云原生之使用docker部署httpd服务

简介: 云原生之使用docker部署httpd服务

一、检查系统版本

[root@node ~]# cat /etc/os-release 
NAME="CentOS Linux"
VERSION="7 (Core)"
ID="centos"
ID_LIKE="rhel fedora"
VERSION_ID="7"
PRETTY_NAME="CentOS Linux 7 (Core)"
ANSI_COLOR="0;31"
CPE_NAME="cpe:/o:centos:centos:7"
HOME_URL="https://www.centos.org/"
BUG_REPORT_URL="https://bugs.centos.org/"

CENTOS_MANTISBT_PROJECT="CentOS-7"
CENTOS_MANTISBT_PROJECT_VERSION="7"
REDHAT_SUPPORT_PRODUCT="centos"
REDHAT_SUPPORT_PRODUCT_VERSION="7"

二、检查docker状态

1.检查docker版本

[root@node ~]# docker -v
Docker version 20.10.17, build 100c701

2.检查docker状态

[root@node ~]# systemctl status docker
● docker.service - Docker Application Container Engine
   Loaded: loaded (/usr/lib/systemd/system/docker.service; enabled; vendor preset: disabled)
   Active: active (running) since Mon 2022-10-31 03:28:51 CST; 3 days ago
     Docs: https://docs.docker.com
 Main PID: 11884 (dockerd)
    Tasks: 45
   Memory: 3.4G
   CGroup: /system.slice/docker.service
           ├─11884 /usr/bin/dockerd -H fd:// --containerd=/run/containerd/containerd.sock
           ├─89868 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 8100 -container-ip 172.17.0.2 -container-port 8100
           ├─89875 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 8100 -container-ip 172.17.0.2 -container-port 8100
           ├─95298 /usr/bin/docker-proxy -proto tcp -host-ip 0.0.0.0 -host-port 3541 -container-ip 172.17.0.3 -container-port 3306
           └─95304 /usr/bin/docker-proxy -proto tcp -host-ip :: -host-port 3541 -container-ip 172.17.0.3 -container-port 3306

Nov 03 11:28:02 node dockerd[11884]: time="2022-11-03T11:28:02.013519308+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:02 node dockerd[11884]: time="2022-11-03T11:28:02.762364306+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:03 node dockerd[11884]: time="2022-11-03T11:28:03.262033832+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:03 node dockerd[11884]: time="2022-11-03T11:28:03.961466550+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:05 node dockerd[11884]: time="2022-11-03T11:28:05.051145634+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:06 node dockerd[11884]: time="2022-11-03T11:28:06.966059311+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:10 node dockerd[11884]: time="2022-11-03T11:28:10.473723379+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:17 node dockerd[11884]: time="2022-11-03T11:28:17.261643944+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:30 node dockerd[11884]: time="2022-11-03T11:28:30.396312249+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Nov 03 11:28:56 node dockerd[11884]: time="2022-11-03T11:28:56.355217126+08:00" level=info msg="ignoring event" container=48b7ba756f8ee7...kDelete"
Hint: Some lines were ellipsized, use -l to show in full.

三、搜索httpd镜像

[root@node ~]# docker search httpd
NAME                                 DESCRIPTION                                     STARS     OFFICIAL   AUTOMATED
httpd                                The Apache HTTP Server Project                  4228      [OK]       
centos/httpd-24-centos7              Platform for running Apache httpd 2.4 or bui…   44                   
centos/httpd                                                                         35                   [OK]
arm32v7/httpd                        The Apache HTTP Server Project                  11                   
solsson/httpd-openidc                mod_auth_openidc on official httpd image, ve…   2                    [OK]
clearlinux/httpd                     httpd HyperText Transfer Protocol (HTTP) ser…   2                    
hypoport/httpd-cgi                   httpd-cgi                                       2                    [OK]
dockerpinata/httpd                                                                   1                    
manageiq/httpd                       Container with httpd, built on CentOS for Ma…   1                    [OK]
publici/httpd                        httpd:latest                                    1                    [OK]
inanimate/httpd-ssl                  A play container with httpd, ssl enabled, an…   1                    [OK]
dariko/httpd-rproxy-ldap             Apache httpd reverse proxy with LDAP authent…   1                    [OK]
nnasaki/httpd-ssi                    SSI enabled Apache 2.4 on Alpine Linux          1                    
lead4good/httpd-fpm                  httpd server which connects via fcgi proxy h…   1                    [OK]
centos/httpd-24-centos8                                                              1                    
patrickha/httpd-err                                                                  0                    
httpdss/archerysec                   ArcherySec repository                           0                    [OK]
e2eteam/httpd                                                                        0                    
amd64/httpd                          The Apache HTTP Server Project                  0                    
manageiq/httpd_configmap_generator   Httpd Configmap Generator                       0                    [OK]
httpdocker/kubia                                                                     0                    
paketobuildpacks/httpd                                                               0                    
ppc64le/httpd                        The Apache HTTP Server Project                  0                    
19022021/httpd-connection_test       This httpd image will test the connectivity …   0                    
manasip/httpd                                                                        0  

四、下载httpd镜像

[root@node ~]# docker pull httpd:2.4
2.4: Pulling from library/httpd
a2abf6c4d29d: Already exists 
dcc4698797c8: Pull complete 
41c22baa66ec: Pull complete 
67283bbdd4a0: Pull complete 
d982c879c57e: Pull complete 
Digest: sha256:0954cc1af252d824860b2c5dc0a10720af2b7a3d3435581ca788dff8480c7b32
Status: Downloaded newer image for httpd:2.4
docker.io/library/httpd:2.4

五、创建httpd容器

1.创建数据目录

[root@node ~]# mkdir -p /data/httpd
[root@node ~]# cd /data/httpd/

2.运行httpd容器

[root@node httpd]# docker run -dit --name my-apache -p 8680:80 -v "$PWD":/usr/local/apache2/htdocs/ httpd:2.4
6490b46fe58d5f9837e9fcbef8b1e7767048fffe6ce7480c3764ba43ae91f313

3.查看httpd容器状态

[root@node httpd]# docker ps
CONTAINER ID   IMAGE               COMMAND                  CREATED          STATUS          PORTS                                                  NAMES
6490b46fe58d   httpd:2.4           "httpd-foreground"       27 seconds ago   Up 26 seconds   0.0.0.0:8680->80/tcp, :::8680->80/tcp                  my-apache

六、访问httpd服务

在这里插入图片描述

七、编辑index.html文件

1.编辑index.html文件

[root@node httpd]# echo "aa-my-web-linux   ---"  > index.html
[root@node httpd]# ls
index.html

2.访问网站内容

[root@node httpd]# curl 192.168.3.166:8680
aa-my-web-linux   ---

3.浏览器访问httpd服务

在这里插入图片描述

相关文章
|
1天前
|
测试技术 Linux 网络安全
【Docker项目实战】使用Docker部署RSS阅读器yarr
【6月更文挑战第22天】使用Docker部署RSS阅读器yarr
7 2
|
1天前
|
Docker 容器
如何使用Docker部署WPS Office服务并实现无公网IP远程处理文档表格(二)
使用Docker部署的WPS Office服务可以通过内网穿透工具Cpolar实现远程访问。首先,创建一个名为“wps office”的隧道,选择HTTP协议和3000端口,分配免费的随机域名,并指定中国地区。然后,通过Cpolar的管理界面获取HTTP公网地址,用以远程访问WPS Office。由于随机域名会变化,可以升级Cpolar套餐并保留一个二级子域名,确保长期稳定的远程访问。配置子域名后,更新隧道设置,完成固定公网地址的绑定,从而实现随时随地通过固定地址访问WPS Office。
|
1天前
|
数据采集 JavaScript Go
蓝易云 - crawlab通过docker单节点部署简单爬虫
以上就是通过Docker单节点部署Crawlab并运行简单爬虫的步骤。在实际操作中,你需要根据自己的需求对爬虫代码进行编写。
5 2
|
1天前
|
安全 Linux 网络安全
如何使用Docker部署WPS Office服务并实现无公网IP远程处理文档表格(一)
在群晖NAS上使用Docker部署WPS Office并结合Cpolar内网穿透的步骤包括: 1. 通过SSH命令行拉取`linuxserver/wps-office`镜像。 2. 在群晖容器管理界面运行镜像,设置启动选项和端口映射。 3. 本地访问群晖IP:3000端口以使用WPS Office。 4. 安装Cpolar套件,手动添加并安装到群晖,通过9200端口访问其Web管理界面。 5. 使用Cpolar配置内网穿透,实现远程访问WPS Office。 这一过程允许用户即使在没有公网IP的情况下,也能通过Cpolar将内网的WPS Office服务暴露到公网,便于远程办公和文档处理。
|
25天前
|
存储 弹性计算 监控
【阿里云云原生专栏】成本优化策略:在阿里云云原生平台上实现资源高效利用
【5月更文挑战第29天】本文探讨了在阿里云云原生平台上实现资源高效利用和成本优化的策略。通过资源监控与评估,利用CloudMonitor和Prometheus等工具分析CPU、内存等使用情况,识别浪费。实施弹性伸缩策略,利用自动伸缩规则根据业务负载动态调整资源。借助容器化管理和Kubernetes编排提高资源利用率,优化存储选择如OSS、NAS,以及网络配置如VPC和CDN。示例展示了如何使用Kubernetes的HorizontalPodAutoscaler进行弹性伸缩,降低成本。
123 4
|
25天前
|
边缘计算 Cloud Native 数据管理
【阿里云云原生专栏】云原生背景下的AIoT布局:阿里云Link平台解析
【5月更文挑战第29天】阿里云Link平台,作为阿里云在AIoT领域的核心战略,借助云原生技术,为开发者打造一站式物联网服务平台。平台支持多协议设备接入与标准化管理,提供高效数据存储、分析及可视化,集成边缘计算实现低延时智能分析。通过实例代码展示,平台简化设备接入,助力智能家居等领域的创新应用,赋能开发者构建智能生态系统。
121 3
|
25天前
|
存储 Kubernetes Cloud Native
【阿里云云原生专栏】云原生容器存储:阿里云CSI与EBS的高效配合策略
【5月更文挑战第29天】阿里云提供云原生容器存储接口(CSI)和弹性块存储(EBS)解决方案,以应对云原生环境中的数据存储挑战。CSI作为Kubernetes的标准接口简化存储管理,而EBS则提供高性能、高可靠性的块存储服务。二者协同实现动态供应、弹性伸缩及数据备份恢复。示例代码展示了在Kubernetes中使用CSI和EBS创建存储卷的过程。
157 3
|
25天前
|
运维 监控 安全
【阿里云云原生专栏】云原生时代的 DevSecOps:阿里云的安全开发流程实践
【5月更文挑战第28天】在云原生时代,面对安全新挑战,阿里云践行DevSecOps理念,将安全贯穿于开发运维全过程。通过安全需求分析、设计、代码审查、测试及持续监控,确保云原生应用安全。例如,Kubernetes配置中加入安全设置。阿里云还提供多种安全服务和工具,如身份认证、云防火墙等,助力用户构建安全可靠的云应用,为数字化转型保驾护航。
125 4
|
25天前
|
弹性计算 运维 监控
【阿里云云原生专栏】自动化运维的艺术:阿里云云原生平台的自动化运维工具集
【5月更文挑战第28天】阿里云云原生平台提供全面的自动化运维工具,涵盖监控告警、资源管理、部署更新、故障自愈、安全管理和数据备份等方面,简化运维工作,增强系统稳定性。通过智能工具集,运维人员能专注于业务优化,实现高效运维,为企业数字化转型提供有力支持。
163 3
|
25天前
|
供应链 Cloud Native 安全
【阿里云云原生专栏】云原生与区块链的交响曲:阿里云 BaaS 平台的应用展望
【5月更文挑战第28天】阿里云BaaS平台融合云原生与区块链技术,提供一站式便捷、高性能且安全的区块链服务。在供应链和金融等领域应用广泛,如智能合约示例所示,助力数字化转型。未来,两者融合将深化,创造更多应用模式。企业和开发者应把握机遇,借助阿里云BaaS平台开创未来。
245 1

热门文章

最新文章