专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像
专业版
轩辕镜像 官方专业版
轩辕镜像
专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题轩辕镜像免费版
其他
关于我们网站地图
热门搜索:
consul

hoist/consul

自动构建
hoist

这是一个专为Docker生态系统设计的Consul Agent Docker容器,基于Busybox构建(仅50MB),提供预配置的Consul服务,支持服务发现、配置管理和分布式一致性,适用于开发测试和生产环境的集群部署。

下载次数: 0状态:自动构建维护者:hoist仓库类型:镜像最近更新:10 年前
轩辕镜像,快一点,稳很多。点击查看
中文简介
标签下载
镜像标签列表与下载命令
轩辕镜像,快一点,稳很多。点击查看

Docker中的Consul Agent

本项目是Consul的Docker容器。这是一个经过轻微优化、预配置的Consul Agent,专门为Docker生态系统设计。

获取容器

该容器体积非常小(虚拟大小50MB,基于https://github.com/progrium/busybox%EF%BC%89%EF%BC%8C%E5%8F%AF%E4%BB%8EDocker Index获取:

bash
$ docker pull progrium/consul

使用容器

试用Consul

如果只想运行单个Consul Agent实例以试用其功能:

bash
$ docker run -p 8400:8400 -p 8500:8500 -p 8600:53/udp -h node1 progrium/consul -server -bootstrap

可通过添加-ui-dir标志启用Web UI:

bash
$ docker run -p 8400:8400 -p 8500:8500 -p 8600:53/udp -h node1 progrium/consul -server -bootstrap -ui-dir /ui

我们暴露了8400(RPC)、8500(HTTP)和8600(DNS)端口,以便试用所有三个接口。同时为容器设置主机名node1,这是为Consul Agent节点命名的推荐方式。

推荐使用HTTP接口通过curl交互:

bash
$ curl localhost:8500/v1/catalog/nodes

也可使用dig与DNS接口交互:

bash
$ dig @0.0.0.0 -p 8600 node1.node.consul

如果在主机上安装了Consul,还可使用CLI与容器化的Consul Agent交互:

bash
$ consul members

在单主机上测试Consul集群

如果想在单主机上启动Consul集群以实验集群动态(复制、 leader选举),推荐启动3节点集群的方法如下:

首先启动第一个节点时不使用-bootstrap,而是使用-bootstrap-expect 3,这会等待3个对等节点连接后自动引导并成为可用集群。

bash
$ docker run -d --name node1 -h node1 progrium/consul -server -bootstrap-expect 3

通过检查容器获取内部IP,并保存到环境变量JOIN_IP:

bash
$ JOIN_IP="$(docker inspect -f '{{.NetworkSettings.IPAddress}}' node1)"

然后启动node2并通过$JOIN_IP加入node1:

bash
$ docker run -d --name node2 -h node2 progrium/consul -server -join $JOIN_IP

以相同方式启动node3:

bash
$ docker run -d --name node3 -h node3 progrium/consul -server -join $JOIN_IP

现在单主机上运行着一个真正的三节点集群。注意容器名称与其内部主机名/节点名一致。

此时未暴露任何端口以访问集群,可启动第四个"客户端"模式的Agent节点(不使用-server)。客户端节点不参与共识仲裁,但可与集群交互,且无需磁盘持久化:

bash
$ docker run -d -p 8400:8400 -p 8500:8500 -p 8600:53/udp --name node4 -h node4 progrium/consul -join $JOIN_IP

现在可通过暴露的端口与集群交互,也可尝试终止、添加和重启节点以观察集群处理能力。

在生产环境中运行真实Consul集群

在独立主机上设置真实集群与单主机集群类似,但有几点差异:

  • 假设主机间存在私有网络,每个主机在该网络上有独立IP
  • 通过-advertise标志将私有IP传递给Consul
  • 在该IP上暴露所有端口,包括Consul内部端口(8300、8301、8302)
  • 设置/data卷用于持久化,示例中挂载主机的/mnt目录

假设主机私有IP为10.0.1.1,docker桥接IP为172.17.42.1,启动第一个主机Agent:

bash
$ docker run -d -h node1 -v /mnt:/data \
    -p 10.0.1.1:8300:8300 \
    -p 10.0.1.1:8301:8301 \
    -p 10.0.1.1:8301:8301/udp \
    -p 10.0.1.1:8302:8302 \
    -p 10.0.1.1:8302:8302/udp \
    -p 10.0.1.1:8400:8400 \
    -p 10.0.1.1:8500:8500 \
    -p 172.17.42.1:53:53/udp \
    progrium/consul -server -advertise 10.0.1.1 -bootstrap-expect 3

