Docker Registry

Registry privado de imágenes de contenedores, compatible con el protocolo estándar de Docker y OCI.

Versión:

3.0.0

Volver a Marketplace

Requisitos de VM

Recurso Mínimo
CPU 2 vCPU
RAM 4 GB
Disco 40 GB
Sistema Operativo Ubuntu 22.04 / 24.04

Puerto de acceso

Puerto Protocolo Uso
80 HTTP API del registry (push/pull de imágenes)

Cómo acceder

Etiquetar y subir una imagen

# Etiquetar una imagen local apuntando al registry
docker tag <imagen>:<tag> <IP_DE_LA_VM>/<imagen>:<tag>

# Subir la imagen
docker push <IP_DE_LA_VM>/<imagen>:<tag>

Descargar una imagen

docker pull <IP_DE_LA_VM>/<imagen>:<tag>

Ejemplo completo

docker tag mi-app:latest 200.25.101.125/mi-app:latest
docker push 200.25.101.125/mi-app:latest
docker pull 200.25.101.125/mi-app:latest

⚠️ Registro HTTP (inseguro): Por defecto el registry corre en HTTP. Docker requiere configurar la IP como insecure-registry en el cliente para operar sin TLS.

Configurar insecure-registry en el cliente Docker

Agrega la IP de tu VM en /etc/docker/daemon.json en la máquina que va a hacer push/pull:

{
  "insecure-registries": ["<IP_DE_LA_VM>"]
}

Luego reinicia Docker:

sudo systemctl restart docker

Validar que el Registry Está Activo

# Ver el pod del registry
kubectl get pods -A | grep docker-registry

# Consultar el catálogo de imágenes via API
curl http://<IP_DE_LA_VM>/v2/_catalog

# Ver log de instalación
tail -f /var/log/cuemby/bootstrap.log

Respuesta esperada del catálogo:

{"repositories": []}

Parámetros de configuración

Parámetro Default Descripción
REGISTRY_HTTP_SECRET ⚠️ auto-generado Clave para firmar tokens de estado del registry. Cuemby la genera automáticamente.
REGISTRY_DATA_SIZE 20Gi Tamaño del volumen persistente para almacenar las imágenes.

Primeros pasos (inicio rápido)

# Verificar que el registry responde
curl http://<IP_DE_LA_VM>/v2/

# Listar imágenes almacenadas
curl http://<IP_DE_LA_VM>/v2/_catalog

# Ver tags de una imagen específica
curl http://<IP_DE_LA_VM>/v2/<imagen>/tags/list

Respuesta esperada de /v2/:

{}

💡 Tip: Puedes usar este registry como fuente de imágenes directamente en k3s. Configura mirrors en /etc/rancher/k3s/registries.yaml para que los nodos resuelvan imágenes desde tu registry privado.

Solución rápida de problemas

Problema Causa probable Solución
http: server gave HTTP response to HTTPS client Registry no configurado como insecure Agrega la IP a insecure-registries en daemon.json y reinicia Docker.
connection refused Pod aún iniciando Espera ~3 min y revisa tail -f /var/log/cuemby/bootstrap.log.
no space left on device Volumen de datos lleno Aumenta REGISTRY_DATA_SIZE o limpia imágenes no usadas.
Pod en CrashLoopBackOff Recursos insuficientes Verifica con kubectl describe pod -n .

Cuemby Cloud

IaaS

Acerca de Cuemby Cloud

Cuemby Cloud es una infraestructura de nube de nivel empresarial gestionada desde una única consola, diseñada para ofrecer una seguridad más sólida, operaciones predecibles y una fácil escalabilidad en todas las regiones.

Regiones de centros de datos disponibles en Colombia, Ecuador y Chile

Respaldado por ubicaciones de centros de datos de nivel III y nivel IV

Tarifas de entrada y salida de red cero

Soporte de expertos locales 24/7

¿listo para modernizar tu empresa?

Los desafíos del futuro exigen soluciones preparadas para el futuro. ¡Empecemos!

© Derechos de autor | Cuemby® 2025