基于Tengine-2.3.3 构建Nacos集群

简介: 基于Tengine-2.3.3 构建Nacos集群

1,根据Dockerfile生成可运行的Tengine Docker镜像包。
Dockerfile内容如下:

# 建立一个新的镜像文件,配置模板:新建立的镜像是以centos为基础模板
# 因为tengine必须运行在操作系统之上
FROM centos:7.9.2009

# 作者名  作者邮箱
MAINTAINER chinajeckxu <chinajeckxu@163.com>

#安装依赖包
RUN yum -y install net-tools gcc openssl-devel pcre-devel zlib-devel make wget unzip nc tar

# 创建一个新目录来存储nginx文件
RUN mkdir /usr/local/nginx

RUN mkdir /usr/local/nginx/tmp/

RUN mkdir /usr/local/nginx/tmp/proxy

RUN mkdir /usr/local/nginx/tmp/client

RUN mkdir /usr/local/nginx/tmp/fastcgi

RUN mkdir /usr/local/nginx/tmp/uwsgi

RUN mkdir /usr/local/nginx/tmp/scgi

RUN mkdir /tengine

RUN mkdir /tengine/tengine-2.3.3

WORKDIR /tengine

ADD tengine-2.3.3.tar.gz /tengine

WORKDIR /tengine/tengine-2.3.3

RUN ./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-http_gzip_static_module --with-http_addition_module --with-stream --with-stream=dynamic --with-stream_ssl_module --with-stream_realip_module --with-http_dav_module --http-proxy-temp-path=/usr/local/nginx/tmp/proxy --http-client-body-temp-path=/usr/local/nginx/tmp/client --http-fastcgi-temp-path=/usr/local/nginx/tmp/fastcgi --http-uwsgi-temp-path=/usr/local/nginx/tmp/uwsgi --http-scgi-temp-path=/usr/local/nginx/tmp/scgi

RUN make

RUN make install

WORKDIR /usr/local/nginx/sbin

RUN ./nginx -V

RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

VOLUME /tmp 

2,编写Tengine配置文件default.conf。
default.conf 文件内容如下

load_module /usr/local/nginx/modules/ngx_stream_module.so;
events {
    worker_connections  1024;
}
http {
        upstream naocs-http-server  {
                server 192.168.125.243:8851;
                server 192.168.125.243:8853;
                server 192.168.125.243:8855;
        }
        server {
        listen 18848;
                location /nacos/ {
                        proxy_pass http://naocs-http-server;
                }
        }
}
stream {
        upstream naocs-grpc-server-9848  {
                server 192.168.125.243:9851;
                server 192.168.125.243:9853;
                server 192.168.125.243:9855;
        }
        server {
                listen 19848;
                proxy_pass naocs-grpc-server-9848;
        }
        upstream naocs-grpc-server-9849  {
                server 192.168.125.243:9852;
                server 192.168.125.243:9854;
                server 192.168.125.243:9856;
        }
        server {
                listen 19849;
                proxy_pass naocs-grpc-server-9849;
        }
}
目录
相关文章
|
4月前
|
存储 运维 监控
NACOS 配置中心和注册中心是分两个集群部署还是放在一个集群中
【2月更文挑战第33天】NACOS 配置中心和注册中心是分两个集群部署还是放在一个集群中
175 3
|
4月前
|
Java 数据库连接 Nacos
nacos常见问题之Nacos2.0.3集群模式启动报错如何解决
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
|
4月前
|
弹性计算 网络协议 IDE
Nacos报错问题之集群开启鉴权无法注册如何解决
Nacos是一个开源的、易于部署的动态服务发现、配置管理和服务管理平台,旨在帮助微服务架构下的应用进行快速配置更新和服务治理;在实际运用中,用户可能会遇到各种报错,本合集将常见的Nacos报错问题进行归纳和解答,以便使用者能够快速定位和解决这些问题。
|
19天前
|
Kubernetes 关系型数据库 MySQL
k8s部署nacos集群
k8s部署nacos集群
|
1月前
|
应用服务中间件 Nacos 数据库
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
45 1
|
1月前
|
SQL 关系型数据库 MySQL
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
40 1
|
1月前
|
安全 Nacos 数据库
【技术安全大揭秘】Nacos暴露公网后被非法访问?!6大安全加固秘籍,手把手教你如何保护数据库免遭恶意篡改,打造坚不可摧的微服务注册与配置中心!从限制公网访问到启用访问控制,全方位解析如何构建安全防护体系,让您从此告别数据安全风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其公网暴露可能引发数据库被非法访问甚至篡改的安全隐患。本文剖析此问题并提供解决方案,包括限制公网访问、启用HTTPS、加强数据库安全、配置访问控制及监控等,帮助开发者确保服务安全稳定运行。
72 0
|
1月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
71 0
|
1月前
|
tengine 网络安全
keepalived——tengine集群主备均有VIP
keepalived——tengine集群主备均有VIP
31 0
|
1月前
|
关系型数据库 MySQL Nacos
Nacos 1.2.1 集群搭建(一)环境准备
Nacos 1.2.1 集群搭建(一)环境准备
57 0