在第二台主机(私有IP 10.0.1.2)上运行类似命令,但添加-join指向第一节点IP:

bash
$ docker run -d -h node2 -v /mnt:/data  \
    -p 10.0.1.2:8300:8300 \
    -p 10.0.1.2:8301:8301 \
    -p 10.0.1.2:8301:8301/udp \
    -p 10.0.1.2:8302:8302 \
    -p 10.0.1.2:8302:8302/udp \
    -p 10.0.1.2:8400:8400 \
    -p 10.0.1.2:8500:8500 \
    -p 172.17.42.1:53:53/udp \
    progrium/consul -server -advertise 10.0.1.2 -join 10.0.1.1

第三台主机(IP 10.0.1.3):

bash
$ docker run -d -h node3 -v /mnt:/data  \
    -p 10.0.1.3:8300:8300 \
    -p 10.0.1.3:8301:8301 \
    -p 10.0.1.3:8301:8301/udp \
    -p 10.0.1.3:8302:8302 \
    -p 10.0.1.3:8302:8302/udp \
    -p 10.0.1.3:8400:8400 \
    -p 10.0.1.3:8500:8500 \
    -p 172.17.42.1:53:53/udp \
    progrium/consul -server -advertise 10.0.1.3 -join 10.0.1.1

完成!最后一个节点连接后,集群将自动引导。现在私有网络上运行着一个生产环境的可用集群。

特殊功能

Runner命令

由于生产环境的docker run命令较长,提供了生成命令的工具。运行cmd:run <advertise-ip>[::<join-ip>[::client]] [docker-run-args...]将输出一个可定制的docker run命令,可在子shell中执行。例如:

bash
$ docker run --rm progrium/consul cmd:run 10.0.1.1 -d

输出:

bash
eval docker run --name consul -h $HOSTNAME 	\
    -p 10.0.1.1:8300:8300 \
    -p 10.0.1.1:8301:8301 \
    -p 10.0.1.1:8301:8301/udp \
    -p 10.0.1.1:8302:8302 \
    -p 10.0.1.1:8302:8302/udp \
    -p 10.0.1.1:8400:8400 \
    -p 10.0.1.1:8500:8500 \
    -p 172.17.42.1:53:53/udp \
    -d 	\
    progrium/consul -server -advertise 10.0.1.1 -bootstrap-expect 3

默认将容器主机名设为宿主机主机名,容器名称为consul(可覆盖),DNS端口绑定到Docker桥接,其他端口绑定到advertise IP。未提供join IP时,以-bootstrap-expect模式运行(默认期望3个节点)。另一个示例,指定join IP并添加更多docker参数:

bash
$ docker run --rm progrium/consul cmd:run 10.0.1.1::10.0.1.2 -d -v /mnt:/data

输出:

bash
eval docker run --name consul -h $HOSTNAME 	\
    -p 10.0.1.1:8300:8300 \
    -p 10.0.1.1:8301:8301 \
    -p 10.0.1.1:8301:8301/udp \
    -p 10.0.1.1:8302:8302 \
    -p 10.0.1.1:8302:8302/udp \
    -p 10.0.1.1:8400:8400 \
    -p 10.0.1.1:8500:8500 \
    -p 172.17.42.1:53:53/udp \
    -d -v /mnt:/data \
    progrium/consul -server -advertise 10.0.1.1 -join 10.0.1.2

注意该命令仅允许同时使用bootstrap-expect或join。可通过设置EXPECT环境变量修改引导前的期望节点数。

要使用此工具,将cmd:run输出包装在子shell中执行:

bash
$ $(docker run --rm progrium/consul cmd:run 127.0.0.1 -it)

客户端标志

客户端节点允许扩展集群而不影响底层 gossip协议性能(它们将请求代理到服务器节点,因此是无状态的)。

使用runner命令启动客户端节点,在<advertise-ip>::<join-ip>参数后追加::client。例如:

bash
$ docker run --rm progrium/consul cmd:run 10.0.1.4::10.0.1.2::client -d

输出将不含-server标志。

Docker健康检查

Consul允许指定shell脚本进行健康检查(类似Nagios)。作为容器,这些脚本在Busybox环境中运行(包含bash和curl)。为方便使用,提供了内置工具用于Docker环境的健康检查。

使用这些工具需将宿主机的Docker socket挂载到容器的/var/run/docker.sock。

使用check-http

bash
check-http <container-id> <port> <path> [curl-args...]

