wake-up-neo.net

Docker-Daemon-Flags werden ignoriert

Umgebung:

  • OS: debian 8.0.0-AMD64, ubuntu-15.04, 16.04
  • Docker : 1.x.x

Verfahren:

Ich /etc/default/docker geändert, um eine private Dockerregistrierung hinzuzufügen, dann habe ich den Dockerdienst neu gestartet und schließlich versucht, ein Image zu ziehen.

$ cat /etc/default/docker
DOCKER_OPTS="--insecure-registry mydocker-registry.net:5000"

$ service docker restart

$ docker pull mydocker-registry.net:5000/testdb
FATA[0000] Error: v1 ping attempt failed with error: Get https://mydocker-
registry.net:5000/v1/_ping: dial tcp: lookup mydocker-registry.net: no 
such Host. If this private registry supports only HTTP or HTTPS with an 
unknown CA certificate, please add `--insecure-registry mydocker-
registry.net:5000` to the daemon's arguments. In the case of HTTPS, if 
you have access to the registry's CA certificate, no need for the flag; 
simply place the CA certificate at /etc/docker/certs.d/mydocker-
registry.net:5000/ca.crt

Eine ps-Ausgabe zeigt nichts über die Umgebungsvariable DOCKER_OPTS.

$ ps auxwww|grep docker
root  6919   0.0   0.1   331076   19984 ? Ssl 10:14   0:00 /usr/bin/docker -d -H fd://

Frage:

Gemäß der Docker-Dokumentation führt die Verwendung einer privaten Registry über DOCKER_OPTS in /etc/default/docker. Warum wirkt es danach nicht in dieser Umgebung?

Anmerkungen:

  • Der private Registrierungshostname wird vom DNS korrekt aufgelöst.
21
Camilo Silva

Empfohlener Way Docker 17.xx +

Es gibt verschiedene Möglichkeiten, die Daemon-Flags und Umgebungsvariablen für Ihren Docker-Daemon zu konfigurieren. empfohlener Weg ist die Verwendung der plattformunabhängigen daemon.json-Datei, die sich standardmäßig unter /etc/docker/ unter Linux befindet.

Gehen Sie zum Konfigurieren unsicherer Registries folgendermaßen vor:

  1. Setzen Sie das folgende Flag in der /etc/docker/daemon.json-Datei:

    {
        "insecure-registries": ["mydocker-registry.net:5000"]
    }
    
  2. Starten Sie Docker neu 

     $ Sudo systemctl restart docker
    

Einfacher jedes Mal!


Bisher empfohlener Weg mit Docker 1.12

Laut Dokumentation in docker , Die empfohlene Methode zum Konfigurieren der Daemonflags und Umgebungsvariablen für Ihren Docker-Daemon ist die Verwendung von systemd _ ​​Drop-In-Datei

Führen Sie für diesen speziellen Fall also Folgendes aus:

  1. Erstellen Sie eine Datei mit dem Namen /etc/systemd/system/docker.service.d/private-registry.conf mit folgendem Inhalt:

    Wenn nicht vorhanden, erstellen Sie das Verzeichnis /etc/systemd/system/docker.service.d.

    [Service]
    ExecStart=
    ExecStart=/usr/bin/dockerd --insecure-registry mydocker-registry.net:5000
    
  2. Flush-Änderungen:

    $ Sudo systemctl daemon-reload
    
  3. Docker neu starten:

     $ Sudo systemctl restart docker
    

Voila!


Nicht empfohlener Weg

Datei bearbeiten /lib/systemd/system/docker.service 

...
[Service]
ExecStart=/usr/bin/docker -d -H fd:// $DOCKER_OPTS
...
EnvironmentFile=-/etc/default/docker
...

Dann ausführen

systemctl daemon-reload
systemctl restart docker

Stellen Sie sicher, dass /etc/default/docker geladen ist

ps auxwww | grep docker
root      4989  0.8  0.1 265540 16608 ?        Ssl  10:37   0:00 /usr/bin/docker -d -H fd:// --insecure-registry 

Das ist es. 

56
Camilo Silva

In Ubuntu 16.04 mit dem Andockfenster 1.12.x scheinen sich die Dinge geändert zu haben. Basierend auf der aktualisierten Dokumentation

DOCKER_OPTS="-g /mnt/somewhere/else/docker/ --storage-driver=overlay2" zu /etc/default/docker hinzufügen

Datei bearbeiten /lib/systemd/system/docker.service

...
[Service]
ExecStart=/usr/bin/dockerd -H fd:// $DOCKER_OPTS
...
EnvironmentFile=-/etc/default/docker
...

