专属域名
轩辕助手
文档搜索
提交工单
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像
轩辕镜像专业版
个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429

轩辕镜像
镜像详情
...
bitnamicharts/nats
官方博客热门镜像提交工单
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。
轩辕镜像 —— 国内开发者首选的专业 Docker 镜像加速平台。在线技术支持请优先 提交工单,技术交流欢迎加入官方QQ群:13763429 。
本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

nats Docker 镜像下载 - 轩辕镜像

nats 镜像详细信息和使用指南

nats 镜像标签列表和版本信息

nats 镜像拉取命令和加速下载

nats 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

nats
bitnamicharts/nats

nats 镜像详细信息

nats 镜像标签列表

nats 镜像使用说明

nats 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Bitnami提供的NATS消息系统Helm Chart,用于简化其在Kubernetes环境中的部署与管理。
0 次下载activebitnamicharts
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源
中文简介版本下载
🚀轩辕镜像专业版更稳定💎一键安装 Docker 配置镜像源

nats 镜像详细说明

nats 使用指南

nats 配置说明

nats 官方文档

Bitnami NATS Helm Chart 文档

镜像概述和主要用途

NATS 是一个开源、轻量级且高性能的消息系统,适用于分布式系统,支持现代云架构及发布-订阅(pub-sub)、请求-回复(request-reply)和队列模型。Bitnami NATS Helm Chart 用于在 Kubernetes 集群上通过 Helm 包管理器快速部署和配置 NATS 服务。

NATS ***概述

商标声明:本软件包由 Bitnami 打包。所提及的相关商标归各自公司所有,使用这些商标并不意味着任何关联或背书。

核心功能和特性

NATS 核心功能

  • 多消息模型:支持发布-订阅、请求-回复、队列等多种通信模式
  • 高性能:轻量级架构,低延迟,高吞吐量
  • 分布式架构:支持集群部署,具备自动发现和路由能力
  • 持久化存储:通过 JetStream 提供消息持久化和流处理能力
  • 安全认证:支持基于令牌、用户名/密码的客户端和集群认证
  • TLS 加密:支持传输层安全加密,保障数据传输安全

Helm Chart 特性

  • 灵活配置:支持自定义认证、TLS、集群参数等
  • 监控集成:可集成 Prometheus 监控,通过 Prometheus-NATS-Exporter 暴露指标
  • 资源管理:支持配置 CPU/内存资源请求与限制
  • 安全加固:遵循容器安全最佳实践,支持非 root 用户运行
  • 兼容性:适配 Kubernetes 1.23+ 及 Helm 3.8.0+
  • 扩展性:支持添加 Sidecar 容器、Init 容器及额外资源部署

使用场景和适用范围

适用场景

  • 分布式系统通信:微服务间低延迟消息传递
  • 实时数据流处理:物联网设备数据采集、日志聚合
  • 云原生架构:Kubernetes 环境下的服务解耦与通信
  • 高可用集群:需要弹性扩展和故障自动恢复的场景
  • 事件驱动架构:基于事件的异步处理流程

适用用户

  • 开发人员:本地开发和测试环境快速部署 NATS
  • 运维人员:在 Kubernetes 集群中管理生产级 NATS 服务
  • 架构师:构建基于消息队列的分布式系统架构

前提条件

  • Kubernetes 集群版本 1.23+
  • Helm 包管理器版本 3.8.0+
  • 集群节点需具备互联网访问权限(拉取镜像)
  • (可选)PersistentVolume 支持(如需持久化存储,如 JetStream)

安装指南

快速启动(TL;DR)

console
helm install my-release oci://registry-1.docker.io/bitnamicharts/nats

生产环境建议:如需在生产环境使用,可尝试 VMware Tanzu Application Catalog(Bitnami 商业版目录)。

详细安装步骤

  1. 添加 Bitnami Helm 仓库(如未添加)
console
helm repo add bitnami [***]
helm repo update
  1. 安装 Helm Chart

