Docker
Einrichten eines Drei-Knoten-Mongo-Replikats mit Docker Image und Bereitstellen mit Chef
Suche…
Einführung
In dieser Dokumentation wird beschrieben, wie ein Mongo-Replikensatz mit drei Knoten mit Docker Image erstellt und mit Chef automatisch bereitgestellt wird.
Schritt bauen
Schritte:
Generieren Sie eine Base 64-Schlüsseldatei für die Authentifizierung des Mongo-Knotens. Diese Datei in chef data_bags ablegen
Gehen Sie zum Chefkochfachgeschäft und laden Sie das Docker-Kochbuch herunter. Erstellen Sie ein benutzerdefiniertes Kochbuch (z. B. custom_mongo) und fügen Sie der Metadata.rb Ihres Kochbuchs 'docker', '~> 2.0' hinzu
Erstellen Sie Attribute und Rezepte in Ihrem benutzerdefinierten Kochbuch
Initialisieren Sie Mongo, um einen Rep Set-Cluster zu bilden
Schritt 1: Schlüsseldatei erstellen
Erstellen Sie data_bag mit dem Namen mongo-keyfile und das Element keyfile. Dies befindet sich im Verzeichnis data_bags im Chef. Artikelinhalt wird wie folgt sein
openssl rand -base64 756 > <path-to-keyfile>
Keyfile-Elementinhalt
{
"id": "keyfile",
"comment": "Mongo Repset keyfile",
"key-file": "generated base 64 key above"
}
Schritt 2: Laden Sie das Docker-Kochbuch vom Chef-Supper-Markt herunter und erstellen Sie anschließend das Kochbuch custom_mongo
knife cookbook site download docker
knife cookbook create custom_mongo
in metadat.rb von custom_mongo add
depends 'docker', '~> 2.0'
Schritt 3: Attribut und Rezept erstellen
Attribute
default['custom_mongo']['mongo_keyfile'] = '/data/keyfile'
default['custom_mongo']['mongo_datadir'] = '/data/db'
default['custom_mongo']['mongo_datapath'] = '/data'
default['custom_mongo']['keyfilename'] = 'mongodb-keyfile'
Rezept
#
# Cookbook Name:: custom_mongo
# Recipe:: default
#
# Copyright 2017, Innocent Anigbo
#
# All rights reserved - Do Not Redistribute
#
data_path = "#{node['custom_mongo']['mongo_datapath']}"
data_dir = "#{node['custom_mongo']['mongo_datadir']}"
key_dir = "#{node['custom_mongo']['mongo_keyfile']}"
keyfile_content = data_bag_item('mongo-keyfile', 'keyfile')
keyfile_name = "#{node['custom_mongo']['keyfilename']}"
#chown of keyfile to docker user
execute 'assign-user' do
command "chown 999 #{key_dir}/#{keyfile_name}"
action :nothing
end
#Declaration to create Mongo data DIR and Keyfile DIR
%W[ #{data_path} #{data_dir} #{key_dir} ].each do |path|
directory path do
mode '0755'
end
end
#declaration to copy keyfile from data_bag to keyfile DIR on your mongo server
file "#{key_dir}/#{keyfile_name}" do
content keyfile_content['key-file']
group 'root'
mode '0400'
notifies :run, 'execute[assign-user]', :immediately
end
#Install docker
docker_service 'default' do
action [:create, :start]
end
#Install mongo 3.4.2
docker_image 'mongo' do
tag '3.4.2'
action :pull
end
Erstellen Sie eine Rolle namens Mongo-Rolle im Rollenverzeichnis
{
"name": "mongo-role",
"description": "mongo DB Role",
"run_list": [
"recipe[custom_mongo]"
]
}
Fügen Sie der drei Mongo-Knoten-Ausführungsliste oben eine Rolle hinzu
knife node run_list add FQDN_of_node_01 'role[mongo-role]'
knife node run_list add FQDN_of_node_02 'role[mongo-role]'
knife node run_list add FQDN_of_node_03 'role[mongo-role]'
Schritt 4: Initialisieren Sie die drei Knoten Mongo, um den Repset zu bilden
Ich gehe davon aus, dass die obige Rolle bereits auf alle drei Mongo-Knoten angewendet wurde. Starten Sie Mongo nur mit Knoten 01 mit --auth, um die Authentifizierung zu aktivieren
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --auth
Greifen Sie auf die interaktive Shell des ausgeführten Docker-Containers auf Knoten 01 und Create admin user zu
docker exec -it mongo /bin/sh
mongo
use admin
db.createUser( {
user: "admin-user",
pwd: "password",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
});
Root-Benutzer erstellen
db.createUser( {
user: "RootAdmin",
pwd: "password",
roles: [ { role: "root", db: "admin" } ]
});
Stoppen und löschen Sie den Docker-Container, der oben auf Knoten 01 erstellt wurde. Dies hat keine Auswirkungen auf die Daten und die Schlüsseldatei im Host-DIR. Nach dem Löschen starten Sie Mongo erneut auf Knoten 01, diesmal jedoch mit Repset-Flag
docker rm -fv mongo
docker run --name mongo-uat -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
Starten Sie nun den Mongo auf den Knoten 02 und 03 mit dem Rep-Set-Flag
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-02.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-03.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
Authentifizieren Sie sich mit dem Root-Benutzer auf Knoten 01 und initiieren Sie den Replikatsatz
use admin
db.auth("RootAdmin", "password");
rs.initiate()
Fügen Sie auf Knoten 01 Knoten 2 und 3 zum Replikatsatz hinzu, um den repset0-Cluster zu bilden
rs.add("mongo-02.example.com")
rs.add("mongo-03.example.com")
Testen
Führen Sie auf der Primärdatenbank db.printSlaveReplicationInfo () aus, und beobachten Sie SyncedTo und Behind die Primärzeit. Die spätere sollte 0 s wie unten sein
Ausgabe
rs0:PRIMARY> db.printSlaveReplicationInfo()
source: mongo-02.example.com:27017
syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
0 secs (0 hrs) behind the primary
source: mongo-03.example.com:27017
syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
0 secs (0 hrs) behind the primary
Ich hoffe das hilft jemandem