Dann führe aus:

Sudo systemctl daemon-reload
Sudo systemctl restart docker
8
psychok7

Systemd-basierte Systeme lesen/etc/default-Konfigurationen nicht. Sie müssen diese jetzt in/etc/systemd einfügen. Siehe auch Docker-Fehler Docker-Fehler # 12926

Es gibt jetzt eine offizielle Dokumentation auf der Docker-Site, siehe Control und Konfiguration von Docker mit systemd .

Sie sollten die Servicedateien niemals direkt zur Konfiguration hacken.

Getestet und funktioniert auf Arch- und Debian-basierten Systemen. Ich musste jedoch die Option einschließen, obsolete EnvironmentFile-Anweisungen zu ignorieren (siehe auch die verknüpfte Docker-Referenz, aber ich habe es zuerst nicht gesehen und dachte, es sei nicht nötig):

-EnvironmentFile=/etc/default/docker
ExecStart=
ExecStart=/usr/bin/docker daemon ...
6
Gregor

Systemd ist wirklich nicht für -Anhängen von -Optionen an ExecStart oder Environment gedacht. Die beste und auch plattformunabhängige Methode ist die Verwendung der /etc/docker/daemon.jsonKonfigurationsdatei .

Erblicken:

cat > /etc/docker/daemon.json <<DOCKERCONFIG
{
  "labels": ["foo=bar"],
  "insecure-registries": ["mydocker-registry.net:5000"]
}
DOCKERCONFIG
4
ColinM

Ubuntu-spezifische Lösung für die unsichere Registrierung über DOCKER_OPTS

Weil...

$ dpkg --list | grep -i docker
ii  docker.io                          1.12.3-0ubuntu4~16.04.2            AMD64        Linux container runtime

... Schiffe mit ...

$ cat /etc/systemd/system/multi-user.target.wants/docker.service
[Unit]
Description=Docker Application Container Engine
Documentation=https://docs.docker.com
After=network.target docker.socket
Requires=docker.socket

[Service]
Type=notify
# the default is not to use systemd for cgroups because the delegate issues still
# exists and systemd currently does not support the cgroup feature set required
# for containers run by docker
EnvironmentFile=-/etc/default/docker
ExecStart=/usr/bin/dockerd -H fd:// $DOCKER_OPTS
ExecReload=/bin/kill -s HUP $MAINPID
# Having non-zero Limit*s causes performance problems due to accounting overhead
# in the kernel. We recommend using cgroups to do container-local accounting.
LimitNOFILE=infinity
LimitNPROC=infinity
LimitCORE=infinity
# Uncomment TasksMax if your systemd version supports it.
# Only systemd 226 and above support this version.
TasksMax=infinity
TimeoutStartSec=0
# set delegate yes so that systemd does not reset the cgroups of docker containers
Delegate=yes
# kill only the docker process, not all processes in the cgroup
KillMode=process

[Install]
WantedBy=multi-user.target

... (Spezifisch: ExecStart=/usr/bin/dockerd -H fd:// $DOCKER_OPTS) Sie können einen hybriden Ansatz verwenden, indem Sie die Option [gewählte Antwort] " Recommended Way " und die Verwendung von DOCKER_OPTS kombinieren, um die Option -H fd:// nicht zu überfluten, wenn Sie neu definieren möchten ExecStart

# The docker.io package doesn't create a systemd drop-ins directory, so we will
$ mkdir -p /etc/systemd/system/docker.service.d
$ cat > /etc/systemd/system/docker.service.d/10-insecure-registry.conf <<EOF
[Service]
Environment="DOCKER_OPTS=--insecure-registry docker.internal:5000"
EOF
1
Bruno Bronosky

Ich hatte eine ähnliche Herausforderung. Als ich anfing, einige Systeme von Ubuntu 14.04 auf Ubuntu 16.04 zu verschieben. Mein Ziel war es, eine Dockerd-Konfigurationsdatei mit Dockerd-Flags (DOCKER_OPTS) für Ubuntu 16.04 (systemd) und Ubuntu 14.04 (Upstart) mit Ausnahme von /etc/docker/daemon.json zu verwenden. Ich entschied mich für /etc/docker/daemon.json für die Docker-Daemon-Konfiguration, da Json keine Kommentare unterstützt. 

Ich wollte, dass ein Systemd-Entwurf eine Überschreibungsdatei verwendet, die nur Andock-Flags ändert. Es verwendet die Standard-Konfigurationsdatei von Docker systemd (/lib/systemd/system/docker.service) für andere Docker-Einstellungen. Ein weiteres Ziel war es, systemd auf jedem System nach jeder Änderung oder jedem Start anzupassen.

Es löst meine Herausforderung. Es kann dir helfen.

https://github.com/BradleyA/docker-scripts/tree/master/dockerd-configuration-options

git clone https://github.com/BradleyA/docker-scripts
cd docker-scripts/dockerd-configuration-options
0
Bradley Allen