Я использую Openshift Origin в контейнере Docker и вытащил изображение из реестра Docker (контейнер на той же VM-хосте RHEL), используя :Openshift Origin run-app против небезопасного реестра приводит к тому, что он застрял в пакете с «Ошибка при вытягивании изображения»
oc new-app --insecure-registry=true --docker-image=mtl-vm375:5000/jenkins:1.0
В этот раз команда отлично работала. Тем не менее, стручок остается как «ContainerCreating» и результат от kubectl описания стручков:
OPENSHIFT_DEPLOYMENT_NAME: jenkins-1
OPENSHIFT_DEPLOYMENT_NAMESPACE: default
Conditions:
Type Status
Ready False
Volumes:
deployer-token-3bls9:
Type: Secret (a volume populated by a Secret)
SecretName: deployer-token-3bls9
Events:
FirstSeen LastSeen Count From SubobjectPath Type Reason Message
--------- -------- ----- ---- ------------- -------- ------ -------
2h 4m 33 {kubelet mtl-vm375} Warning FailedSync Error syncing pod, skipping: failed to "StartContainer" for "POD" with ErrImagePull: "Error while pulling image: Get https://index.docker.io/v1/repositories/openshift/origin-pod/images: dial tcp 10.230.22.20:443: connection refused"
2h 6s 652 {kubelet mtl-vm375} Warning FailedSync Error syncing pod, skipping: failed to "StartContainer" for "POD" with ImagePullBackOff: "Back-off pulling image \"openshift/origin-pod:v1.1.5\""
имеет ошибку, которая показывает, что пытается использовать протокол HTTPS, который я угадывание (но не уверен) является ошибкой, как я не HTTPS правильно настроить сертификаты еще:
за другими советами по Stackoverflow, я добавил эти переменные окружения для Origin изображения: KUBE_ENABLE_INSECURE_REGISTRY = истинные EXTRA_DOCKER_OPTS = - незащищенный-реестр
У меня также были похожие результаты: KUBE_ENABLE_INSECURE_REGISTRY = истина \ EXTRA_DOCKER_OPTS = "- небезопасный-реестр 10.230.22.20" информация
Версии:
[[email protected] origin]# oc version
oc v1.1.5-52-gd58f979 kubernetes v1.2.0-36-g4a3f9c5
и
[[email protected] ~]# docker version
Client:
Version: 1.8.2-el7.centos
API version: 1.20
Package Version: docker-1.8.2-10.el7.centos.x86_64
Go version: go1.4.2
Git commit: a01dc02/1.8.2
Built:
OS/Arch: linux/amd64
Server:
Version: 1.8.2-el7.centos
API version: 1.20
Package Version:
Go version: go1.4.2
Git commit: a01dc02/1.8.2
Built:
OS/Arch: linux/amd64
Спасибо заранее,
Джон
вы уже пробовали эту команду с --loglevel = 5? + можете ли вы потянуть изображение вручную после регистрации входа в док-станцию в вашем реестре? + Является ли ваш реестр реальным реестром докеров или реестром «openshift». – lvthillo
«Лучшим» способом является защита реестра OpenShift. Отметьте свое изображение jenkins и переместите его в свой реестр OpenShift (выставляйте свой реестр, когда хотите нажать извне своего кластера). Чем OpenShift может использовать изображение повсюду в кластере – lvthillo
Даже с командой 'oc new-app --loglevel = 5 --insecure-registry = true --docker-image = mtl-vm375: 5000/jenkins: 1.0' больше нет регистрации: '[root @ mtl-vm375 origin] # oc logs jenkins-1-deploy Ошибка сервера: контейнер« развертывание »в pod« jenkins-1-deploy »ждет, чтобы начать: ContainerCreating' Прямо сейчас, я использую реальный реестр докеров, а не openhift и могу вытащить его из репозитория Docker вручную без проблем. Я не пробовал это по-другому, когда он переводится в реестр Openshift. Это хорошее предложение. Я попробую. –