news 2026/5/1 5:42:42

基于Docker搭建kafka集群

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
基于Docker搭建kafka集群

在单台服务器上使用 Docker Compose 部署 Kafka 3.7 KRaft 集群(3 节点)。所有 3 个 Kafka 节点(combined mode:broker + controller)运行在同一台物理机上,通过不同端口区分,适用于开发、测试或轻量级生产场景。

特点:

  • 单机部署,无需多台云服务器
  • 使用官方apache/kafka:3.7.0镜像(内置 JDK 17)
  • 启用SASL/PLAIN 认证
  • 支持从本机外部(如本地电脑)访问 Kafka

环境要求

  • 操作系统:CentOS 7/8/9、Ubuntu 等(本例以 CentOS 为例)
  • Docker ≥ 20.10
  • Docker Compose ≥ v2.0(或docker-compose
  • 可用内存 ≥ 4GB(建议 6GB+)

目录结构

kafka-cluster/ ├── docker-compose.yml ├── kafka/ │ └── kafka_server_jaas.conf └── client/ ├── kafka_admin_client_jaas.conf └── client.properties

第一步:创建配置文件

1. 创建 JAAS 文件(服务端)

mkdir-p /opt/kafka-cluster/{kafka,client}cd/opt/kafka-clustercat>kafka/kafka_server_jaas.conf<<EOF KafkaServer { org.apache.kafka.common.security.plain.PlainLoginModule required username="admin" password="StrongPassword123!" user_admin="StrongPassword123!" user_producer="StrongPassword456!" user_consumer="StrongPassword789!"; }; EOF

密码请按需修改,但所有节点必须一致。


2. 客户端认证文件(用于测试)

cat>client/kafka_admin_client_jaas.conf<<EOF KafkaClient { org.apache.kafka.common.security.plain.PlainLoginModule required username="admin" password="StrongPassword123!"; }; EOFcat>client/client.properties<<EOF security.protocol=SASL_PLAINTEXT sasl.mechanism=PLAIN sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginModule required username="admin" password="StrongPassword123!"; EOF

第二步:编写docker-compose.yml(单机 3 节点)

vi docker-compose.yml

内容如下:

