Szukaj…


Wprowadzenie

W tej dokumentacji opisano, jak zbudować trzy węzłowy zestaw repliki Mongo za pomocą Docker Image i automatycznie inicjować za pomocą Chef.

Krok kompilacji

Kroki:

  1. Wygeneruj plik kluczy Base 64 do uwierzytelnienia węzła Mongo. Umieść ten plik w workach danych szefa kuchni

  2. Przejdź do supermarketu dla szefów kuchni i pobierz książkę kucharską dokerów. Wygeneruj niestandardową książkę kucharską (np. Custom_mongo) i dodaj zależy od „docker”, „~> 2.0” do metadanych książki kucharskiej.

  3. Utwórz atrybuty i przepis we własnej książce kucharskiej

  4. Zainicjuj Mongo, aby utworzyć klaster Rep Set

Krok 1: Utwórz plik klucza

utwórz plik danych o nazwie plik klucza mangowego i element o nazwie plik klucza. To będzie w katalogu data_bags w chef. Treść przedmiotu będzie następująca

openssl rand -base64 756 > <path-to-keyfile>

zawartość elementu pliku klucza

{
  "id": "keyfile",
  "comment": "Mongo Repset keyfile",
  "key-file": "generated base 64 key above"
}

Krok 2: Pobierz książkę kucharską dokera z rynku kolacji szefów kuchni, a następnie utwórz książkę kucharską custom_mongo

knife cookbook site download docker 
knife cookbook create custom_mongo

w metadat.rb z custom_mongo add

depends          'docker', '~> 2.0'

Krok 3: utwórz atrybut i przepis

Atrybuty

default['custom_mongo']['mongo_keyfile'] = '/data/keyfile' 
default['custom_mongo']['mongo_datadir'] = '/data/db'
default['custom_mongo']['mongo_datapath'] = '/data'
default['custom_mongo']['keyfilename'] = 'mongodb-keyfile'

Przepis

#
# Cookbook Name:: custom_mongo
# Recipe:: default
#
# Copyright 2017, Innocent Anigbo
#
# All rights reserved - Do Not Redistribute
#

data_path = "#{node['custom_mongo']['mongo_datapath']}"
data_dir = "#{node['custom_mongo']['mongo_datadir']}"
key_dir = "#{node['custom_mongo']['mongo_keyfile']}"
keyfile_content = data_bag_item('mongo-keyfile', 'keyfile')
keyfile_name = "#{node['custom_mongo']['keyfilename']}"

#chown of keyfile to docker user
execute 'assign-user' do
 command "chown 999 #{key_dir}/#{keyfile_name}"
 action :nothing
end

#Declaration to create Mongo data DIR and Keyfile DIR
%W[ #{data_path} #{data_dir} #{key_dir} ].each do |path|
directory path do
  mode '0755'
  end
end

#declaration to copy keyfile from data_bag to keyfile DIR on your mongo server
file "#{key_dir}/#{keyfile_name}" do
  content keyfile_content['key-file']
  group 'root'
  mode '0400'
  notifies :run, 'execute[assign-user]', :immediately
end

#Install docker
docker_service 'default' do
  action [:create, :start]
end

#Install mongo 3.4.2
docker_image 'mongo' do
  tag '3.4.2'
  action :pull
end

Utwórz rolę o nazwie mongo-role w katalogu ról

{
  "name": "mongo-role",
  "description": "mongo DB Role",
  "run_list": [
    "recipe[custom_mongo]"
  ]
}

Dodaj rolę powyżej do listy uruchamiania trzech węzłów mongo

knife node run_list add FQDN_of_node_01 'role[mongo-role]'
knife node run_list add FQDN_of_node_02 'role[mongo-role]'
knife node run_list add FQDN_of_node_03 'role[mongo-role]'

Krok 4: Zainicjuj trzy węzły Mongo, aby utworzyć repset

Zakładam, że powyższa rola została już zastosowana we wszystkich trzech węzłach Mongo. Tylko w węźle 01 Uruchom Mongo za pomocą --auth, aby włączyć uwierzytelnianie

docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --auth

Uzyskaj dostęp do interaktywnej powłoki uruchomionego kontenera dokera w węźle 01 i utwórz użytkownika admin

docker exec -it mongo /bin/sh
    mongo
    use admin
    db.createUser( {
         user: "admin-user",
         pwd: "password",
         roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
       });

Utwórz użytkownika root

db.createUser( {
         user: "RootAdmin",
         pwd: "password",
         roles: [ { role: "root", db: "admin" } ]
       });

Zatrzymaj i usuń kontener Docker utworzony powyżej w węźle 01. Nie wpłynie to na dane i plik kluczy w DIR hosta. Po usunięciu uruchom ponownie Mongo w węźle 01, ale tym razem z flagą resetu

docker rm -fv mongo
docker run --name mongo-uat -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-01.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"

teraz uruchom mongo na Węzłach 02 i 03 z flagą zestawu powtórzeń

docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-02.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"
docker run --name mongo -v /data/db:/data/db -v /data/keyfile:/opt/keyfile --hostname="mongo-03.example.com" -p 27017:27017 -d mongo:3.4.2 --keyFile /opt/keyfile/mongodb-keyfile --replSet "rs0"

Uwierzytelnij się u użytkownika root w węźle 01 i zainicjuj zestaw replik

use admin
db.auth("RootAdmin", "password");
rs.initiate()

W węźle 01 dodaj węzeł 2 i 3 do zestawu replik, aby utworzyć klaster repset0

rs.add("mongo-02.example.com")
rs.add("mongo-03.example.com")

Testowanie

Przy pierwszym uruchomieniu db.printSlaveReplicationInfo () i obserwuj SyncedTo i Behind czas pierwotny. Później powinno wynosić 0 sekund, jak poniżej

Wynik

 rs0:PRIMARY> db.printSlaveReplicationInfo()
    source: mongo-02.example.com:27017
            syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
            0 secs (0 hrs) behind the primary
    source: mongo-03.example.com:27017
            syncedTo: Mon Mar 27 2017 15:01:04 GMT+0000 (UTC)
            0 secs (0 hrs) behind the primary

Mam nadzieję, że to komuś pomoże



Modified text is an extract of the original Stack Overflow Documentation
Licencjonowany na podstawie CC BY-SA 3.0
Nie związany z Stack Overflow