百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

【区块链】HyperLedger Besu Docker异地组网

nanshan 2024-10-22 12:54 19 浏览 0 评论

由于我们整个HyperLedger Besu区块链集群都是基于Docker搭建的,因此Docker异地组网是一个必须解决的问题。在调研期间找到的三种解决方法,

  1. 使用Consul集群实现。Consul会使用自己的通讯协议,通过配置Docker的daemon.json用cluster-store参数来实现通讯(填写配置的时候需要绑定本机网卡)。这种方式需要额外部署高可用的Consul集群且需要与Docker进行强绑定;
  2. 使用ETCD组网。虽然原理跟Consul一样但由于ETCD由C语言编写性能上会比Consul更出色。但由于本人能力有限搞了一阵子没搞定所以最终放弃了ETCD的实现方式;
  3. 使用Docker Swarm组网。Docker从1.12.0版本开始这个Swarm模式就可以使用,只需做小小的调整即可实现;

综上对比,Swarm简单、易用且与Docker无缝结合是我选择它的最主要原因。考虑到后期还会有其他节点接入且接入方式不可控(有可能是云服务器,有可能是本地机房服务器),这就要求组网难度必须要低且可靠性强,Swarm完全能够满足我当前的需要。

PS:在实际生产上由于云服务器的部分限制我们会采用另一种实现方式,这个会在后续的文章中提到。

1. Docker Swarm原理

从上图可以看出Docker Swarm提供了Cluster(集群管理模式)、node discovery(服务发现)、scheduler(滚动更新)等服务。其中通过服务发现能够记录到节点之间的访问地址,继而通过负载均衡自动寻址实现容器内部通讯。

2. Docker Swarm异地组网

异地组网达成标准为必须要求异地服务器能通过Docker容器内分配的IP相互“通讯”(本例则以“能ping通”作为达成通讯目标)。在这里我不会花篇幅去详细说明Swarm网络中LB转发和寻址的问题也不会深入overlay网络进行详解,这些网上一大把。我只分享能够立刻看到效果的东西就好......

2.1 服务器信息

为了验证Docker Swarm的可行性,本次例子采用了四台VM来做模拟

机器名称

机器ip

使用系统

Docker版本

node202

192.168.200.202

CentOS

18.09.3

node203

192.168.200.203

CentOS

18.06.3-ce

node204

192.168.200.204

CentOS

18.06.3-ce

node205

192.168.200.205

CentOS

18.06.3-ce

以上四台VM都是通过桥接来对局域网通讯的,这里做验证的情况下我们就先不考虑公网IP之间能否通讯的问题,如果服务器之间连最基本的通讯都无法实现的话就不用考虑组网问题了。

2.2 创建Swarm网络

这里使用node203作为主网络服务器,使用ssh登录服务器后执行

docker swarm init \
--advertise-addr 192.168.200.203

执行上面的语句后会得到其他工作节点加入需要命令

docker swarm join \
--token SWMTKN-1-5trsmvw8zfd84gxg9a71akao9hi0ro3tus6v2t8c2i0c9qtoi0-268axfn4r939lvj699whwiw7r 192.168.200.203:2377

若这命令丢失了的话可以在203机器上执行下面语句重新生成

docker swarm join-token manager

接下来将“docker swarm join --token”这段命令在需要成为节点的服务器中执行,全部执行后可以在node203服务器中通过docker node ls命令查看到节点加入情况,如下所示:

root@node203:/home/paohe/Documents/blockchain/vault/config# docker node ls
ID                            HOSTNAME            STATUS              AVAILABILITY        MANAGER STATUS      ENGINE VERSION
swnvjvsxfeirdlaujbaznxhts     node202             Ready               Active                                  18.09.3
zb3nif68me9mvm0go3l2agkk7 *   node203             Ready               Active              Leader              18.06.3-ce
uk65wbkadgg6mwzk9h1yspdw4     node204             Ready               Active                                  18.06.3-ce
zx1elhm4oihcqm0bgggt2y283     node205             Ready               Active                                  18.06.3-ce

所需组网服务器都加入后通过docker network ls能够看到node203服务器上多了一个名为ingress的overlay网络,如下图:

root@node203:~# docker network ls
NETWORK ID          NAME                 DRIVER              SCOPE
f5a6b27119ef        bridge               bridge              local
e1902557eda0        docker_gwbridge      bridge              local
c5ad4fc3d434        host                 host                local
u5vjecempood        ingress              overlay             swarm
f96d226b8f69        none                 null                local
75f6834bc0cf        prometheus_default   bridge              local
173d62c10b82        vault_default        bridge              local

在这之后就能够创建自定义的Swarm网络了。

2.3 验证Overlay网络可用性

为了进一步验证Swarm网络的可用性,建立另一个overlay(覆盖网络)进行验证:

docker network create \
-d overlay \
--subnet=192.18.0.0/24 \
--gateway=192.18.0.254 \
--attachable besu_swarm

执行上面语句创建了一个名为besu_swarm的overlay网络并且设定了子网段范围从192.18.0.0开始,网关为192.18.0.254。在node203服务器执行docker network ls查看自定义网络besu_swarm,并且由于创建的是基于Swarm的overlay网络,因此node203服务器在创建besu_swarm后,自定义网络信息会同步到其他服务器中,如下所示:

root@node203:~# docker network ls
NETWORK ID          NAME                 DRIVER              SCOPE
z2w4r5fo1588        besu_swarm           overlay             swarm
f5a6b27119ef        bridge               bridge              local
e1902557eda0        docker_gwbridge      bridge              local
c5ad4fc3d434        host                 host                local
u5vjecempood        ingress              overlay             swarm
f96d226b8f69        none                 null                local
75f6834bc0cf        prometheus_default   bridge              local

