一 consul命令格式
root@consul-01:~# consul --help
Usage: consul [--version] [--help] <command> [<args>]
可用的命令有:
acl 与 Consul 的 ACL 交互
agent 运行一个 Consul 代理
目录 与目录交互
config 与Consul的中心化配置交互
connect 与 Consul Connect 交互
debug 为操作员记录一个调试存档
event 触发一个新事件
exec 在 Consul 节点上执行命令
force-leave 强制集群的一个成员进入“left”状态
info 为操作员提供调试信息。
Intent 与Connect服务意图交互
join 告诉Consul agent加入集群
keygen 生成新的加密密钥
keyring 管理八卦层加密密钥
kv 与键值存储交互
leave 优雅地离开 Consul 集群并关闭
lock 执行一个持有锁的命令
login 使用 auth 方法登录到 Consul
logout 销毁一个用 login 创建的 Consul token
maint 控制节点或服务维护模式
members 列出 Consul 集群的成员
monitor 来自 Consul 代理的流日志
operator 为 Consul 算子提供集群级工具
reload 触发代理重新加载配置文件
rtt 估计节点之间的网络往返时间
services 与服务交互
snapshot 保存、恢复和检查 Consul 服务器状态的快照
tls 用于创建 CA 和证书的内置助手
validate 验证配置文件/目录
version 打印领事版本
watch 注意 Consul 的变化
二 consul子命令格式
root@consul-01:~# consul join -h
Usage: consul join [options] address ...
Tells a running Consul agent (with "consul agent") to join the cluster
by specifying at least one existing member.HTTP API Options-ca-file=<value>
与 Consul 通信时用于 TLS 的 CA 文件的路径。这也可以通过 CONSUL_CACERT 环境变量指定。
-ca-path=<value>
与 Consul 通信时用于 TLS 的 CA 证书目录的路径。 这也可以通过 CONSUL_CAPATH 环境变量指定。-client-cert=<value>
启用“verify_incoming”时用于 TLS 的客户端证书文件的路径。 这也可以通过 CONSUL_CLIENT_CERT 环境变量指定。-client-key=<value>
启用“verify_incoming”时用于 TLS 的客户端密钥文件的路径。 这也可以通过 CONSUL_CLIENT_KEY 环境变量指定。-http-addr=<address>
Consul HTTP 代理的地址和端口。 该值可以是 IP 地址或 DNS 地址,但还必须包括端口。 这也可以通过 CONSUL_HTTP_ADDR 环境变量指定。 默认值为 http://127.0.0.1:8500。 该方案还可以通过设置环境变量 CONSUL_HTTP_SSL=true 来设置为 HTTPS。-tls-server-name=<value>
通过 TLS 连接时用作 SNI 主机的服务器名称。 这也可以通过 CONSUL_TLS_SERVER_NAME 环境变量指定。-token=<value>
要在请求中使用的 ACL 令牌。 这也可以通过 CONSUL_HTTP_TOKEN 环境变量指定。 如果未指定,则查询将默认为 HTTP 地址处的 Consul 代理的令牌。-token-file=<value>
包含要在请求中使用的 ACL 令牌的文件,而不是通过 -token 参数或 CONSUL_HTTP_TOKEN 环境变量指定的令牌。 这也可以通过 CONSUL_HTTP_TOKEN_FILE 环境变量指定。Command Options
-wan
将一台服务器加入 WAN 池中的另一台服务器。