该工具基于curl执行HTTP健康检查,需提供容器ID或名称、内部端口(容器内服务监听端口)和路径。可选择提供额外curl参数。

HTTP请求在附加到目标容器网络命名空间的临时容器中执行。工具自动确定内部Docker IP。成功请求将响应头输出到Consul,失败则输出原因并设为critical状态。默认curl使用--retry 2以应对临时错误。

使用check-cmd

bash
check-cmd <container-id> <port> <command...>

该工具在基于目标容器镜像的临时容器中执行指定命令,附加到目标容器的网络命名空间。通常用于健康检查脚本,也可执行任何容器镜像支持的命令。环境变量SERVICE_ADDR会自动设置为内部Docker IP和指定端口。

使用docker

上述健康检查工具需要Docker二进制,已内置在容器中。如果上述工具不满足需求,且容器环境受限,可直接执行Docker操作进行任何容器化健康检查。

DNS

该容器设计用于为其他容器提供DNS服务,因此在容器内监听53端口以提高兼容性和链接可访问性。启用了DNS递归查询,使用Google 8.8.8.8名称服务器。

使用cmd:run时,DNS端口发布到Docker桥接。可在docker run中使用--dns标志,或更好地配置Docker守护进程。在Ubuntu系统上,可运行以下命令配置Docker使用桥接IP作为DNS,备用Google DNS,并将service.consul作为搜索域:

bash
$ echo "DOCKER_OPTS='--dns 172.17.42.1 --dns 8.8.8.8 --dns-search service.consul'" >> /etc/default/docker

如果在OS X上使用http://boot2docker.io/%EF%BC%8C%E9%9C%80%E5%9C%A8Tiny Core Linux VM中设置Docker守护进程选项(boot2docker v1.3.1及以上),使用OS X的第一个DNS服务器进行外部解析:

bash
$ boot2docker ssh sudo "ash -c \"echo EXTRA_ARGS=\'--dns 172.17.42.1 --dns $(scutil --dns | awk -F ': ' '/nameserver/{print $2}' | head -1) --dns-search service.consul\' > /var/lib/boot2docker/profile\""

配置后,Docker容器的/etc/resolv.conf将自动包含适当条目。可使用含dig工具的容器测试(如https://registry.hub.docker.com/u/aanand/docker-dnsutils/%EF%BC%89%EF%BC%9A

bash
$ docker run --rm aanand/docker-dnsutils dig -t SRV consul +search

运行时配置

尽管可扩展此镜像添加配置文件定义服务和检查,但该容器设计用于可通过HTTP API在运行时配置服务和检查的环境。

建议保持检查逻辑简单(如内联curl或ping命令)。默认shell为Bash,但运行在Busybox环境中。

如需自定义启动配置,可基于此镜像构建新Dockerfile,添加包含JSON配置文件的config目录,ONBUILD钩子将自动添加它们。也可使用opkg添加包,详见https://github.com/progrium/busybox%E3%80%82

快速重启相同IP节点的问题

测试集群时,终止容器后使用相同IP重启可能导致节点难以重新加入集群。

这是由于重启新容器使用相同发布端口时,ARP表缓存问题会导致心跳失败和节点波动。等待约3分钟后重启通常可解决,也可手动重置缓存。

赞助商

本项目由DigitalOcean支持。

许可证

BSD

更多相关 Docker 镜像与资源

以下是 hoist/consul 相关的常用 Docker 镜像,适用于 不同场景 等不同场景:

  • library/consul Docker 镜像说明(Consul 服务发现和配置管理,适合微服务架构)
  • hashicorp/consul Docker 镜像说明(Consul 服务发现和配置管理,HashiCorp 官方版本)
  • wurstmeister/zookeeper Docker 镜像说明(ZooKeeper,分布式协调服务,适合服务发现和配置管理)
  • bitnami/etcd Docker 镜像说明(etcd 分布式键值存储,Bitnami 企业级配置,适合服务发现和配置管理)
  • library/zookeeper Docker 镜像说明(Apache ZooKeeper,分布式协调服务,适合服务发现和配置管理)

镜像拉取方式

您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

轩辕镜像加速拉取命令点我查看更多 consul 镜像标签

docker pull docker.xuanyuan.run/hoist/consul:<标签>

使用方法:

  • 登录认证方式
  • 免认证方式

DockerHub 原生拉取命令

docker pull hoist/consul:<标签>

更多 consul 镜像推荐

consul logo

library/consul

Docker 官方镜像
Consul是一种数据中心运行时工具,主要提供服务发现、配置管理和服务编排功能,能够助力分布式系统中的服务实现自动注册与发现、动态配置更新及服务生命周期协调管理,确保数据中心内各类服务高效、可靠地通信与协作,是构建现代化微服务架构和云原生应用的重要基础设施组件。
1.5千 次收藏10亿+ 次下载
2 年前更新
hashicorp/consul logo

hashicorp/consul

hashicorp
基于当前版本自动构建的Consul镜像。有关使用详情,请参见README。
94 次收藏5000万+ 次下载
1 个月前更新
bitnami/consul logo

bitnami/consul

Bitnami Secure Images(VMware Tanzu)
Bitnami提供的Consul安全镜像,用于服务发现、配置管理及服务网格部署,具备安全加固特性。
10 次收藏1000万+ 次下载
8 个月前更新
bitnamicharts/consul logo

