当前位置: 首页 > news >正文

视频做动图的网站app推广平台网站

视频做动图的网站,app推广平台网站,移动商城积分兑换官网,鹏鸿生态板官方网站开发区代理目录 Docker容器服务的注册和发现 1、什么是服务注册与发现#xff1f; 2、什么是consul consul的部署 1、环境准备 2、部署consul服务器 1#xff09;建立 Consul 服务 2#xff09;设置代理#xff0c;在后台启动 consul 服务端 3#xff09;查看集群信息 4 2、什么是consul consul的部署 1、环境准备 2、部署consul服务器 1建立 Consul 服务 2设置代理在后台启动 consul 服务端 3查看集群信息 4通过 http api 获取集群信息 3、registrator服务器部署 1安装 Gliderlabs/Registrator 2测试服务发现功能是否正常 3验证 http 和 nginx 服务是否注册到 consul 4在consul服务器使用curl测试连接服务器 4、consul-template的部署 1准备 template nginx 模板文件 2编译安装nginx 3配置 nginx 4配置并启动 template 5访问 template-nginx 6增加一个 nginx 容器节点 consul总结 Docker安全 1、尽量别做的事 2、尽量要做的事 3、DockerClient 端与 DockerDaemon 的通信安全 使用证书访问的工作流程 4、使用OpenSSL创建自签名证书的步骤 1创建CA私钥和证书 2创建服务端证书自签名请求文件 3基于 CA私钥、证书 和 服务端证书自签名请求文件 签发服务端证书 Docker容器服务的注册和发现 1、什么是服务注册与发现 服务注册与发现是微服务架构中不可或缺的重要组件。起初服务都是单节点的不保障高可用性也不考虑服务的压力承载服务之间调用单纯的通过接口访问。直到后来出现了多个节点的分布式架构起初的解决手段是在服务前端负载均衡这样前端必须要知道所有后端服务的网络位置并配置在配置文件中。这里就会有几个问题 ●如果需要调用后端服务A-N就需要配置N个服务的网络位置配置很麻烦 ●后端服务的网络位置变化都需要改变每个调用者的配置 既然有这些问题那么服务注册与发现就是解决这些问题的。后端服务A-N可以把当前自己的网络位置注册到服务发现模块服务发现就以K-V的方式记录下来K一般是服务名V就是IP:PORT。服务发现模块定时的进行健康检查轮询查看这些后端服务能不能访问的了。前端在调用后端服务A-N的时候就跑去服务发现模块问下它们的网络位置然后再调用它们的服务。这样的方式就可以解决上面的问题了前端完全不需要记录这些后端服务的网络位置前端和后端完全解耦 2、什么是consul consul是google开源的一个使用go语言开发的服务管理软件。 支持多数据中心、分布式高可用的、服务发现和配置共享。采用Raft算法用来保证服务的高可用。内置了服务注册与发现框架、分布一致性协议实现、健康检查、Key/Value存储、多数据中心方案不再需要依赖其他工具比如ZooKeeper等。服务部署简单只有一个可运行的二进制的包。每个节点都需要运行agent他有两种运行模式server 和 client。 每个数据中心官方建议需要3或5个server节点以保证数据安全同时保证server-leader的选举能够正确的进行。 在client模式下所有注册到当前节点的服务会被转发到server节点本身是不持久化这些信息。 在server模式下功能和client模式相似唯一不同的是它会把所有的信息持久化到本地这样遇到故障信息是可以被保留的。 server-leader是所有server节点的老大它和其它server节点不同的是它需要负责同步注册的信息给其它的server节点同时也要负责各个节点的健康监测。 consul提供的一些关键特性 服务注册与发现consul通过DNS或者HTTP接口使服务注册和服务发现变的很容易一些外部服务例如saas提供的也可以一样注册。健康检查健康检测使consul可以快速的告警在集群中的操作。和服务发现的集成可以防止服务转发到故障的服务上面。Key/Value存储一个用来存储动态配置的系统。提供简单的HTTP接口可以在任何地方操作。多数据中心无需复杂的配置即可支持任意数量的区域。   安装consul是用于服务注册也就是容器本身的一些信息注册到consul里面其他程序可以通过consul获取注册的相关服务信息这就是服务注册与发现。 consul的部署 主机IP运行的服务consul服务器192.168.3.100运行consul服务、nginx服务、consul-template守护进程registrator服务器192.168.3.101运行registrator容器、运行nginx容器 1、环境准备 systemctl stop firewalld.service #关闭防火墙 setenforce 0 #关闭selinux 2、部署consul服务器 1建立 Consul 服务 mkdir /data/consul #创建一个consul目录 cp consul_0.9.2_linux_amd64.zip /data/consul #将上传的consul压缩包复制过去 cd /data/consul unzip consul_0.9.2_linux_amd64.zip #解压压缩包 mv consul /usr/local/bin/ #将解压的文件移动到/usr/local/bin/目录下 2设置代理在后台启动 consul 服务端 consul agent \ -server \ -bootstrap \ -ui \ -data-dir/var/lib/consul-data \ -bind192.168.3.100 \ -client0.0.0.0 \ -nodeconsul-server01 /var/log/consul.log -server 以server身份启动。