网络创建后要验证子网IP是否可互相访问,为此需要下载一个busybox镜像并启动。如下所示:

docker pull busybox:latest
docker run -itd \
--name=busybox1 \
--network=besunetwork busybox:latest /bin/sh

通过docker network inspect besu_swarm能够查看到busybox1的ip地址,busybox1的ip地址为192.18.0.1。接着如法炮制,在其他服务器也以同样的方式启动busybox2、busybox3、busybox4并且查看其ip地址,下图以busybox2为例如下图所示:

显示当前busybox2的ip地址是192.18.0.3。最后通过docker exec -it $containerid sh进入到busybox容器内部,执行ping命令查看容器内部是否互通。下面以busybox1和busybox2为例,如下图所示:

例1:busybox1 ping通 busybox2

例2:busybox2 ping通 busybox1

如上图所示,双方都可以通过子网ip实现互ping,至此异地组网已完成。

相关推荐

实战派 | Java项目中玩转Redis6.0客户端缓存

铺垫首先介绍一下今天要使用到的工具Lettuce,它是一个可伸缩线程安全的redis客户端。多个线程可以共享同一个RedisConnection,利用nio框架Netty来高效地管理多个连接。放眼望向...

轻松掌握redis缓存穿透、击穿、雪崩问题解决方案(20230529版)

1、缓存穿透所谓缓存穿透就是非法传输了一个在数据库中不存在的条件,导致查询redis和数据库中都没有,并且有大量的请求进来,就会导致对数据库产生压力,解决这一问题的方法如下:1、使用空缓存解决对查询到...

Redis与本地缓存联手:多级缓存架构的奥秘

多级缓存(如Redis+本地缓存)是一种在系统架构中广泛应用的提高系统性能和响应速度的技术手段,它综合利用了不同类型缓存的优势,以下为你详细介绍:基本概念本地缓存:指的是在应用程序所在的服务器内...

腾讯云国际站:腾讯云服务器如何配置Redis缓存?

本文由【云老大】TG@yunlaoda360撰写一、安装Redis使用包管理器安装(推荐)在CentOS系统中,可以通过yum包管理器安装Redis:sudoyumupdate-...

Spring Boot3 整合 Redis 实现数据缓存,你做对了吗?

你是否在开发互联网大厂后端项目时,遇到过系统响应速度慢的问题?当高并发请求涌入,数据库压力剧增,响应时间拉长,用户体验直线下降。相信不少后端开发同行都被这个问题困扰过。其实,通过在SpringBo...

【Redis】Redis应用问题-缓存穿透缓存击穿、缓存雪崩及解决方案

在我们使用redis时,也会存在一些问题,导致请求直接打到数据库上,导致数据库挂掉。下面我们来说说这些问题及解决方案。1、缓存穿透1.1场景一个请求进来后,先去redis进行查找,redis存在,则...

Spring boot 整合Redis缓存你了解多少

在前一篇里面讲到了Redis缓存击穿、缓存穿透、缓存雪崩这三者区别,接下来我们讲解Springboot整合Redis中的一些知识点:之前遇到过,有的了四五年,甚至更长时间的后端Java开发,并且...

揭秘!Redis 缓存与数据库一致性问题的终极解决方案

在现代软件开发中,Redis作为一款高性能的缓存数据库,被广泛应用于提升系统的响应速度和吞吐量。然而,缓存与数据库之间的数据一致性问题,一直是开发者们面临的一大挑战。本文将深入探讨Redis缓存...

高并发下Spring Cache缓存穿透?我用Caffeine+Redis破局

一、什么是缓存穿透?缓存穿透是指查询一个根本不存在的数据,导致请求直接穿透缓存层到达数据库,可能压垮数据库的现象。在高并发场景下,这尤其危险。典型场景:恶意攻击:故意查询不存在的ID(如负数或超大数值...

Redis缓存三剑客:穿透、雪崩、击穿—手把手教你解决

缓存穿透菜小弟:我先问问什么是缓存穿透?我听说是缓存查不到,直接去查数据库了。表哥:没错。缓存穿透是指查询一个缓存中不存在且数据库中也不存在的数据,导致每次请求都直接访问数据库的行为。这种行为会让缓存...

Redis中缓存穿透问题与解决方法

缓存穿透问题概述在Redis作为缓存使用时,缓存穿透是常见问题。正常查询流程是先从Redis缓存获取数据,若有则直接使用;若没有则去数据库查询,查到后存入缓存。但当请求的数据在缓存和数据库中都...

Redis客户端缓存的几种实现方式

前言:Redis作为当今最流行的内存数据库和缓存系统,被广泛应用于各类应用场景。然而,即使Redis本身性能卓越,在高并发场景下,应用于Redis服务器之间的网络通信仍可能成为性能瓶颈。所以客户端缓存...

Nginx合集-常用功能指导

1)启动、重启以及停止nginx进入sbin目录之后,输入以下命令#启动nginx./nginx#指定配置文件启动nginx./nginx-c/usr/local/nginx/conf/n...

腾讯云国际站:腾讯云怎么提升服务器速度?

本文由【云老大】TG@yunlaoda360撰写升级服务器规格选择更高性能的CPU、内存和带宽,以提供更好的处理能力和网络性能。优化网络配置调整网络接口卡(NIC)驱动,优化TCP/IP参数...

雷霆一击服务器管理员教程

本文转载莱卡云游戏服务器雷霆一击管理员教程(搜索莱卡云面版可搜到)首先你需要给服务器设置管理员密码,默认是空的管理员密码在启动页面进行设置设置完成后你需要重启服务器才可生效加入游戏后,点击键盘左上角E...

取消回复欢迎 发表评论: