Service 之间如何通信?- 每天5分钟玩转 Docker 容器技术(101)

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 微服务架构的应用由若干 service 组成。比如有运行 httpd 的 web 前端,有提供缓存的 memcached,有存放数据的 mysql,每一层都是 swarm 的一个 service,每个 service 运行了若干容器。

微服务架构的应用由若干 service 组成。比如有运行 httpd 的 web 前端,有提供缓存的 memcached,有存放数据的 mysql,每一层都是 swarm 的一个 service,每个 service 运行了若干容器。在这样的架构中,service 之间是必然要通信的。

服务发现

一种实现方法是将所有 service 都 publish 出去,然后通过 routing mesh 访问。但明显的缺点是把 memcached 和 mysql 也暴露到外网,增加了安全隐患。

如果不 publish,那么 swarm 就要提供一种机制,能够:

  1. 让 service 通过简单的方法访问到其他 service。

  2. 当 service 副本的 IP 发生变化时,不会影响访问该 service 的其他 service。

  3. 当 service 的副本数发生变化时,不会影响访问该 service 的其他 service。

这其实就是服务发现(service discovery)。Docker Swarm 原生就提供了这项功能,通过服务发现,service 的使用者不需要知道 service 运行在哪里,IP 是多少,有多少个副本,就能与 service 通信。下面我们开始实践。

创建 overlay 网络

要使用服务发现,需要相互通信的 service 必须属于同一个 overlay 网络,所以我们先得创建一个新的 overlay 网络。

docker network create --driver overlay myapp_net

499.png

直接使用 ingress 行不行?

很遗憾,目前 ingress 没有提供服务发现,必须创建自己的 overlay 网络。

部署 service 到 overlay

部署一个 web 服务,并将其挂载到新创建的 overlay 网络。

docker service create --name my_web --replicas=3 --network myapp_net httpd
500.png


部署一个 util 服务用于测试,挂载到同一个 overlay 网络。

docker service create --name util --network myapp_net busybox sleep 10000000
501.png
 

sleep 10000000 的作用是保持 busybox 容器处于运行的状态,我们才能够进入到容器中访问 service my_web

验证

通过 docker service ps util 确认 util 所在的节点为 swarm-worker1。

502.png
 

登录到 swarm-worker1,在容器 util.1 中 ping 服务 my_web

503.png
 

可以看到 my_web 的 IP 为 10.0.0.2,这是哪个副本的 IP 呢?

其实哪个副本的 IP 都不是。10.0.0.2  my_web service 的 VIP(Virtual IP),swarm 会将对 VIP 的访问负载均衡到每一个副本。

我们可以执行下面的命令查看每个副本的 IP。

docker exec util.1.bpon0vvbgve6lz3fp08sgana6 nslookup tasks.my_web

504.png

10.0.0.310.0.0.410.0.0.5 才是各个副本自己的 IP。不过对于服务的使用者(这里是 util.1),根本不需要知道 my_web副本的 IP,也不需要知道 my_web 的 VIP,只需直接用 service 的名字 my_web 就能访问服务。

Service 的访问就讨论到这里,下一节我们学习 Rolling Update。

书籍:

1.《每天5分钟玩转Docker容器技术》
https://item.jd.com/16936307278.html

2.《每天5分钟玩转OpenStack》
https://item.jd.com/12086376.html

目录
相关文章
|
6天前
|
Shell Linux Docker
docker常用命令大全(基础、镜像、容器、数据卷)
这些命令仅仅是 Docker 命令行工具的冰山一角,但对于日常操作来说已经非常全面。通过熟练地使用这些基础命令,用户可以有效地管理 Docker 的镜像、容器、数据卷和网络。随着用户对 Docker 的深入使用,更高级的命令和选项将会变得必需,但上面列出的命令已经为用户提供了一个坚实的起点。对于初学者来说,理解和掌握这些常用命令是深入学习 Docker 的基础。
76 5
docker常用命令大全(基础、镜像、容器、数据卷)
|
4天前
|
运维 Kubernetes 安全
容器化技术在现代运维中的应用与挑战
【7月更文挑战第19天】随着云计算和微服务架构的兴起,容器化技术已经成为现代运维工作的重要组成部分。本文将探讨容器技术如何简化运维流程、提高效率,并分析在实际应用中遇到的挑战及解决方案。我们将深入讨论Docker和Kubernetes等工具的使用场景,以及如何在保障系统安全的同时,实现快速部署和扩展。
|
2天前
|
运维 监控 Kubernetes
容器化技术在现代运维中的应用与挑战
【7月更文挑战第21天】随着微服务架构的兴起,容器化技术成为现代运维不可或缺的工具。Docker和Kubernetes等技术的广泛应用,不仅提升了部署效率和应用的可移植性,还带来了新的运维模式。然而,容器安全、性能监控和自动化管理等问题也随之凸显。本文将深入探讨容器化技术的应用实践和面临的主要挑战,为运维人员提供策略和建议。
17 3
|
2天前
|
存储 运维 安全
容器化技术在现代运维中的应用与挑战
【7月更文挑战第21天】随着云原生技术的飞速发展,容器化已成为现代运维不可或缺的一环。本文将深入探讨容器技术的核心优势,分析其在运维自动化、微服务架构及持续集成/持续部署(CI/CD)流程中的关键作用,同时识别并讨论容器化实施过程中遇到的主要挑战,包括安全性问题、存储与网络配置的复杂性以及状态管理等难题。通过案例分析,我们旨在为读者提供容器化技术在运维领域应用的全面视角,并指出未来发展趋势。
|
1天前
|
机器学习/深度学习 Kubernetes Cloud Native
云原生技术演进之旅:从容器到服务网格
在云计算的浪潮中,云原生技术以其独特的灵活性和可扩展性引领了新的技术革命。本文将深入探讨云原生技术的发展脉络,从容器技术的突破,到Kubernetes的集群管理,再到服务网格的微服务通信解决方案,揭示云原生如何不断适应和塑造现代应用的需求。文章将通过数据支撑和案例分析,展示云原生技术在实际应用中的优势和挑战,并预测其未来的发展趋势。
10 1
|
3天前
|
Ubuntu Devops 云计算
ubuntu docker-compose编排容器并且设置自启动
使用Docker Compose编排容器并设置为Ubuntu系统的自启动服务,不仅优化了应用的部署流程,也提升了运行时的可管理性和可靠性。通过上述步骤,您可以轻松实现这一目标。维护此类服务时,记得定期检查和更新您的 `docker-compose.yml`文件,确保所有的服务都符合当前的业务需求和技术标准。在云计算和微服务架构不断演进的今天,掌握Docker Compose等工具对于DevOps和软件工程师来说,变得尤为重要。
14 3
|
2天前
|
运维 Kubernetes Docker
|
4天前
|
Kubernetes 调度 Docker
|
Docker 容器 负载均衡
如何实现 Service 伸缩?- 每天5分钟玩转 Docker 容器技术(97)
上一节部署了只有一个副本的 Service,不过对于 web 服务,我们通常会运行多个实例。这样可以负载均衡,同时也能提供高可用。 swarm 要实现这个目标非常简单,增加 service 的副本数就可以了。
1330 0
|
8天前
|
Docker Python 容器
容器化技术,特别是Docker,已经成为现代软件开发和部署的重要工具。
容器化技术,特别是Docker,已经成为现代软件开发和部署的重要工具。