Docker
Jak skonfigurować replikę Three Node Mongo przy użyciu Docker Image i Provisioned przy użyciu Chef
Szukaj…
Wprowadzenie
W tej dokumentacji opisano, jak zbudować trzy węzłowy zestaw repliki Mongo za pomocą Docker Image i automatycznie inicjować za pomocą Chef.
Krok kompilacji
Kroki:
Wygeneruj plik kluczy Base 64 do uwierzytelnienia węzła Mongo. Umieść ten plik w workach danych szefa kuchni
Przejdź do supermarketu dla szefów kuchni i pobierz książkę kucharską dokerów. Wygeneruj niestandardową książkę kucharską (np. Custom_mongo) i dodaj zależy od „docker”, „~> 2.0” do metadanych książki kucharskiej.
Utwórz atrybuty i przepis we własnej książce kucharskiej
Zainicjuj Mongo, aby utworzyć klaster Rep Set
Krok 1: Utwórz plik klucza
utwórz plik danych o nazwie plik klucza mangowego i element o nazwie plik klucza. To będzie w katalogu data_bags w chef. Treść przedmiotu będzie następująca
openssl rand -base64 756 > <path-to-keyfile>
zawartość elementu pliku klucza
{
"id": "keyfile",
"comment": "Mongo Repset keyfile",
"key-file": "generated base 64 key above"
}
Krok 2: Pobierz książkę kucharską dokera z rynku kolacji szefów kuchni, a następnie utwórz książkę kucharską custom_mongo
knife cookbook site download docker
knife cookbook create custom_mongo
w metadat.rb z custom_mongo add
depends 'docker', '~> 2.0'
Krok 3: utwórz atrybut i przepis
Atrybuty
default['custom_mongo']['mongo_keyfile'] = '/data/keyfile'
default['custom_mongo']['mongo_datadir'] = '/data/db'
default['custom_mongo']['mongo_datapath'] = '/data'
default['custom_mongo']['keyfilename'] = 'mongodb-keyfile'
Przepis
#
# Cookbook Name:: custom_mongo
# Recipe:: default
#
# Copyright 2017, Innocent Anigbo
#
# All rights reserved - Do Not Redistribute
#
data_path = "#{node['custom_mongo']['mongo_datapath']}"
data_dir = "#{node['custom_mongo']['mongo_datadir']}"
key_dir = "#{node['custom_mongo']['mongo_keyfile']}"
keyfile_content = data_bag_item('mongo-keyfile', 'keyfile')
keyfile_name = "#{node['custom_mongo']['keyfilename']}"
#chown of keyfile to docker user
execute 'assign-user' do
command "chown 999 #{key_dir}/#{keyfile_name}"
action :nothing
end
#Declaration to create Mongo data DIR and Keyfile DIR
%W[ #{data_path} #{data_dir} #{key_dir} ].each do |path|
directory path do
mode '0755'
end
end
#declaration to copy keyfile from data_bag to keyfile DIR on your mongo server
file "#{key_dir}/#{keyfile_name}" do
content keyfile_content['key-file']
group 'root'
mode '0400'
notifies :run, 'execute[assign-user]', :immediately
end
#Install docker
docker_service 'default' do
action [:create, :start]
end
#Install mongo 3.4.2
docker_image 'mongo' do
tag '3.4.2'
action :pull
end
Utwórz rolę o nazwie mongo-role w katalogu ról
{
"name": "mongo-role",
"description": "mongo DB Role",
"run_list": [
"recipe[custom_mongo]"
]
}
Dodaj rolę powyżej do listy uruchamiania trzech węzłów mongo
knife node run_list add FQDN_of_node_01 'role[mongo-role]'
knife node run_list add FQDN_of_node_02 'role[mongo-role]'
knife node run_list add FQDN_of_node_03 'role[mongo-role]'
Krok 4: Zainicjuj trzy węzły Mongo, aby utworzyć repset
Zakładam, że powyższa rola została już zastosowana we wszystkich trzech węzłach Mongo. Tylko w węźle 01 Uruchom Mongo za pomocą --auth, aby włączyć uwierzytelnianie
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --auth
Uzyskaj dostęp do interaktywnej powłoki uruchomionego kontenera dokera w węźle 01 i utwórz użytkownika admin
docker exec -it mongo /bin/sh
mongo
use admin
db.createUser( {
user: "admin-user",
pwd: "password",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
});
Utwórz użytkownika root
db.createUser( {
user: "RootAdmin",
pwd: "password",
roles: [ { role: "root", db: "admin" } ]
});
Zatrzymaj i usuń kontener Docker utworzony powyżej w węźle 01. Nie wpłynie to na dane i plik kluczy w DIR hosta. Po usunięciu uruchom ponownie Mongo w węźle 01, ale tym razem z flagą resetu
docker rm -fv mongo
docker run --name mongo-uat -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
teraz uruchom mongo na Węzłach 02 i 03 z flagą zestawu powtórzeń
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-02.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-03.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
Uwierzytelnij się u użytkownika root w węźle 01 i zainicjuj zestaw replik
use admin
db.auth("RootAdmin", "password");
rs.initiate()
W węźle 01 dodaj węzeł 2 i 3 do zestawu replik, aby utworzyć klaster repset0
rs.add("mongo-02.example.com")
rs.add("mongo-03.example.com")
Testowanie
Przy pierwszym uruchomieniu db.printSlaveReplicationInfo () i obserwuj SyncedTo i Behind czas pierwotny. Później powinno wynosić 0 sekund, jak poniżej
Wynik
rs0:PRIMARY> db.printSlaveReplicationInfo()
source: mongo-02.example.com:27017
syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
0 secs (0 hrs) behind the primary
source: mongo-03.example.com:27017
syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
0 secs (0 hrs) behind the primary
Mam nadzieję, że to komuś pomoże