avatar
      Jager 2021-12-12 · 14:10

      这么奇怪么?报啥错?

  18. zh 2021-12-13 · 17:51

    大佬好,请教两个问题:
    1、 代理nexus 不使用80端口的,您知道怎么搞吗?
    2、'''
    location /download {
    root /data/wwwroot/repo.xxx.com;
    }
    ''' 这个片段中,download 用来干什么的啊?nginx、nexus 分别部署到不同服务器上,root部分怎么配置啊?

    • avatar
      Jager 2021-12-22 · 9:58

      不使用80?那就换个端口监听就好了;
      download是用于下载docker证书的,不同服务器就用proxy_pass反向代理搞定。