consul-dataplane 是一款轻量级数据平面组件,用于将应用程序无缝连接到 Consul 服务网格(Service Mesh)。它作为应用与 Consul 控制平面之间的桥梁,简化了服务注册、流量管理、安全通信等服务网格核心能力的集成过程,帮助用户快速实现微服务架构下的服务治理。
通过 docker run 命令快速启动 consul-dataplane,连接到 Consul 服务网格并代理目标应用流量:
bashdocker run -d \ --name=consul-dataplane \ --network=host \ # 推荐使用 host 网络减少网络开销,或自定义桥接网络 -e CONSUL_HTTP_ADDR=http://consul-server:8500 \ # Consul 控制平面地址 -e SERVICE_NAME=my-app \ # 注册到服务网格的服务名称 -e SERVICE_PORT=8080 \ # 应用监听端口 -e SERVICE_REGISTER=true \ # 启用自动服务注册 hashicorp/consul-dataplane:latest
说明:
--network=host模式下,容器直接使用主机网络,需确保主机端口未被占用;若使用自定义网络,需配置端口映射(如-p 20000:20000,20000 为 dataplane 代理端口)。
通过 docker-compose.yml 定义应用与 consul-dataplane 的协同部署:
yamlversion: '3.8' services: my-app: image: my-app:latest # 目标应用镜像 ports: - "8080:8080" environment: - APP_PORT=8080 depends_on: - consul-dataplane consul-dataplane: image: hashicorp/consul-dataplane:latest network_mode: "service:my-app" # 共享应用网络命名空间,直接代理应用流量 environment: - CONSUL_HTTP_ADDR=http://consul-server:8500 # Consul 控制平面地址 - SERVICE_NAME=my-app # 服务名称(需与应用一致) - SERVICE_PORT=8080 # 应用端口(需与应用监听端口一致) - CONSUL_TOKEN=my-consul-token # 访问 Consul 的 ACL Token(若启用 ACL) - TLS_ENABLE=true # 启用 TLS 加密通信 - LOG_LEVEL=info # 日志级别:debug/info/warn/error
说明:
network_mode: "service:my-app"使 dataplane 与应用共享网络命名空间,避免端口映射冲突,简化流量代理配置。
consul-dataplane 支持通过环境变量或配置文件(-config-file)进行配置,常用环境变量如下:
| 环境变量名 | 描述 | 默认值 | 示例值 |
|---|---|---|---|
CONSUL_HTTP_ADDR | Consul 控制平面 HTTP 地址 | http://127.0.0.1:8500 | http://consul-server:8500 |
CONSUL_HTTP_TOKEN | Consul ACL 访问令牌(若启用) | - | abc123-def456 |
SERVICE_NAME | 注册到服务网格的服务名称 | - | payment-service |
SERVICE_PORT | 应用监听端口 | - | 8080 |
SERVICE_REGISTER | 是否自动注册服务到 Consul | true | false |
TLS_ENABLE | 是否启用 TLS 加密通信 | false | true |
LOG_LEVEL | 日志输出级别 | info | debug |
PROXY_HTTP_PORT | HTTP 代理端口 | 20000 | 20080 |
PROXY_GRPC_PORT | gRPC 代理端口 | 20001 | 20081 |
注:完整配置参数可参考 https://github.com/hashicorp/consul-dataplane/blob/main/README.md%E3%80%82
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务