K3S安装的时候默认使用docker
发表于|更新于|软件
|浏览量:
K3S安装的时候默认使用docker
问题
k8s在1.20之后就弃用docker的运行时了,所以k3s也开始默认使用containerd作为默认的运行时。
这导致一个问题。那就是k3s无法访问本地docker镜像。
解决方案
一种解决方案就是使用containerd的镜像,而不是docker。还有一种方式是在安装时就指定k3s使用docker作为运行环境。
1 | /usr/local/bin/k3s-uninstall.sh |
国内用户,可以使用以下方法加速安装:
1 | curl -sfL https://rancher-mirror.rancher.cn/k3s/k3s-install.sh | INSTALL_K3S_MIRROR=cn sh -s - server --docker |
文章作者: Arthur Ming
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Damingerdai's Blog!
相关推荐

2026-01-08
轻量化 K8s 管理方案:在 k3s 中部署 Skooner 可视化面板
前言管理 Kubernetes 集群不应该以牺牲系统资源为代价。虽然官方 Dashboard 功能强大,但对于小型集群或单节点 k3s 环境来说,它往往显得过于臃肿。如果你正在寻找一个极致轻快、响应迅速的管理界面,Skooner 是一个完美的平衡点。 Skooner(原名 K8dash)是一款开源、超轻量级的实时仪表盘,它在不增加集群负担的前提下,提供了核心的资源观测能力。 为什么选择 Skooner?Skooner 的设计哲学与 k3s 的轻量化理念完美契合: 极低的资源占用:它的内存占用通常不到 50MB,在你的系统监控中几乎可以忽略不计。 实时状态感知:基于 WebSocket 技术,无需手动刷新页面即可实时查看 CPU、内存消耗以及 Pod 状态。 移动端自适应:UI 采用响应式设计,即使在手机或平板浏览器上也能轻松排查集群问题。 部署步骤在本指南中,我们将通过 NodePort (32007) 的方式部署并暴露 Skooner,以便你直接通过物理机 IP 访问。 1. 部署核心组件首先,一键安装 Skooner 的命名空间、服务和部署资源: 12kubectl ap...

2023-09-27
HorizontalPodAutoscaler入门实践
HorizontalPodAutoscaler在Kubernetes中,HorizontalPodAutoscaler 自动更新工作负载资源(例如Deployment或者StatefulSet),目的是自动扩缩工作负载以满足需求。水平扩缩意味着对增加的负载的响应是部署更多的 Pod。 本文目的是通过Docker Desktop上的Kubernetes实例去实践pod的水平扩展。 本文默认Docker Desktop上的Kubernetes已经安装完成。如果需要帮助,可以阅读Docker Desktop自带k8s安装笔记。 安装 Metrics server由于Docker Desktop上的Kubernetes默认并没有安装Metrics server,而HorizontalPodAutoscaler依赖通过Metrics server获取到的数据, 因此需要提前安装。 12kubectl top node error: Metrics API not available 从Metrics server的release页面获取最新的components.yaml文件, 然后执行...

2021-01-14
Docker Desktop自带k8s安装笔记
Docker Desktop自带k8s安装笔记安装一个k8s还是一个比较复杂的事情,但是Docker Desktop已经自带了一个简易版的k8s,可以基本满足正常的学习使用 安装Docker对于Mac用户,请点击Docker Desktop对于Windows10用户,请点击Docker Desktop 配置docker的国内镜像国内的网络下载可能比较慢,建议使用下面的镜像 1234567891011121314151617{ "registry-mirrors": [ "https://dockerproxy.com", "https://dockerhub.azk8s.cn", "https://registry.docker-cn.com", "https://docker.mirrors.ustc.edu.cn", "https://mirror.baidubce.com", "http://hub...

2026-03-01
内网环境 K3s 部署实战:从 Zot OCI 托管到 HTTPS 域名解析全记录
前言在内网环境下搭建云原生基础设施时,镜像仓库的认证、OCI 协议的适配以及 Ingress 的路由转发通常是最容易卡壳的地方。本文记录了将应用部署至 K3s 集群,并通过自定义域名实现 HTTPS 访问的全过程。 环境信息 Zot 仓库 (OCI): 192.168.31.220:5000 K3s 节点: 192.168.31.222 服务域名: health-master-dev.damingerdaiinternal.com 标准部署流程镜像仓库与 Helm 认证由于 Zot 采用 OCI 标准存储 Helm Chart,部署前需先在本地终端完成登录: 12# 登录 OCI 注册表echo "YOUR_PASSWORD" | helm registry login 192.168.31.220:5000 -u admin --password-stdin --plain-http 在 Helm 中,–insecure 的含义通常是“允许不验证 SSL 证书的合法性”(比如自签名证书),但它默认依然会尝试使用 HTTPS。对于较新版本的 Helm(3....

2022-09-03
k3s使用Let‘s Encrypt配置https入口部署
前言本文记录k3s使用letsencrypt配置ssl证书和续签。 本文使用的k3s版本为: v1.23.6+k3s1。 安装 cert-manager123# 使用官网提供的配置文件一键安装# 如果拉取 github 资源有困难,可以从网络通畅的位置下载好粘贴过去$ kubectl apply -f https://github.com/cert-manager/cert-manager/releases/download/v1.9.1/cert-manager.yaml 如果一切正常,k3s 12345$ kubectl get pods -n cert-managerNAME READY STATUS RESTARTS AGEcert-manager-6544c44c6b-tlhw8 1/1 Running 0 51scert-manager-cainjector-5687864d5f-rldsg 1/1 Runni...

2026-02-21
轻量级私有镜像仓库选型——Zot 部署与多工具兼容性实测
技术博客:轻量级私有镜像仓库选型——Zot 部署与多工具兼容性实测1. 选型背景在私有化环境构建容器镜像仓库时,传统的 Docker Registry (V2) 缺乏原生 UI,而 Harbor 架构过于臃肿。经过调研,Zot 表现出了极佳的工业属性:单二进制文件、资源占用极低、完全兼容 OCI 规范。 2. 环境说明 部署主机:192.168.0.113 软件版本:zot-linux-amd64:v2.1.14 客户端:Docker (24.0.x), Podman (4.x) 3. 部署要点:权限与配置Zot 的权限管理通过 .htpasswd 实现。实测发现,v2.x 版本对加密算法有特定要求,若使用默认的 MD5 格式,日志会抛出 unsupported hash type 警告。 3.1 权限文件初始化必须使用 Bcrypt 算法生成加密文件,以确保 v2.1.14 能够正确解析。 1234567# 安装工具链sudo apt-get install apache2-utils -y# 生成 Bcrypt 加密文件 (-B 是核心参数)# 账号:admin,密码:12...
公告
大家好,我是大明二代