使用自定义发布名称(如 my-nats)安装:

console
helm install my-nats oci://registry-1.docker.io/bitnamicharts/nats

注意:如需指定镜像仓库和路径,需替换 REGISTRY_NAME 和 REPOSITORY_NAME。例如,Bitnami ***仓库使用 REGISTRY_NAME=registry-1.docker.io 和 REPOSITORY_NAME=bitnamicharts。

  1. 验证安装

检查 Pod 状态:

console
kubectl get pods -l app.kubernetes.io/name=nats

检查服务状态:

console
kubectl get svc my-nats

⚠️ 重要通知:Bitnami 镜像目录即将变更

自 2025 年 8 月 28 日起,Bitnami 将升级其公共镜像目录,推出基于 Bitnami Secure Images 计划的安全加固镜像。过渡期安排如下:

  • 安全镜像开放:首次向社区用户提供热门容器镜像的安全优化版本。
  • 非加固镜像 deprecation:Bitnami 将逐步停止对基于 Debian 的非加固镜像的免费支持,并从公共目录中移除非最新标签。社区用户将仅能访问有限数量的加固镜像,且仅提供“latest”标签,适用于开发环境。
  • 镜像迁移:2025 年 8 月 28 日起,两周内所有现有容器镜像(包括旧版本标签,如 2.50.0、10.6)将从公共目录(docker.io/bitnami)迁移至“Bitnami Legacy”仓库(docker.io/bitnamilegacy),且不再接收更新。
  • 生产环境建议:对于生产工作负载和长期支持,建议采用 Bitnami Secure Images,包括加固容器、更小***面、CVE 透明度(通过 VEX/KEV)、SBOMs 及企业支持。

这些变更旨在通过推广软件供应链完整性最佳实践和最新部署,提升所有 Bitnami 用户的安全态势。详情参见 Bitnami Secure Images 公告。

配置详情

资源请求和限制

Bitnami 图表允许为部署中的所有容器设置资源请求和限制,通过 resources 参数配置。生产环境建议显式设置资源请求,以适配实际工作负载。

示例配置:

yaml
resources:
  requests:
    cpu: 100m
    memory: 128Mi
  limits:
    cpu: 500m
    memory: 512Mi

此外,可通过 resourcesPreset 参数使用预设资源配置(如 small、medium、large),但生产环境建议自定义配置以满足特定需求。

更新凭证

升级时,Bitnami NATS 图表会复用之前生成的密钥或 existingSecret 指定的密钥。更新凭证的方法:

  1. 通过参数指定新凭证:

    console
    helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats --set auth.token=new-token
    
  2. 指定新的现有密钥:

    console
    helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats --set existingSecret=new-secret-name
    

备份与恢复

如需备份和恢复 Kubernetes 上的 Helm 部署,需备份源部署的持久卷并通过 Velero(Kubernetes 备份/恢复工具)附加到新部署。操作指南参见 使用 Velero 备份和恢复部署。

Prometheus 指标集成

通过设置 metrics.enabled=true 可启用 Prometheus 集成,将在所有 Pod 中部署带有 prometheus-nats-exporter 的 Sidecar 容器,并创建 metrics 服务,支持 Prometheus 自动发现。

前提条件

  • 集群中需部署 Prometheus 或 Prometheus Operator。推荐安装 Bitnami Prometheus Helm Chart 或 Bitnami Kube Prometheus Helm Chart。

与 Prometheus Operator 集成

设置 metrics.serviceMonitor.enabled=true 可部署 ServiceMonitor 对象,实现与 Prometheus Operator 的集成。需确保集群中已安装 Prometheus Operator CRDs,否则会报错:

text
no matches for kind "ServiceMonitor" in version "monitoring.coreos.com/v1"

