容器化部署常见坑 ¶
DOCKER 或者容器化部署业务在生产环境中有三个坑是一定要避免的。
- 第一个是持久化数据,这个相信一些老手不会犯这个错误。数据没持久化,容器销毁数据就完了。
- 第二个是绑定版本号TAG,部署业务的时候一定要带 IMAGE:TAG 来固定部署的版本,而不要用默认的LATEST, 软件版本不同,可能导致数据不同,显式的声明版本,可以在升级时评估潜在风险
- 第三个坑是,部署时范例脚本里面涉及到的SECRET KEY需要修改和妥善保管,否则可能导致你数据迁移时无法恢复。生产环境中一定要持久化出来
- 第四个是权限,docker中运行的进程使用的用户一定要对持久化数据目录具有足够的访问权。
- 第五个是DOCKER ENGINE 本身的版本可能导致容器运行时的行为不一样,比如,有的版本会在容器启动时带入DOCKER ENGINE 运行时的环境变量,比如代理设置
- 在启动了防火墙的情况下,默认容器不能访问宿主机上的服务,如果有相关需求,需要专门设置一个IPTABLES
- DOCKER 网络一般会设置为 172.16 ~172.31网段,如果和你的网络规划冲突,需要进行更改。
评论
请登录后发表评论。
暂无评论。成为第一个评论者!