默认是client。 -bootstrap 用来控制一个server是否在bootstrap模式在一个数据中心中只能有一个server处于bootstrap模式当一个server处于 bootstrap模式时可以自己选举为 server-leader。 -bootstrap-expect2 集群要求的最少server数量当低于这个数量集群即失效。 -ui 指定开启 UI 界面这样可以通过 http://localhost:8500/ui 这样的地址访问 consul 自带的 web UI 界面。 -data-dir 指定数据存储目录。 -bind 指定用来在集群内部的通讯地址集群内的所有节点到此地址都必须是可达的默认是0.0.0.0。 -client 指定 consul 绑定在哪个 client 地址上这个地址提供 HTTP、DNS、RPC 等服务默认是 127.0.0.1。 -node 节点在集群中的名称在一个集群中必须是唯一的默认是该节点的主机名。 -datacenter 指定数据中心名称默认是dc1。 netstat -natp | grep consul启动consul后默认会监听5个端口 8300replication、leader farwarding的端口 8301lan cossip的端口 8302wan gossip的端口 8500web ui界面的端口 8600使用dns协议查看节点信息的端口 3查看集群信息 #查看members状态 consul members#查看集群状态 consul operator raft list-peers 4通过 http api 获取集群信息 curl 127.0.0.1:8500/v1/status/peers #查看集群server成员 curl 127.0.0.1:8500/v1/status/leader #集群 server-leader curl 127.0.0.1:8500/v1/catalog/services #注册的所有服务 curl 127.0.0.1:8500/v1/catalog/nginx #查看 nginx 服务信息 curl 127.0.0.1:8500/v1/catalog/nodes #集群节点详细信息 3、registrator服务器部署 1安装 Gliderlabs/Registrator docker run -d \ --nameregistrator \ --nethost \ -v /var/run/docker.sock:/tmp/docker.sock \ --restartalways \ gliderlabs/registrator:latest \ --ip192.168.3.101 \ consul://192.168.3.100:8500--nethost 把运行的docker容器设定为host网络模式。 -v /var/run/docker.sock:/tmp/docker.sock 把宿主机的Docker守护进程(Docker daemon)默认监听的Unix域套接字挂载到容器中。 --restartalways 设置在容器退出时总是重启容器。 --ip 刚才把network指定了host模式所以我们指定ip为宿主机的ip。 consul 指定consul服务器的IP和端口。 2测试服务发现功能是否正常 docker run -itd -p:83:80 --name test-01 -h test01 nginx docker run -itd -p:84:80 --name test-02 -h test02 nginx docker run -itd -p:88:80 --name test-03 -h test03 httpd docker run -itd -p:89:80 --name test-04 -h test04 httpd 3验证 http 和 nginx 服务是否注册到 consul 浏览器中输入 http://192.168.3.100:8500在 Web 页面中“单击 NODES”然后单击“consurl-server01”会出现 5 个服务。 4在consul服务器使用curl测试连接服务器 curl 127.0.0.1:8500/v1/catalog/services 4、consul-template的部署 Consul-Template是基于Consul的自动替换配置文件的应用。Consul-Template是一个守护进程用于实时查询Consul集群信息并更新文件系统上任意数量的指定模板生成配置文件。更新完成以后可以选择运行 shell 命令执行更新操作重新加载 Nginx。 Consul-Template可以查询Consul中的服务目录、Key、Key-values 等。这种强大的抽象功能和查询语言模板可以使 Consul-Template 特别适合动态的创建配置文件。例如创建Apache/Nginx Proxy Balancers 、 Haproxy Backends等。 