滚动与不可变标签

生产环境强烈建议使用不可变标签(如具体版本号),避免因镜像标签更新导致部署意外变更。Bitnami 会在存在主容器新版本、重大变更或严重漏洞时发布新图表,更新容器镜像。

添加额外环境变量

通过 extraEnvVars 参数添加额外环境变量:

yaml
extraEnvVars:
  - name: LOG_LEVEL
    value: DEBUG

或通过 ConfigMap 或 Secret 注入:

yaml
extraEnvVarsCM: my-configmap  # 包含环境变量的 ConfigMap 名称
extraEnvVarsSecret: my-secret  # 包含环境变量的 Secret 名称

Sidecar 和 Init 容器

Sidecar 容器

如需在 Pod 中添加额外容器(如日志或指标采集器),通过 sidecars 参数配置:

yaml
sidecars:
  - name: log-exporter
    image: busybox:latest
    imagePullPolicy: Always
    command: ["tail", "-f", "/var/log/nats.log"]
    volumeMounts:
      - name: logs
        mountPath: /var/log

如需暴露额外端口,通过 service.extraPorts 配置:

yaml
service:
  extraPorts:
    - name: metrics
      port: 9090
      targetPort: 9090

注意:图表已包含 Prometheus exporter 的 Sidecar 容器(当 metrics.enabled=true 时),sidecars 参数仅用于添加额外容器。

Init 容器

通过 initContainers 参数配置 Init 容器(在主容器启动前运行):

yaml
initContainers:
  - name: init-config
    image: busybox:latest
    command: ["sh", "-c", "echo 'init config' > /config/init.conf"]
    volumeMounts:
      - name: config
        mountPath: /config

部署额外资源

通过 extraDeploy 参数部署额外 Kubernetes 对象(如 ConfigMap、Deployment 等):

yaml
extraDeploy:
  - apiVersion: v1
    kind: ConfigMap
    metadata:
      name: nats-custom-config
    data:
      custom.conf: |
        max_payload: 1MB

Pod 亲和性配置

通过 affinity 参数自定义 Pod 亲和性规则:

yaml
affinity:
  podAntiAffinity:
    requiredDuringSchedulingIgnoredDuringExecution:
      - labelSelector:
          matchExpressions:
            - key: app.kubernetes.io/name
              operator: In
              values: [nats]
        topologyKey: "kubernetes.io/hostname"

或使用预设亲和性配置(来自 bitnami/common 图表):

yaml
podAntiAffinityPreset: hard  # 强制 Pod 分布在不同节点
nodeAffinityPreset:
  type: required
  key: node-role.kubernetes.io/worker
  values: [true]

参数说明

全局参数

名称描述默认值
global.imageRegistry全局 Docker 镜像仓库""
global.imagePullSecrets全局 Docker 镜像仓库密钥名称数组[]
global.defaultStorageClass持久卷的全局默认存储类""
global.security.allowInsecureImages允许跳过镜像验证false
global.compatibility.openshift.adaptSecurityContext调整安全上下文以适配 OpenShift restricted-v2 SCC(移除 runAsUser、runAsGroup 和 fsGroup),可选值:auto(自动检测 OpenShift 时应用)、force(强制应用)、disabled(禁用)auto

通用参数

名称描述默认值
kubeVersion覆盖 Kubernetes 版本""
nameOverride部分覆盖资源名称前缀""
fullnameOverride完全覆盖资源全名""
namespaceOverride覆盖命名空间""
commonLabels为所有资源添加标签{}
commonAnnotations为所有资源添加注解{}
clusterDomainKubernetes 集群域名cluster.local
extraDeploy额外部署的资源数组[]
diagnosticMode.enabled启用诊断模式(禁用所有探针,覆盖命令)false
diagnosticMode.command诊断模式下覆盖所有容器的命令["sleep"]
diagnosticMode.args诊断模式下覆盖所有容器的参数["infinity"]