bitnamicharts/consul

bitnamicharts
Bitnami提供的HashiCorp Consul Helm chart,用于在Kubernetes集群上部署和管理Consul服务发现与配置工具,支持安全强化、Prometheus监控及自定义配置等功能。
50万+ 次下载
8 个月前更新
cleanstart/consul logo

cleanstart/consul

cleanstart
CleanStart Consul镜像是基于最小化CleanStart OS构建的安全加固容器,专为企业环境设计,具备安全优先、快速部署特性,提供生产就绪的应用执行环境。
5.7千+ 次下载
4 天前更新
openeuler/consul logo

openeuler/consul

openeuler
基于openEuler构建的Consul官方Docker镜像,提供分布式、高可用的服务连接与配置管理能力,适用于动态分布式基础设施中的应用连接与配置。
498 次下载
25 天前更新

查看更多 consul 相关镜像

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

Docker 配置

登录仓库拉取

通过 Docker 登录认证访问私有仓库

专属域名拉取

无需登录使用专属域名

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

Harbor 镜像源配置

Harbor Proxy Repository 对接专属域名

Portainer 镜像源配置

Portainer Registries 加速拉取

Nexus 镜像源配置

Nexus3 Docker Proxy 内网缓存

系统配置

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

MacOS OrbStack

MacOS OrbStack 容器配置

Docker Compose

Docker Compose 项目配置

NAS 设备

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

极空间

极空间 NAS 系统配置服务

网络设备

爱快路由

爱快 iKuai 路由系统配置

宝塔面板

在宝塔面板一键配置镜像

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

使用与功能问题

配置了专属域名后,docker search 为什么会报错?

docker search 限制

Docker Hub 上有的镜像,为什么在轩辕镜像网站搜不到?

站内搜不到镜像

机器不能直连外网时,怎么用 docker save / load 迁镜像?

离线 save/load

docker pull 拉插件报错(plugin v1+json)怎么办?

插件要用 plugin install

WSL 里 Docker 拉镜像特别慢,怎么排查和优化?

WSL 拉取慢

轩辕镜像安全吗?如何用 digest 校验镜像没被篡改?

安全与 digest

第一次用轩辕镜像拉 Docker 镜像,要怎么登录和配置?

新手拉取配置

轩辕镜像合规吗?轩辕镜像的合规是怎么做的?

镜像合规机制

错误码与失败问题

docker pull 提示 manifest unknown 怎么办?

manifest unknown

docker pull 提示 no matching manifest 怎么办?

no matching manifest(架构)

镜像已拉取完成,却提示 invalid tar header 或 failed to register layer 怎么办?

invalid tar header(解压)

Docker pull 时 HTTPS / TLS 证书验证失败怎么办?

TLS 证书失败

Docker pull 时 DNS 解析超时或连不上仓库怎么办?

DNS 超时

docker 无法连接轩辕镜像域名怎么办?

域名连通性排查

Docker 拉取出现 410 Gone 怎么办?

410 Gone 排查

出现 402 或「流量用尽」提示怎么办?

402 与流量用尽

Docker 拉取提示 UNAUTHORIZED(401)怎么办?

401 认证失败

遇到 429 Too Many Requests(请求太频繁)怎么办?

429 限流

docker login 提示 Cannot autolaunch D-Bus,还算登录成功吗?

D-Bus 凭证提示

为什么会出现「单层超过 20GB」或 413,无法加速拉取?

413 与超大单层

账号 / 计费 / 权限

轩辕镜像免费版和专业版有什么区别?

免费版与专业版区别

轩辕镜像支持哪些 Docker 镜像仓库?

支持的镜像仓库

镜像拉取失败还会不会扣流量?

失败是否计费

麒麟 V10 / 统信 UOS 提示 KYSEC 权限不够怎么办?

KYSEC 拦截脚本

如何在轩辕镜像申请开具发票?

申请开票

怎么修改轩辕镜像的网站登录和仓库登录密码?

修改登录密码

如何注销轩辕镜像账户?要注意什么?

注销账户

配置与原理类

写了 registry-mirrors,为什么还是走官方或仍然报错?

mirrors 不生效

怎么用 docker tag 去掉镜像名里的轩辕域名前缀?

去掉域名前缀

如何拉取指定 CPU 架构的镜像(如 ARM64、AMD64)?

指定架构拉取

用轩辕镜像拉镜像时快时慢,常见原因有哪些?

拉取速度原因

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
hoist/consul
博客Docker 镜像公告与技术博客
热门查看热门 Docker 镜像推荐
安装一键安装 Docker 并配置镜像源
镜像拉取问题咨询请 提交工单,官方技术交流群:1072982923。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
镜像拉取问题咨询请提交工单,官方技术交流群:。轩辕镜像所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
商务合作:点击复制邮箱
©2024-2026 源码跳动
商务合作:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.