1准备 template nginx 模板文件 //在consul服务器上操作 vim /data/consul/nginx.ctmpl #定义nginx upstream一个简单模板 upstream http_backend {{{range service nginx}}server {{.Address}}:{{.Port}};{{end}} } server {listen 8000;server_name localhost 192.168.3.100;access_log /var/log/nginx/kgc.com-access.log; #修改日志路径index index.html index.php;location / {proxy_set_header HOST $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header Client-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_pass http://http_backend;} } 2编译安装nginx yum -y install pcre-devel zlib-devel gcc gcc-c make useradd -M -s /sbin/nologin nginx tar zxvf nginx-1.22.0.tar.gz -C /data/ cd /data/nginx-1.22.0/ ./configure --prefix/usr/local/nginx --usernginx --groupnginx make make installln -s /usr/local/nginx/sbin/nginx /usr/local/sbin/ 3配置 nginx vim /usr/local/nginx/conf/nginx.conf ...... http {include mime.types;include vhost/*.conf; #添加虚拟主机目录default_type application/octet-stream; ......//创建虚拟主机目录 mkdir /usr/local/nginx/conf/vhost//创建日志文件目录 mkdir /var/log/nginx//启动nginx nginx 4配置并启动 template unzip consul-template_0.19.3_linux_amd64.zip -d /data/ cd /data/ mv consul-template /usr/local/bin///在前台启动 template 服务启动后不要按 ctrlc 中止 consul-template 进程。 consul-template --consul-addr 192.168.3.100:8500 \ --template /data/consul/nginx.ctmpl:/usr/local/nginx/conf/vhost/heitui.conf:/usr/local/nginx/sbin/nginx -s reload \ --log-levelinfo vim /usr/local/nginx/conf/vhost/heitui.conf#下面是自动生成的配置文件内容 upstream http_backend {server 192.168.3.101:83;server 192.168.3.101:84;} server {listen 8000;server_name localhost 192.168.3.100;access_log /var/log/nginx/kgc.com-access.log; #修改日志路径index index.html index.php;location / {proxy_set_header HOST $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header Client-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_pass http://http_backend;} }5访问 template-nginx docker ps -adocker exec -it c9cf7a3f9e25 bash echo this is test1 web /usr/share/nginx/html/index.htmldocker exec -it 4ba02020f69f bash echo this is test2 web /usr/share/nginx/html/index.html浏览器访问http://192.168.3.100:8000/ 并不断刷新。 不断刷新会轮流出现如下页面  6增加一个 nginx 容器节点 docker run -itd -p:85:80 --name test-05 -h test05 nginx#查看/usr/local/nginx/conf/vhost/heitui.conf 文件内容 cat /usr/local/nginx/conf/vhost/heitui.conf #查看三台 nginx 容器日志请求正常轮询到各个容器节点上 docker logs -f test-01 docker logs -f test-02 docker logs -f test-05 consul总结 1、consul  实现 服务自动发现和注册 的一种工具 2、consul 的模式 client模式可用于接收后端服务发来的注册信息并转发给server节点没有持久化能力server模式可用于接收后端服务/client模式的节点发来的注册信息还可在server节点之间同步注册信息具有持久化注册信息到本地的能力server-leader节点负责同步注册信息给其它的server节点并对各个节点做健康检查 Docker安全 1、尽量别做的事 尽量不用 --privileged 运行容器授权容器root用户用户宿主机的root权限尽量不用 --network host 运行容器使用host网络模式共享宿主机的网络命名空间尽量不在容器中运行 ssh 服务尽量不把宿主机系统的关键敏感挂载到容器中 2、尽量要做的事 尽量使用最小化的镜像尽量以单一进程运行容器尽量在容器中使用最新版本的应用尽量安装最新版本的docker尽量以最低权限运行容器尽量使用官方的镜像或自己构建镜像尽量给容器分配独立的文件系统尽量以资源限制的方式运行容器 -m   --cpu-quota   --cpuset-cpus   --device-write-bps尽量以只读的方式挂载数据卷持久化容器数据到宿主机时除外 -v 宿主机目录:容器目录:ro 尽量设置容器重启次数 --restart on-failure:N 3、DockerClient 端与 DockerDaemon 的通信安全 为了防止链路劫持、会话劫持等问题导致 Docker 通信时被中间人攻击c/s 两端应该通过 TLS 加密方式通讯即使用https安全的超文本传输协议。 