NATS 参数

名称描述默认值
image.registryNATS 镜像仓库REGISTRY_NAME
image.repositoryNATS 镜像仓库路径REPOSITORY_NAME/nats
image.digest镜像摘要(如设置将覆盖标签)""
image.pullPolicy镜像拉取策略IfNotPresent
image.pullSecrets镜像拉取密钥[]
auth.enabled是否启用客户端认证true
auth.token客户端认证令牌""
auth.credentials客户端认证用户凭证集合(当 auth.token 未设置时生效)[]
auth.noAuthUser未认证访问关联的用户(必须是 auth.credentials 中的用户,未设置则拒绝未认证访问)""
auth.timeout客户端认证超时时间(秒)1
tls.enabled是否启用 TLS 配置false
tls.autoGenerated.enabled是否自动生成 TLS 证书true
tls.autoGenerated.engine证书生成机制(允许值:helm、cert-manager)helm
tls.autoGenerated.certManager.existingIssuer现有 Issuer 名称(仅 cert-manager 机制)""
tls.autoGenerated.certManager.existingIssuerKind现有 Issuer 类型(默认:Issuer,仅 cert-manager 机制)""
tls.autoGenerated.certManager.keyAlgorithm证书密钥算法(仅 cert-manager 机制)RSA
tls.autoGenerated.certManager.keySize证书密钥长度(仅 cert-manager 机制)2048
tls.autoGenerated.certManager.duration证书有效期(仅 cert-manager 机制)2160h
tls.autoGenerated.certManager.renewBefore证书续期提前时间(仅 cert-manager 机制)360h
tls.caCA 证书内容(当 tls.existingCASecret 未设置时生效)""
tls.existingCASecret包含 CA 证书的现有 Secret 名称""
tls.server.cert服务端 TLS 证书内容(当 tls.server.existingSecret 未设置时生效)""
tls.server.key服务端 TLS 密钥内容(当 tls.server.existingSecret 未设置时生效)""
tls.server.existingSecret包含服务端 TLS 证书的现有 Secret 名称""
tls.client.cert客户端 TLS 证书内容(当 tls.client.existingSecret 未设置时生效)""
tls.client.key客户端 TLS 密钥内容(当 tls.client.existingSecret 未设置时生效)""
tls.client.existingSecret包含客户端 TLS 证书的现有 Secret 名称""
cluster.name集群名称nats
cluster.connectRetries隐式路由连接重试次数(不设置则使用默认值)""
cluster.auth.enabled是否启用集群认证true
cluster.auth.user集群认证用户名nats_cluster
cluster.auth.password集群认证密码""
jetstream.enabled是否启用 JetStreamfalse
jetstream.maxMemoryJetStream 最大内存使用量1G
jetstream.storeDirectoryJetStream 数据存储目录/data
debug.enabled是否启用调试日志false
debug.trace是否启用跟踪级调试日志false

升级和卸载

升级

升级图表至最新版本:

console
helm repo update
helm upgrade my-nats oci://registry-1.docker.io/bitnamicharts/nats

指定版本升级:

console
helm upgrade my-nats oci://registry
查看更多 nats 相关镜像 →
nats logo
nats
by library
官方
NATS是一款开源、高性能的云原生消息系统,专为云环境与分布式架构打造,具备低延迟、高吞吐量的核心优势,能高效支撑实时数据传输、微服务通信及分布式系统间的消息传递,为现代应用提供可靠且灵活的异步通信解决方案。
513100M+ pulls
上次更新:22 天前
bitnami/nats logo
bitnami/nats
by VMware
认证
Bitnami Secure Image for nats是通过商业订阅提供的NATS安全镜像,基于Debian和Photon基础OS,提供近零漏洞的安全加固、漏洞分类与优先级划分、合规支持(FIPS/STIG等)及软件供应链溯源等企业级安全特性。
1910M+ pulls
上次更新:3 个月前
winamd64/nats logo
winamd64/nats
by winamd64
NATS是开源、高性能的云原生消息系统,适用于高效消息传递。
1100K+ pulls
上次更新:22 天前
amd64/nats logo
amd64/nats
by amd64
NATS是一个开源、高性能的云原生消息系统。
1100K+ pulls
上次更新:22 天前

