基于Docker的Etcd分布式部署的方法步驟
一 環(huán)境準備
1.1 基礎環(huán)境
ntp配置:略 #建議配置ntp服務,保證時間一致性
etcd版本:v3.3.9
防火墻及SELinux:關閉防火墻和SELinux
|
名稱
|
地址
|
主機名
|
備注
|
|
etcd1
|
172.24.8.71
|
etcd1.example.com
|
用于保存相關IP信息
|
|
docker01
|
172.24.8.72
|
docker01.example.com
|
|
|
docker02
|
172.24.8.73
|
docker02.example.com
|
# hostnamectl set-hostname etcd1.example.com # hostnamectl set-hostname docker01.example.com # hostnamectl set-hostname docker02.example.com
提示:主機名非必須。
1.2 docker環(huán)境
以上所有節(jié)點均安裝docker,具體方式見《002.docker版本及安裝》。
二 etcd節(jié)點部署
提示:本環(huán)境全部采用docker化,即etcd服務也以docker形式存在。
2.1 etcd基礎配置
# mkdir -p /var/log/etcd/ #建議創(chuàng)建etcd日志保存目錄 # mkdir -p /data/etcd #建議創(chuàng)建單獨的etcd數據目錄 # export HOST_1=172.24.8.71 #設置etcd節(jié)點的IP # export DATA_DIR=/data/etcd #設置集群etcd數據節(jié)點 # REGISTRY=quay.io/coreos/etcd #建議使用此倉庫 # ETCD_VERSION=latest #設置etcd版本 # export NAME_1=etcd1 #設置etcd節(jié)點的name # docker volume create --name etcd-data
提示:以上所有操作需要在所有節(jié)點操作。
2.3 啟動docker etcd集群
[root@etcd1 ~]# docker run \
-p 2379:2379 \
-p 2380:2380 \
--volume=${DATA_DIR}:/etcd-data \
--name etcd ${REGISTRY}:${ETCD_VERSION} \
/usr/local/bin/etcd \
--data-dir=/etcd-data --name ${NAME_1} \
--initial-advertise-peer-urls http://${HOST_1}:2380 --listen-peer-urls http://0.0.0.0:2380 \
--advertise-client-urls http://${HOST_1}:2379 --listen-client-urls http://0.0.0.0:2379 \
--initial-cluster ${NAME_1}=http://${HOST_1}:2380
提示:quay.io/coreos/etcd鏡像國內可能無法pull,可在國外節(jié)點pull,然后scp至集群節(jié)點。
2.4 確認驗證
[root@etcd1 ~]# docker ps
[root@etcd1 ~]# docker exec -it bcb96fb0f987 /usr/local/bin/etcdctl cluster-health

[root@etcd1 ~]# docker exec -it bcb96fb0f987 /usr/local/bin/etcdctl --endpoints=http://${HOST_1}:2379 member list

三 docker宿主機節(jié)點配置
3.1 docker01配置
[root@docker01 ~]# vi /etc/sysconfig/docker OPTIONS='--cluster-store=etcd://172.24.8.71:2379 --cluster-advertise=172.24.8.72:2379' [root@docker01 ~]# systemctl restart docker
3.2 docker02配置
[root@docker02 ~]# vi /etc/sysconfig/docker OPTIONS='--cluster-store=etcd://172.24.8.71:2379 --cluster-advertise=172.24.8.73:2379' [root@docker02 ~]# systemctl restart docker
3.3 創(chuàng)建overlay網絡
[root@docker01 ~]# docker network create -d overlay overlaynet1 418654e0092f5d1c3e4bf2b9ee73cdd22932dd60fecf12d7a3b024818118244b [root@docker01 ~]# docker network inspect overlaynet1

[root@docker02 ~]# docker network inspect overlaynet1

提示:分別在docker01和docker02宿主機查看在docker01上創(chuàng)建的overlay網絡,若都存在則表示通過 etcd,網絡數據是分布式而不是本地的了。
3.4 測試網絡
[root@docker01 ~]# docker run -d --name Container01 --network overlaynet1 training/webapp python app.py [root@docker02 ~]# docker run -d --name Container02 --network overlaynet1 training/webapp python app.py [root@docker01 ~]# docker exec -it 73e984a5528a /bin/bash root@73e984a5528a:/opt/webapp# ifconfig

root@73e984a5528a:/opt/webapp# route -n

[root@docker02 ~]# docker exec -it 89eac9521743 /bin/bash root@89eac9521743:/opt/webapp# ifconfig

說明:
- 所有容器對會存在兩個網卡,eth0和eth1;
- 其中 eth1 的網絡是一個內部的網段,即普通的 NAT 模式;
- 其中 eth0 是 overlay 網段上分配的IP地址,即 overlay 網絡,且 MTU 是 1450 而不是 1500;
- 只有同一個 overlay 網絡中的容器之間的通信才會通過 eth0,其它所有通信還是經過 eth1。
[root@docker01 ~]# brctl show

[root@docker01 ~]# docker network ls

其他引用:
- Docker 在每個節(jié)點上創(chuàng)建了兩個 linux bridge,一個用于 overlay 網絡,一個用于非 overlay 的 NAT 網絡(docker_gwbridge);
- 容器內的到overlay 網絡的其它容器的網絡流量走容器的 overlay 網卡(eth0),其它網絡流量走容器的 NAT 網卡(eth1);
- 當前 Docker 創(chuàng)建 vxlan 隧道的ID范圍為 256~1000,因而最多可以創(chuàng)建745個網絡,因此,本例中的這個 vxlan 隧道使用的 ID 是 256;
- Docker vxlan 驅動使用 4789 UDP 端口;
- overlay網絡模型底層需要類似 consul 或 etcd 的 KV 存儲系統(tǒng)進行消息同步;
- Docker overlay 不使用多播;
- Overlay 網絡中的容器處于一個虛擬的大二層網絡中,
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關文章
docker-compose java.net.UnknownHostException問題
這篇文章主要介紹了docker-compose java.net.UnknownHostException問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2024-05-05
centos6使用docker部署redis主從數據庫操作示例
這篇文章主要介紹了centos6使用docker部署redis主從數據庫操作,結合實例形式分析了centos6環(huán)境下docker部署redis主從數據庫相關命令與使用技巧,需要的朋友可以參考下2020-02-02
docker的iptables策略詳解和用戶自定義策略的添加方式
在Docker環(huán)境下,直接修改iptables以允許特定主機訪問指定端口時,需要考慮Docker自身的iptables規(guī)則,Docker通過修改nat表的PREROUTING鏈和filter表的FORWARD鏈來處理外部對Docker容器的訪問,繞過了filter表的INPUT鏈2024-10-10
docker容器下配置jupyter notebook的操作
這篇文章主要介紹了docker容器下配置jupyter notebook的操作,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2021-03-03
利用Dockerfile優(yōu)化Nestjs構建鏡像大小詳情
這篇文章主要介紹了利用Dockerfile優(yōu)化Nestjs構建鏡像大小詳情,文章圍繞主題展開詳細的內容介紹,具有一定的參考價值,需要的小伙伴可以參考一下2022-08-08

