基于Tengine-2.3.3 构建Nacos集群

简介: 基于Tengine-2.3.3 构建Nacos集群

1,根据Dockerfile生成可运行的Tengine Docker镜像包。
Dockerfile内容如下:

# 建立一个新的镜像文件,配置模板:新建立的镜像是以centos为基础模板
# 因为tengine必须运行在操作系统之上
FROM centos:7.9.2009

# 作者名  作者邮箱
MAINTAINER chinajeckxu <chinajeckxu@163.com>

#安装依赖包
RUN yum -y install net-tools gcc openssl-devel pcre-devel zlib-devel make wget unzip nc tar

# 创建一个新目录来存储nginx文件
RUN mkdir /usr/local/nginx

RUN mkdir /usr/local/nginx/tmp/

RUN mkdir /usr/local/nginx/tmp/proxy

RUN mkdir /usr/local/nginx/tmp/client

RUN mkdir /usr/local/nginx/tmp/fastcgi

RUN mkdir /usr/local/nginx/tmp/uwsgi

RUN mkdir /usr/local/nginx/tmp/scgi

RUN mkdir /tengine

RUN mkdir /tengine/tengine-2.3.3

WORKDIR /tengine

ADD tengine-2.3.3.tar.gz /tengine

WORKDIR /tengine/tengine-2.3.3

RUN ./configure --prefix=/usr/local/nginx --with-http_ssl_module --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-http_gzip_static_module --with-http_addition_module --with-stream --with-stream=dynamic --with-stream_ssl_module --with-stream_realip_module --with-http_dav_module --http-proxy-temp-path=/usr/local/nginx/tmp/proxy --http-client-body-temp-path=/usr/local/nginx/tmp/client --http-fastcgi-temp-path=/usr/local/nginx/tmp/fastcgi --http-uwsgi-temp-path=/usr/local/nginx/tmp/uwsgi --http-scgi-temp-path=/usr/local/nginx/tmp/scgi

RUN make

RUN make install

WORKDIR /usr/local/nginx/sbin

RUN ./nginx -V

RUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

VOLUME /tmp 

2,编写Tengine配置文件default.conf。
default.conf 文件内容如下

load_module /usr/local/nginx/modules/ngx_stream_module.so;
events {
    worker_connections  1024;
}
http {
        upstream naocs-http-server  {
                server 192.168.125.243:8851;
                server 192.168.125.243:8853;
                server 192.168.125.243:8855;
        }
        server {
        listen 18848;
                location /nacos/ {
                        proxy_pass http://naocs-http-server;
                }
        }
}
stream {
        upstream naocs-grpc-server-9848  {
                server 192.168.125.243:9851;
                server 192.168.125.243:9853;
                server 192.168.125.243:9855;
        }
        server {
                listen 19848;
                proxy_pass naocs-grpc-server-9848;
        }
        upstream naocs-grpc-server-9849  {
                server 192.168.125.243:9852;
                server 192.168.125.243:9854;
                server 192.168.125.243:9856;
        }
        server {
                listen 19849;
                proxy_pass naocs-grpc-server-9849;
        }
}
目录
相关文章
|
4月前
|
人工智能 Java Nacos
基于 Spring AI Alibaba + Nacos 的分布式 Multi-Agent 构建指南
本文将针对 Spring AI Alibaba + Nacos 的分布式多智能体构建方案展开介绍,同时结合 Demo 说明快速开发方法与实际效果。
3641 75
|
5月前
|
人工智能 API Nacos
MCP Registry 官方发布:Nacos 原生支持,借助 HiMarket 构建企业级私有 MCP 市场
最近,MCP 社区发布了 MCP Registry(2025‑09‑08,预览版),为公开 MCP Server 提供“统一目录服务和开放 API”。Nacos 已原生支持 MCP Registry API,可直接作为“MCP Registry”对外提供标准 REST/OpenAPI 服务端,天然融入企业现有注册中心与配置治理体系,并与 Higress/HiMarket 对接打通,让企业能够高效的构建自己的私有 MCP 市场。
628 56
|
6月前
|
人工智能 Kubernetes Cloud Native
MSE Nacos Controller:为 Kubernetes 生态构建配置管理与服务发现的桥梁
在企业云原生转型过程中,如何实现传统微服务与 Kubernetes 服务的配置统一管理、服务互通及协议转换成为关键挑战。MSE Nacos Controller 应运而生,作为连接 Kubernetes 与 Nacos 的桥梁,支持 ConfigMap 与 Nacos 配置双向同步、服务自动注册发现,并助力 Higress 等 MCP 网关实现 REST API 向 AI 可调用 MCP 服务的转换,全面提升系统治理能力与智能化水平。
518 32
|
监控 网络协议 Nacos
Nacos:构建微服务架构的基石
Nacos:构建微服务架构的基石
805 3
|
Kubernetes 关系型数据库 MySQL
k8s部署nacos集群
k8s部署nacos集群
1622 1
|
应用服务中间件 Nacos 数据库
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
Nacos 1.2.1 集群搭建(三) Nginx 配置 集群
199 1
|
SQL 关系型数据库 MySQL
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
Nacos 1.2.1 集群搭建(二)MySQL、cluster 配置
421 1
|
Nacos 数据中心 Docker
Docker 部署 Nacos 集群
Docker 部署 Nacos 集群
|
Prometheus 监控 Cloud Native
Nacos集群监控搭建
Nacos 0.8.0版本完善了监控系统,支持通过暴露metrics数据接入第三方监控系统监控Nacos运行状态。
378 1
|
安全 Nacos 数据库
【技术安全大揭秘】Nacos暴露公网后被非法访问?!6大安全加固秘籍,手把手教你如何保护数据库免遭恶意篡改,打造坚不可摧的微服务注册与配置中心!从限制公网访问到启用访问控制,全方位解析如何构建安全防护体系,让您从此告别数据安全风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其公网暴露可能引发数据库被非法访问甚至篡改的安全隐患。本文剖析此问题并提供解决方案,包括限制公网访问、启用HTTPS、加强数据库安全、配置访问控制及监控等,帮助开发者确保服务安全稳定运行。
1550 0