【云原生Docker系列第十二篇】Docker consul的容器服务更新与发现(清晨和夜晚都请用力去生活)(二)

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 【云原生Docker系列第十二篇】Docker consul的容器服务更新与发现(清晨和夜晚都请用力去生活)(二)

三、consul-template


Consul-Template是基于Consul的自动替换配置文件的应用。Consul-Template是一个守护进程,用于实时查询Consul集群信息,并更新文件系统上任意数量的指定模板,生成配置文件。更新完成以后,可以选择运行 shell 命令执行更新操作,重新加载 Nginx。


Consul-Template可以查询Consul中的服务目录、Key、Key-values 等。这种强大的抽象功能和查询语言模板可以使 Consul-Template 特别适合动态的创建配置文件。例如:创建Apache/Nginx Proxy Balancers 、 Haproxy Backends等。



安装template在consul服务器


#上传并解压
[root@localhost opt]# unzip consul-template_0.19.3_linux_amd64.zip 
Archive:  consul-template_0.19.3_linux_amd64.zip
  inflating: consul-template   
#解压完就是一个可执行文件
[root@localhost opt]# mv consul-template /usr/local/bin/


3.1 准备 template nginx 模板文件

//在consul服务器上操作
vim /opt/consul/nginx.ctmpl
#定义nginx upstream一个简单模板
upstream http_backend {
  {{range service "nginx"}}
   server {{.Address}}:{{.Port}};
   {{end}}
}
#定义一个server,监听8000端口,反向代理到upstream
server {
    listen 8080;
    server_name www.stevelu.com;    
    access_log /var/log/nginx/stevelu.com_access.log;
    index index.html index.php;
    location / {
        proxy_set_header HOST $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header Client-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://http_backend;
    }
}


3.2 yum安装nginx

#导入nginx.repo源文件到yum.repo.d下
#下载nginx服务
yum install -y nginx
systemctl start nginx
netstat -natp |grep nginx
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      58472/nginx: master


3.3 配置并启动 template

#在前台启动 template 服务,启动后不要按 ctrl+c 中止 consul-template 进程。
consul-template --consul-addr 192.168.109.137:8500 \
--template "/opt/consul/nginx.ctmpl:/etc/nginx/conf.d/stevelu-consul.conf:/usr/sbin/nginx -s reload" \
--log-level=info
//另外打开一个终端查看生成配置文件
cd /etc/nginx/conf.d/
cat stevelu-consul.conf
upstream http_backend {
   server 192.168.109.133:83;
   server 192.168.109.133:84;
}
server {
    listen 8080;
    server_name www.stevelu.com;
    access_log /var/log/nginx/stevelu.com_access.log;
    index index.html index.php;
    location / {
        proxy_set_header HOST $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header Client-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_pass http://http_backend;
    }
}


字段解释


consul-template --consul-addr 192.168.80.15:8500 \


#指定consul的ip和端口号;8500既是UI界面端口也是管理服务端口


–template “/opt/consul/nginx.ctmpl:/usr/local/nginx/conf/vhost/kgc.conf:/usr/local/nginx/sbin/nginx -s reload” \


#/opt/consul/nginx.ctmpl:模板文件路径


#/usr/local/nginx/conf/vhost/kgc.conf:生成的配置文件的路径


#/usr/local/nginx/sbin/nginx -s reload:重载


–log-level=info


#日志的级别




3.5 测试

#再次在registrator开两个容器
docker run -itd -p:85:80 --name test-05 -h test05 nginx
docker run -itd -p:86:80 --name test-06 -h test06 nginx
#consul端再次查看文件,两个容器自动添加进来了
cat stevelu-consul.conf 
upstream http_backend {
   server 192.168.109.133:83;
   server 192.168.109.133:84;
   server 192.168.109.133:85;
   server 192.168.109.133:86;
}



#在nginx容器中的index.html文件中写入不同的数据,测试负载
[root@localhost ~]# docker ps -a
CONTAINER ID   IMAGE                           COMMAND                  CREATED         STATUS         PORTS                               NAMES
be29e10a1d42   nginx                           "/docker-entrypoint.…"   8 minutes ago   Up 7 minutes   0.0.0.0:86->80/tcp, :::86->80/tcp   test-06
14e16a17f6d2   nginx                           "/docker-entrypoint.…"   8 minutes ago   Up 8 minutes   0.0.0.0:85->80/tcp, :::85->80/tcp   test-05
41919685ef10   httpd                           "httpd-foreground"       7 hours ago     Up 7 hours     0.0.0.0:89->80/tcp, :::89->80/tcp   test-04
f29239f4b1c3   httpd                           "httpd-foreground"       7 hours ago     Up 7 hours     0.0.0.0:88->80/tcp, :::88->80/tcp   test-03
1e039dadebfb   nginx                           "/docker-entrypoint.…"   7 hours ago     Up 7 hours     0.0.0.0:84->80/tcp, :::84->80/tcp   test-02
f3475a9f9055   nginx                           "/docker-entrypoint.…"   7 hours ago     Up 7 hours     0.0.0.0:83->80/tcp, :::83->80/tcp   test-01
0d54ff80e159   gliderlabs/registrator:latest   "/bin/registrator --…"   7 hours ago     Up 7 hours                                         registrator
[root@localhost ~]# docker exec -it test-01 bash
root@test01:/# cd /usr/share/nginx/html/
root@test01:/usr/share/nginx/html# echo "this is test-01 web" > index.html 
root@test01:/usr/share/nginx/html# exit
exit
[root@localhost ~]# docker exec -it test-02 bash
root@test02:/# cd /usr/share/nginx/html/
root@test02:/usr/share/nginx/html# echo "this is test-02 web" > index.html 
root@test02:/usr/share/nginx/html# exit
exit
[root@localhost ~]# docker exec -it test-05 bash
root@test05:/# cd /usr/share/nginx/html/
root@test05:/usr/share/nginx/html# echo "this is test-05 web" > index.html
root@test05:/usr/share/nginx/html# exit
exit
[root@localhost ~]# docker exec -it test-06 bash
root@test06:/# cd /usr/share/nginx/html/
root@test06:/usr/share/nginx/html# echo "this is test-06 web" > index.html
root@test06:/usr/share/nginx/html# exit
exit





