autopilotpattern/consulConsul的Docker实现,根据Autopilot模式设计为自操作模式。本应用展示了如何配置Consul Raft,使其可用作采用Autopilot模式的其他应用的高可用服务发现目录。
和ContainerPilot的作用。
ContainerPilot配置包含一个管理脚本,在每个健康检查间隔运行。该脚本执行consul info并获取当前节点的对等节点数量。如果对等节点数量不等于2(总共有3个节点,但节点本身不算对等节点),脚本将尝试通过consul join命令查找其他节点。此命令使用Consul服务的Triton CNS名称。由于每个节点启动时会自动添加到CNS名称的A记录中,节点最终将找到至少一个其他节点并引导Consul Raft。
本地测试时无法访问Triton CNS,local-compose.yml文件使用v2 Compose API,自动创建用户定义网络并允许使用Docker DNS进行服务发现。
docker和docker-compose),以及Joyent Triton CLI(triton替代旧的sdc-* CLI工具)。通过运行./setup.sh检查环境配置是否正确。此脚本将验证环境设置并创建_env文件,其中包含注入Triton CNS中Consul服务名称的环境变量。我们将使用此CNS名称引导集群。
bash$ docker-compose up -d Creating consul_consul_1 $ docker-compose scale consul=3 Creating and starting consul_consul_2 ... Creating and starting consul_consul_3 ... $ docker-compose ps Name Command State Ports -------------------------------------------------------------------------------- consul_consul_1 /usr/local/bin/containerpilot... Up 53/tcp, 53/udp, 8300/tcp, 8301/tcp, 8301/udp, 8302/tcp, 8302/udp, 8400/tcp, 0.0.0.0:8500->8500/tcp consul_consul_2 /usr/local/bin/containerpilot... Up 53/tcp, 53/udp, 8300/tcp, 8301/tcp, 8301/udp, 8302/tcp, 8302/udp, 8400/tcp, 0.0.0.0:8500->8500/tcp consul_consul_3 /usr/local/bin/containerpilot... Up 53/tcp, 53/udp, 8300/tcp, 8301/tcp, 8301/udp, 8302/tcp, 8302/udp, 8400/tcp, 0.0.0.0:8500->8500/tcp $ docker exec -it consul_consul_3 consul info | grep num_peers num_peers = 2
Consul服务定义可直接添加到任何Docker Compose文件中。为其他服务的ContainerPilot配置设置CONSUL环境变量作为Consul目标,并使用CNS名称填充该变量。在Triton上,建议在应用容器中以coprocess方式运行Consul代理,并将该代理指向CONSUL环境变量。ContainerPilot配置的相关部分可能如下:
json{ "consul": "localhost:8500", "coprocesses": [ { "command": ["/usr/local/bin/consul", "agent", "-data-dir=/data", "-config-dir=/config", "-rejoin", "-retry-join", "{{ .CONSUL }}", "-retry-max", "10", "-retry-interval", "10s"], "restarts": "unlimited" }] } }
使用Consul代理协进程的更详细ContainerPilot配置示例可在autopilotpattern/nginx中找到。
Triton上Docker容器的一些特性对本服务的耐用性和可用性有特定影响:
Consul支持RPC的TLS加密和 gossip协议的对称预共享密钥加密。部署这些功能需要管理密钥,相关演示可在Vault示例中找到。
本项目基于Jeff Lindsay(Glider Labs)的Docker Consul工作。当然,也离不开Hashicorp团队开发consul.io的杰出工作。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务