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"

用户评价详情

oldzhang - 运维工程师

Linux服务器

5

Docker加速体验非常流畅,大镜像也能快速完成下载。

Nana - 后端开发

Mac桌面

4.9

配置Docker镜像源后,拉取速度快了数倍,开发体验提升明显。

Qiang - 平台研发

K8s集群

5

轩辕镜像在K8s集群中表现很稳定,容器部署速度明显加快。

小敏 - 测试工程师

Windows桌面

4.8

Docker镜像下载不再超时,测试环境搭建更加高效。

晨曦 - DevOps工程师

宝塔面板

5

配置简单,Docker镜像源稳定,适合快速部署环境。

阿峰 - 资深开发

群晖NAS

5

在群晖NAS上配置后,镜像下载速度飞快,非常适合家庭实验环境。

俊仔 - 后端工程师

飞牛NAS

4.9

Docker加速让容器搭建顺畅无比,再也不用等待漫长的下载。

Lily - 测试经理

Linux服务器

4.8

镜像源覆盖面广,更新及时,团队一致反馈体验不错。

浩子 - 云平台工程师

Podman容器

5

使用轩辕镜像后,Podman拉取镜像稳定无比,生产环境可靠。

Kai - 运维主管

爱快路由

5

爱快系统下配置加速服务,Docker镜像拉取速度提升非常大。

翔子 - 安全工程师

Linux服务器

4.9

镜像源稳定性高,安全合规,Docker拉取无忧。

亮哥 - 架构师

K8s containerd

5

大规模K8s集群下镜像加速效果显著,节省了大量时间。

慧慧 - 平台开发

Docker Compose

4.9

配置Compose镜像加速后,整体构建速度更快了。

Tina - 技术支持

Windows桌面

4.8

配置简单,镜像拉取稳定,适合日常开发环境。

宇哥 - DevOps Leader

极空间NAS

5

在极空间NAS上使用Docker加速,体验流畅稳定。

小静 - 数据工程师

Linux服务器

4.9

Docker镜像源下载速度快,大数据环境搭建轻松完成。

磊子 - SRE

宝塔面板

5

使用轩辕镜像后,CI/CD流程整体快了很多,值得推荐。

阿Yang - 前端开发

Mac桌面

4.9

国内网络环境下,Docker加速非常给力,前端环境轻松搭建。

Docker迷 - 架构师

威联通NAS

5

威联通NAS下配置镜像加速后,Docker体验比官方源好很多。

方宇 - 系统工程师

绿联NAS

5

绿联NAS支持加速配置,Docker镜像下载快且稳定。

常见问题

Q1:轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

Q2:轩辕镜像免费版与专业版有分别支持哪些镜像?

免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。

Q3:流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

Q4:410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

Q5:manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

Q6:镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

轩辕镜像下载加速使用手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像加速服务

Windows/Mac

在 Docker Desktop 配置镜像加速

Docker Compose

Docker Compose 项目配置加速

K8s Containerd

Kubernetes 集群配置 Containerd

宝塔面板

在宝塔面板一键配置镜像加速

群晖

Synology 群晖 NAS 配置加速

飞牛

飞牛 fnOS 系统配置镜像加速

极空间

极空间 NAS 系统配置加速服务

爱快路由

爱快 iKuai 路由系统配置加速

绿联

绿联 NAS 系统配置镜像加速

威联通

QNAP 威联通 NAS 配置加速

Podman

Podman 容器引擎配置加速

Singularity/Apptainer

HPC 科学计算容器配置加速

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名加速

需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429

商务:17300950906
©2024-2025 源码跳动
商务合作电话:17300950906Copyright © 2024-2025 杭州源码跳动科技有限公司. All rights reserved.