通过在服务端上创建tls密钥证书再下发给客户端客户端通过私钥访问容器这样就保证的docker通讯的安全性。 http     超文本传输协议                 tcp/80       明文传输 https    安全的超文本传输协议           tcp/443      密文传输    证书加密(ssl/tls加密) 使用证书访问的工作流程 1服务端会事先通过 CA 签发服务器端证书和私钥 2客户端发起 https 请求到服务端的 443 端口 3服务器会先返回一个包含公钥、证书有效期、CA机构等信息的证书给客户端 4客户端会先用本地CA的证书验证服务端证书的有效性如果证书有效则会在客户端随机生成一个会话密钥并通过服务端发来的公钥加密后再发给服务端 5服务端会用私钥解密获取客户端发来的会话密钥之后双方即可通过会话密码加密/解密来实现密文通信 4、使用OpenSSL创建自签名证书的步骤 1创建CA私钥和证书 openssl genrsa -out ca.key 2048 #创建 CA 私钥文件 openssl req -new -x509 -days 3650 -key ca.key -out ca.pem #创建 CA 证书文件genrsa使用RSA算法产生私钥 -out输出文件的路径若未指定输出文件则为标准输出 2048指定私钥长度默认为1024。该项必须为命令行的最后一项参数 req执行证书签发命令 -new新证书签发请求 -x509生成x509格式证书专用于创建私有CA时使用 -days证书的有效时长,单位是天 -key指定私钥路径 -sha256证书摘要采用sha256算法 -subj证书相关的用户信息(subject的缩写) -out输出文件的路径 2创建服务端证书自签名请求文件 openssl genrsa -out server.key 2048 #创建服务端私钥文件 openssl req -new -key server.key -out server.csr #创建服务端证书自签名请求文件 3基于 CA私钥、证书 和 服务端证书自签名请求文件 签发服务端证书 openssl x509 -req -days 3650 -in server.csr -CA ca.pem -CAkey ca.key -CAcreateserial -out server.pem #创建服务端证书文件 yum -y install gcc pcre-devel openssl-devel zlib-devel openssl  openssl-devel #使用https需要安装的依赖环境 ./configure --prefix/usr/local/nginx --usernginx --groupnginx --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-http_stub_status_module --with-http_gzip_static_module --with-pcre --with-stream --with-stream_ssl_module --with-stream_realip_module #这是我编译安装的nginx命令 我们使用自签名证书可以实现通过https访问harbor私有仓库。 实现通过https访问harbor私有仓库仅需要在harbor的配置文件中如下图修改即可
http://www.dnsts.com.cn/news/271781.html

相关文章:

  • 爱站工具包官网下载建站公司还行吗
  • 延吉市建设厅网站做互动电影的网站
  • 科技部网站建设合同网络建设方案设计与实现
  • 个体工商户经营范围网站开发wordpress加载本地字体
  • wap网站cms如何建设数据库搜索网站
  • 网站分享平台山西疾控最新通告今天
  • 网站建设源码导入平面设计图案
  • 北京外语网站开发公司软件公司工资高吗
  • 江门建站价格新手如何自己建网站
  • 高端建设网站建设网站建设维护协议
  • 我的网站被黑了做影视网站
  • 淘宝客怎么做自己的网站自己怎么优化网站排名
  • 厦门首屈一指的网站建设公司wordpress 柚子皮5.61
  • 看不到的网站个人网站建设第一步
  • 重庆网站备案流程wordpress做出影视网站
  • 中文域名是网站名称吗诱导视频网站怎么做
  • 月嫂云商城网站建设网站开发常用的语言
  • 网站功能策划书外贸获客软件排名前十名
  • c2c网站建设费用正规网站开发需要哪些技术
  • 做网站卖产品要注册公司吗重庆博建设计院公司是网站
  • 移动建站公司怎么开网店不用自己发货囤货的
  • 服务好的合肥网站建设wordpress文字修改
  • 网站流量监测虚拟主机网站建设
  • 关键词排行优化网站郑州中原影视城
  • 论述网站建设及运营流程如何把国外的网站在国内做镜像
  • 邢台市建设局培训中心网站西安网站建设和推广公司
  • php程序员做企业网站土建工程承包施工队
  • 网站ftp模板国家建设工程信息网官网
  • 安防公司网站模板江苏seo哪家好
  • 柯桥区网站建设建设商业门户网站的重要