四、consul多节点


//添加一台已有docker环境的服务器192.168.109.134/24加入已有的群集中
consul agent \
-server \
-ui \
-data-dir=/var/lib/consul-data \
-bind=192.168.109.134 \
-client=0.0.0.0 \
-node=consul-server02 \
-enable-script-checks=true  \
-datacenter=dc1  \
-join 192.168.109.137 &> /var/log/consul.log &
------------------------------------------------------------------------
-enable-script-checks=true :设置检查服务为可用
-datacenter : 数据中心名称
-join :加入到已有的集群中
------------------------------------------------------------------------
相关实践学习
巧用云服务器ECS制作节日贺卡
本场景带您体验如何在一台CentOS 7操作系统的ECS实例上,通过搭建web服务器,上传源码到web容器,制作节日贺卡网页。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
9天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
38 2
|
23天前
|
负载均衡 应用服务中间件 nginx
基于Nginx和Consul构建自动发现的Docker服务架构——非常之详细
通过使用Nginx和Consul构建自动发现的Docker服务架构,可以显著提高服务的可用性、扩展性和管理效率。Consul实现了服务的自动注册与发现,而Nginx则通过动态配置实现了高效的反向代理与负载均衡。这种架构非常适合需要高可用性和弹性扩展的分布式系统。
25 4
|
24天前
|
负载均衡 应用服务中间件 nginx
基于Nginx和Consul构建自动发现的Docker服务架构——非常之详细
通过使用Nginx和Consul构建自动发现的Docker服务架构,可以显著提高服务的可用性、扩展性和管理效率。Consul实现了服务的自动注册与发现,而Nginx则通过动态配置实现了高效的反向代理与负载均衡。这种架构非常适合需要高可用性和弹性扩展的分布式系统。
33 3
|
1月前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
云上攻防:云原生篇&Docker容器逃逸
|
1月前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker与Kubernetes入门
【9月更文挑战第30天】在云计算的浪潮中,云原生技术正以前所未有的速度重塑着软件开发和运维领域。本文将通过深入浅出的方式,带你了解云原生的核心组件——Docker容器和Kubernetes集群,并探索它们如何助力现代应用的构建、部署和管理。从Docker的基本命令到Kubernetes的资源调度,我们将一起开启云原生技术的奇妙之旅。
|
2月前
|
供应链 安全 Cloud Native
阿里云容器服务助力企业构建云原生软件供应链安全
针对软件供应链的攻击事件在以每年三位数的速度激增,其中三方或开源软件已经成为攻击者关注的重要目标,其攻击方式和技术也在不断演进。通过供应链的传播,一个底层软件包的漏洞的影响范围可以波及世界。企业亟需更加标准和完善的供应链风险洞察和防护机制。本文将结合最佳实践的形式,面向容器应用完整的生命周期展示如何基于容器服务ACK/ACR/ASM助力企业构建云原生软件供应链安全。
|
2月前
|
Cloud Native 持续交付 Docker
云原生技术入门与实践:Docker容器化部署示例
【9月更文挑战第25天】在数字化转型的浪潮下,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,为初学者揭示云原生技术的核心概念及其应用价值。我们将以Docker容器为例,逐步引导读者了解如何将应用程序容器化,并在云端高效运行。这不仅是对技术趋势的跟随,更是对资源利用和开发效率提升的探索。
61 4
|
2月前
|
人工智能 Kubernetes Cloud Native
阿里云容器服务,智算时代云原生操作系统
今年是Kubernetes十周年,在这10年间。我们已经看到其成长为云原生操作系统,向下高效调度多种算力资源,屏蔽基础设施差异,向上提供统一编程接口,支持多样化工作负载。阿里云容器服务产品已经覆盖了从公共云、边缘云、到本地数据中心的各个场景。让所有需要云能力的地方,都有统一的容器基础设施。
阿里云容器服务,智算时代云原生操作系统
|
2月前
|
Cloud Native 持续交付 Docker
云原生技术实践:Docker容器化部署教程
【9月更文挑战第4天】本文将引导你了解如何利用Docker这一云原生技术的核心工具,实现应用的容器化部署。文章不仅提供了详细的步骤和代码示例,还深入探讨了云原生技术背后的哲学,帮助你理解为何容器化在现代软件开发中变得如此重要,并指导你如何在实际操作中运用这些知识。
|
3月前
|
Cloud Native 云计算 开发者
云原生技术实践:Docker容器化部署示例
【8月更文挑战第31天】本文通过深入浅出的方式,介绍了如何在云计算时代利用Docker容器技术实现应用的快速部署和高效管理。文章不仅解释了Docker的基本概念和优势,还提供了详细的操作步骤和代码示例,帮助初学者轻松入门。让我们一起探索云原生的世界,解锁应用部署的新姿势!

相关产品

  • 容器计算服务