微服务实战系列之玩转Docker(十三)

server/2024/10/8 13:51:50/

前言

LB是Load Balance的简称,即负载均衡。我们几乎在各种业务场景中,均会涉及到该方面的要求。那么在Swarm集群中,同样也具备相应的能力,无论集群内外,均有一套体系在支持它正常的运转。

Q:Swarm cluster如何实现LB

1. 资源准备

为简单演示,博主只准备一个manager节点,2个worker节点:

序号节点名称节点类型
1docker-manager1(192.168.8.106)manager
2docker-worker1(192.168.8.102)worker
3docker-worker2(192.168.8.107)worker

2. 部署集群

部署集群前,先通过docker info,查看当前资源是否已加入集群:
在这里插入图片描述
如图所示,即可使用该资源。

docker_swarm_init_16">2.1 docker swarm init

创建manager节点:

docker swarm init --advertise-addr 192.168.8.106

在这里插入图片描述

docker_swarm_join_23">2.2 docker swarm join

将worker1和worker节点加入群中:

docker swarm join --token SWMTKN-1-067ibmikpm0rfoul8o9503axos0lu8j6jrqbniri0d0450uw31-57llng2629thpec0ssnxaioq5 192.168.8.106:2377

在这里插入图片描述
在这里插入图片描述
以上均执行完成后,可在manager节点,查看当前集群:
在这里插入图片描述

docker_serivce_create_33">2.3 docker serivce create

首先通过docker service ls,查看当前集群是空的,没有run任何服务:
在这里插入图片描述
接下来,博主依然以nginx为例,发布并查看:
在这里插入图片描述
至此,第一个service成功发布了。此刻你可以通过一个LB设备,部署该Service,达到外部访问service的目的。那么内部负载又如何体现的呢?先来看看它的网络细节吧。

3. 查看网络

3.1 VIP

VIP是虚拟IP,是集群内部为统一路由service请求而提供的公共的虚拟IP。当service发布完成后,我们可以通过docker service inspect [SERVICE_NAME]查看VirtualIPs

docker service inspect my_nginx

在这里插入图片描述

这里我们可以看到有1个VirtualIPs,具体指代什么,请紧随博主,以防迷路。

3.2 service运行的网络

首先通过docker network ls,查看当前manager有哪些network:
在这里插入图片描述
接着,通过docker network inspect查看每个网络后,我们发现当前Swarm集群,其实是运转在ingress网络上,具体信息如下:

[root@docker-manager1 ~]# docker network inspect ingress
[{"Name": "ingress","Id": "l6kyva24ra9uako41qar66lnk","Created": "2024-08-21T09:15:00.738521076+08:00","Scope": "swarm","Driver": "overlay","EnableIPv6": false,"IPAM": {"Driver": "default","Options": null,"Config": [{"Subnet": "10.0.0.0/24","Gateway": "10.0.0.1"}]},"Internal": false,"Attachable": false,"Ingress": true,"ConfigFrom": {"Network": ""},"ConfigOnly": false,"Containers": {"360b075fbe4a0f956f0ff99ed717427d7a8d320c31e638b51d3a371115d2cde4": {"Name": "my_nginx.1.jmxvtc22vm4lrt5bjnyuyl0qz","EndpointID": "b3fa857b6c4479ef74fa36c0b38f26baedfad695ef0597e435c802c9459a8d3d","MacAddress": "02:42:0a:00:00:0a","IPv4Address": "10.0.0.10/24","IPv6Address": ""},"ingress-sbox": {"Name": "ingress-endpoint","EndpointID": "e4420b911ffa57252096b18b5692aba55bc4495085e2d19b9feff0bd31597b4e","MacAddress": "02:42:0a:00:00:02","IPv4Address": "10.0.0.2/24","IPv6Address": ""}},"Options": {"com.docker.network.driver.overlay.vxlanid_list": "4096"},"Labels": {},"Peers": [{"Name": "9cf849d5dce7","IP": "192.168.8.106"},{"Name": "7423c5d2941b","IP": "192.168.8.102"},{"Name": "161d9bb60c3f","IP": "192.168.8.107"}]}
]

3.3 网络底层原理

进一步探索,通过iptables -nvL -t nat,我们得知服务的请求流量统一转向172.18.0.2上了。
在这里插入图片描述
而这个IP就和docker_gwbridge有关了,不信你瞧:

