Docker下的OpenResty三部曲之一:极速体验

简介: Docker下的如何基于OpenResty进行部署和开发,本篇先来个极速体验

欢迎访问我的GitHub

这里分类和汇总了欣宸的全部原创(含配套源码): https://github.com/zq2599/blog_demos
  • 开涛大神的《跟我学Nginx+Lua开发》是学习OpenResty的经典教程,学习的时候,一开始搭建环境花了一些时间,于是我制作了Docker镜像,在Docker下就可以快速的进入实战了;

章节介绍

  • 从本章开始,我们在Docker实战Nginx+Lua开发,整个实战分为以下三章:
  1. 极速体验Nginx+Lua构建的web服务;
  2. 详细讲解Docker镜像的制作过程,其实也就是搭建Nginx+Lua开发和运行环境的过程;
  3. 在kubernetes环境搭建Nginx+Lua+Tomcat的综合服务;

实战的web服务介绍

  • 本章的Nginx+Lua搭建的web服务提供两个http接口:
  1. lua_request:展示OpenResty的基本api,可以将http请求的header、url参数等信息输出到响应页面;
  2. lua_sequare:展示Lua的module功能,提供一个库,根据请求参数中的长和宽计算长方形面积;

实战环境

  1. 操作系统:Ubuntu16;
  2. Docker版本:17.03.2-ce;
  • 接下来开始实战吧;

启动容器

  • 执行以下命令即可下载镜像并启动一个容器:
docker run --name t01 -p 9000:80 -idt bolingcavalry/ubuntu16-openresty:0.0.1
  • 控制台提示以下信息:
root@lua:~# docker run --name t01 -p 9000:80 -idt bolingcavalry/ubuntu16-openresty:0.0.1
Unable to find image 'bolingcavalry/ubuntu16-openresty:0.0.1' locally
0.0.1: Pulling from bolingcavalry/ubuntu16-openresty
f2233041f557: Already exists 
f321bcc6a76c: Already exists 
2f25d8d1d058: Already exists 
87bfe0d2f0e8: Already exists 
145c1bf7947a: Already exists 
546d58c7d480: Already exists 
cadf8b8d5d06: Already exists 
e0ed1c48b1cc: Already exists 
b8085a241205: Already exists 
820b940d52f1: Already exists 
ff0d54663b26: Already exists 
eba48d8ccc7c: Already exists 
f0a6dce69172: Already exists 
8496f0f12407: Already exists 
f3b25cfef0d3: Already exists 
bd28ce63479a: Already exists 
777ff5ac7023: Already exists 
8a41d9c5000c: Already exists 
801a5a4ac33a: Already exists 
ed6ca8212ccb: Pull complete 
d882b09d1077: Pull complete 
c1c342d371a3: Pull complete 
35679e2a3339: Pull complete 
772518a2f071: Pull complete 
31a13eb8d7f2: Pull complete 
Digest: sha256:3b8c180a222ac94d1b1b6ef017a96ab1e8359bf171fe6e6e05ffc487f323f134
Status: Downloaded newer image for bolingcavalry/ubuntu16-openresty:0.0.1
d132f8c553ad725ea0406b7ce295834c06bc55ff34984c13527d2c897a57235d
  • OK,用于体验Nginx+Lua的容器已经启动成功了,接下来我们验证一下服务吧;

用浏览器验证web服务

  • 我的机器IP地址是192.168.119.150,所以在浏览器输入以下地址:
  • http://192.168.119.150:9000/lua_request/111/222 ,浏览器展示如下信息,大部分都是lua脚本中OpenResty的API提供的数据:

这里写图片描述

这里写图片描述

  • 可见web服务的接口已经正常工作了,接下来我们去容器中看看真实的lua脚本;

浏览lua脚本

  • 执行以下命令进入容器:
docker exec -it t01 /bin/bash
  • 执行cat /usr/local/work/boling_cavalry.conf,将nginx的配置信息打印出来,如下:
root@d132f8c553ad:~# cat /usr/local/work/boling_cavalry.conf 
server {  
    listen       80;  
    server_name  _;  
  
    location ~ /lua_request/(\d+)/(\d+) {  
        #设置nginx变量  
        set $a $1;   
        set $b $host;  
        default_type "text/html";  
        #nginx内容处理  
        content_by_lua_file /usr/local/work/lua/test_request.lua;  
        #内容体处理完成后调用  
        echo_after_body "ngx.var.b $b";  
    }  

    
    location ~ /lua_sequare/(\d+)/(\d+) {
        set $a $1;
        set $b $2;
        default_type "text/html";
        set_by_lua_file $num /usr/local/work/lua/get_sequare.lua;
        echo "长 : $a , 宽 : $b , 面积 : $num";
    }
}
  • 如上所示,lua_request和lua_sequare都有单独配置,主要的功能分别由test_request.lua和get_sequare.lua两个脚本来实现,您可以继续查看这两个脚本,与页面结果对比;
  • 至此,我们快速的体验了Nginx+Lua提供的web服务,接下来的章节,我们一起来看一下本章用到的镜像是如何制作的,了解如何在Docker下自己制作这个环境;

欢迎关注阿里云开发者社区博客:程序员欣宸

学习路上,你不孤单,欣宸原创一路相伴...
相关文章
|
应用服务中间件 Linux Shell
使用Docker编译OpenResty支持国密ssl加密
OpenResty自身支持标准SSL协议,但不支持国密SSL协议;本文主要概述如何在docker环境下编译OpenResty镜像支持国密SSL加密。
1017 0
|
Kubernetes Java 应用服务中间件
Docker下的OpenResty三部曲之三:OpenResty加Tomcat的服务
前面两章我们实战了OpenResty的lua脚本开发,并且将web服务发布在Docker环境下,本章我们在kubernetes环境下搭建OpenResty加Tomcat的web服务
290 0
Docker下的OpenResty三部曲之三:OpenResty加Tomcat的服务
|
Kubernetes 应用服务中间件 程序员
Docker下的OpenResty三部曲之二:细说开发
在前文我们简单的体验了Nginx+Lua提供的web服务,但是并没有深入开发细节,今天就来一起实战这个镜像的制作过程
304 0
Docker下的OpenResty三部曲之二:细说开发
|
2天前
|
存储 Docker 容器
docker中挂载数据卷到容器
【10月更文挑战第12天】
14 5
|
7天前
|
存储 运维 云计算
探索Docker容器化:从入门到实践
在这个快速发展的云计算时代,Docker容器化技术正在改变应用的开发、部署和管理方式。本文旨在为初学者提供一个关于Docker的全面入门指南,并通过实践案例展示Docker在实际开发中的应用。我们将一起了解Docker的核心概念、基本操作、网络和存储,以及如何构建和部署一个简单的Web应用。无论你是开发者还是运维人员,本文都会帮助你快速掌握Docker的核心技能。
|
3天前
|
存储 测试技术 开发者
docker中将数据卷挂载到容器
【10月更文挑战第11天】
13 3
|
3天前
|
存储 应用服务中间件 云计算
深入解析:云计算中的容器化技术——Docker实战指南
【10月更文挑战第14天】深入解析:云计算中的容器化技术——Docker实战指南
14 1
|
8天前
|
运维 JavaScript 虚拟化
探索容器化技术:Docker的实践与应用
【10月更文挑战第9天】探索容器化技术:Docker的实践与应用
33 3
|
9天前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
云上攻防:云原生篇&Docker容器逃逸
|
12天前
|
网络协议 网络安全 Docker
docker容器间无法通信
【10月更文挑战第4天】
27 3