[root@docker-manager1 ~]# docker network inspect docker_gwbridge
[{"Name": "docker_gwbridge","Id": "5e88db78989e93b0b3ff577e8a42656dfc895d6e32f4a3fb042b76ee1192da91","Created": "2024-08-15T10:25:32.673879398+08:00","Scope": "local","Driver": "bridge","EnableIPv6": false,"IPAM": {"Driver": "default","Options": null,"Config": [{"Subnet": "172.18.0.0/16","Gateway": "172.18.0.1"}]},"Internal": false,"Attachable": false,"Ingress": false,"ConfigFrom": {"Network": ""},"ConfigOnly": false,"Containers": {"360b075fbe4a0f956f0ff99ed717427d7a8d320c31e638b51d3a371115d2cde4": {"Name": "gateway_7e8f8ae17322","EndpointID": "7012cbdeba6c094f811b9dc0391898c144d092164aa47c7c8c085c47606abc92","MacAddress": "02:42:ac:12:00:03","IPv4Address": "172.18.0.3/16","IPv6Address": ""},"ingress-sbox": {"Name": "gateway_ingress-sbox","EndpointID": "d57e8cd714f31c1d2734ad200933236907dbfef721a0eeeef309c676319643c9","MacAddress": "02:42:ac:12:00:02","IPv4Address": "172.18.0.2/16","IPv6Address": ""}},"Options": {"com.docker.network.bridge.enable_icc": "false","com.docker.network.bridge.enable_ip_masquerade": "true","com.docker.network.bridge.name": "docker_gwbridge"},"Labels": {}}
]

docker_gwbridge网络中有一块网络资源名为:ingress-sbox(IP正是172.18.0.2):
在这里插入图片描述

也就是所有的service请求最终都通过ingress-box完成路由。我们可以通过下图,对Swarm集群的整个网络进行分解掌握:(请沿着红箭头的方向观察

Process:Start——>client service request——>gwbridge(default)——>ingress(default)——>向其他集群内节点分发>——>End

在这里插入图片描述

结语

Swarm集群的高可用,内部有ingress网络支持,外部可通过HA proxy支持,从而实现集群式服务,保障任一节点down就有新的节点补位。


系列回顾


微服务实战系列之玩转Docker(十二)
微服务实战系列之玩转Docker(十一)
微服务实战系列之玩转Docker(十)
微服务实战系列之玩转Docker(九)
微服务实战系列之玩转Docker(八)
微服务实战系列之玩转Docker(七)
微服务实战系列之玩转Docker(六)
微服务实战系列之玩转Docker(五)
微服务实战系列之玩转Docker(四)
微服务实战系列之玩转Docker(三)
微服务实战系列之玩转Docker(二)
微服务实战系列之玩转Docker(一)
微服务实战系列之云原生

在这里插入图片描述


http://www.ppmy.cn/server/106629.html

相关文章

TypeSript2 接口类型interface

接口对象的类型 在typescript中,我们定义对象的方式要用关键字interface(接口),我的理解是使用interface来定义一种约束,让数据的结构满足约束的格式。 主要是以下特性 interface接口类型 常用于定义对象 比较两个对…

OpenCV c++ 实现图像马赛克效果

VS2022配置OpenCV环境 关于OpenCV在VS2022上配置的教程可以参考:VS2022 配置OpenCV开发环境详细教程 图像马赛克 图像马赛克(Image Mosaic)的原理基于将图像的特定区域替换为像素块,这些像素块可以是纯色或者平均色&#xff0c…

保持异步同步:SmartBear利用事件驱动架构

开发团队需要保持竞争力,API 从业者正在使用各种协议来完成工作。总是有新出现的方法、协议和框架来满足业务需求。我们的软件质量状况 | 2023 年 API 工具和趋势报告发现,不仅微服务在增加,我们还看到支持事件和消息传递的 API 也在增加。此…

目标检测:Cascade R-CNN: Delving into High Quality Object Detection - 2017【方法解读】

查看新版本论文:目标检测:Cascade R-CNN: High Quality Object Detection and Instance Segmentation - 2019【方法解读】 目录 摘要:1.引言2. 相关工作3. 对象检测3.1. 边界框回归3.2. 分类3.3. 检测质量4. 级联 R - CNN4.1. 级联边界框回归4.2. 级联检测摘要: 在目标检测…

这几天旅游去了,刚回来,有几点感想

这几天旅游去了,刚回来,有几点感想: 一、不要抱怨外部环境差,你无法适应,不代表别人无法适应 从疫情开始,就一直有一个声音,抱怨说自己不赚钱是因为外部环境差,有理由可以摆烂了。…

【C#】【EXCEL】BumblebeeComponentsAnalysisGH_Ex_Ana_SparkColumn.cs

这段代码定义了一个名为 GH_Ex_Ana_SparkColumn 的 Grasshopper 组件,其主要功能是在 Excel 工作表中添加迷你图列(Sparkline Column)。以下是对这个组件的功能和特点的详细介绍: 功能概述: 这个组件允许用户在 Grassh…

谷粒商城实战笔记-249-商城业务-消息队列-RabbitMQ工作流程

文章目录 一,基本概念二,消息从producer到consumer的过程 一,基本概念 RabbitMQ是一个流行的开源消息代理软件,它实现了高级消息队列协议(AMQP)。以下是RabbitMQ的一些基本概念: Broker&#x…

92.WEB渗透测试-信息收集-Google语法(6)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:91.WEB渗透测试-信息收集-Google语法(5) 监控的漏洞也有很多 打…