version:'3.8'services:kafka1:image:apache/kafka:3.7.0container_name:kafka1ports:-"9092:9092"environment:KAFKA_NODE_ID:1KAFKA_PROCESS_ROLES:"broker,controller"KAFKA_LISTENERS:"SASL_PLAINTEXT://:9092,PLAINTEXT://:9094,CONTROLLER://:9093"KAFKA_ADVERTISED_LISTENERS:"SASL_PLAINTEXT://host.docker.internal:9092,PLAINTEXT://kafka1:9094"KAFKA_LISTENER_SECURITY_PROTOCOL_MAP:"SASL_PLAINTEXT:SASL_PLAINTEXT,PLAINTEXT:PLAINTEXT,CONTROLLER:PLAINTEXT"KAFKA_CONTROLLER_QUORUM_VOTERS:"1@kafka1:9093,2@kafka2:9093,3@kafka3:9093"KAFKA_CONTROLLER_LISTENER_NAMES:"CONTROLLER"KAFKA_INTER_BROKER_LISTENER_NAME:"PLAINTEXT"KAFKA_OFFSETS_TOPIC_REPLICATION_FACTOR:3KAFKA_TRANSACTION_STATE_LOG_REPLICATION_FACTOR:3KAFKA_CFG_AUTHORIZER_CLASS_NAME:"org.apache.kafka.metadata.authorizer.StandardAuthorizer"KAFKA_SASL_ENABLED_MECHANISMS:"PLAIN"KAFKA_SASL_MECHANISM_CONTROLLER_PROTOCOL:"PLAIN"KAFKA_OPTS:"-Djava.security.auth.login.config=/opt/kafka/config/kafka_server_jaas.conf"volumes:-./kafka/kafka_server_jaas.conf:/opt/kafka/config/kafka_server_jaas.confnetworks:-kafka-netextra_hosts:-"host.docker.internal:host-gateway"kafka2:image:apache/kafka:3.7.0container_name:kafka2ports:-"9093:9092"environment:KAFKA_NODE_ID:2KAFKA_PROCESS_ROLES:"broker,controller"KAFKA_LISTENERS:"SASL_PLAINTEXT://:9092,PLAINTEXT://:9094,CONTROLLER://:9093"KAFKA_ADVERTISED_LISTENERS:"SASL_PLAINTEXT://host.docker.internal:9093,PLAINTEXT://kafka2:9094"KAFKA_LISTENER_SECURITY_PROTOCOL_MAP:"SASL_PLAINTEXT:SASL_PLAINTEXT,PLAINTEXT:PLAINTEXT,CONTROLLER:PLAINTEXT"KAFKA_CONTROLLER_QUORUM_VOTERS:"1@kafka1:9093,2@kafka2:9093,3@kafka3:9093"KAFKA_CONTROLLER_LISTENER_NAMES:"CONTROLLER"KAFKA_INTER_BROKER_LISTENER_NAME:"PLAINTEXT"KAFKA_OFFSETS_TOPIC_REPLICATION_FACTOR:3KAFKA_TRANSACTION_STATE_LOG_REPLICATION_FACTOR:3KAFKA_CFG_AUTHORIZER_CLASS_NAME:"org.apache.kafka.metadata.authorizer.StandardAuthorizer"KAFKA_SASL_ENABLED_MECHANISMS:"PLAIN"KAFKA_SASL_MECHANISM_CONTROLLER_PROTOCOL:"PLAIN"KAFKA_OPTS:"-Djava.security.auth.login.config=/opt/kafka/config/kafka_server_jaas.conf"volumes:-./kafka/kafka_server_jaas.conf:/opt/kafka/config/kafka_server_jaas.confnetworks:-kafka-netextra_hosts:-"host.docker.internal:host-gateway"kafka3:image:apache/kafka:3.7.0container_name:kafka3ports:-"9094:9092"environment:KAFKA_NODE_ID:3KAFKA_PROCESS_ROLES:"broker,controller"KAFKA_LISTENERS:"SASL_PLAINTEXT://:9092,PLAINTEXT://:9094,CONTROLLER://:9093"KAFKA_ADVERTISED_LISTENERS:"SASL_PLAINTEXT://host.docker.internal:9094,PLAINTEXT://kafka3:9094"KAFKA_LISTENER_SECURITY_PROTOCOL_MAP:"SASL_PLAINTEXT:SASL_PLAINTEXT,PLAINTEXT:PLAINTEXT,CONTROLLER:PLAINTEXT"KAFKA_CONTROLLER_QUORUM_VOTERS:"1@kafka1:9093,2@kafka2:9093,3@kafka3:9093"KAFKA_CONTROLLER_LISTENER_NAMES:"CONTROLLER"KAFKA_INTER_BROKER_LISTENER_NAME:"PLAINTEXT"KAFKA_OFFSETS_TOPIC_REPLICATION_FACTOR:3KAFKA_TRANSACTION_STATE_LOG_REPLICATION_FACTOR:3KAFKA_CFG_AUTHORIZER_CLASS_NAME:"org.apache.kafka.metadata.authorizer.StandardAuthorizer"KAFKA_SASL_ENABLED_MECHANISMS:"PLAIN"KAFKA_SASL_MECHANISM_CONTROLLER_PROTOCOL:"PLAIN"KAFKA_OPTS:"-Djava.security.auth.login.config=/opt/kafka/config/kafka_server_jaas.conf"volumes:-./kafka/kafka_server_jaas.conf:/opt/kafka/config/kafka_server_jaas.confnetworks:-kafka-netextra_hosts:-"host.docker.internal:host-gateway"networks:kafka-net:driver:bridge

关键说明:

配置说明
host.docker.internal线下想使用且没有域名的话,可以替换成公网ip(在实验时,博主是配置的公网IP)
端口映射9092→9092,9093→9092,9094→9092→ 外部通过宿主机IP:9092/9093/9094访问
KAFKA_ADVERTISED_LISTENERS必须设为host.docker.internal,否则客户端连错地址
所有节点共用同一 JAAS 文件用户密码一致

第三步:启动集群

cd/opt/kafka-cluster docker compose up -d

如果提示docker compose不存在,请安装:

sudocurl-L"https://github.com/docker/compose/releases/latest/download/docker-compose-$(uname-s)-$(uname-m)"-o /usr/local/bin/docker-composesudochmod+x /usr/local/bin/docker-compose

查看日志

docker compose logs -f kafka1

成功标志

[main] INFO ... Kafka is now ready to serve requests

首次启动可能需要 30~60 秒完成 controller 选举。


第四步:验证集群(从宿主机外部访问)

假设你的服务器公网 IP 是142.12.153.25,则外部可通过:

  • 142.12.153.25:9092
  • 142.12.153.25:9093
  • 142.12.153.25:9094

连接 Kafka。

1. 创建 Topic(在服务器本地执行)

使用 PLAINTEXT 端口 9094 创建 topic(无需认证,内部专用):

docker run --rm -it\--network kafka-cluster_kafka-net\apache/kafka:3.7.0\/opt/kafka/bin/kafka-topics.sh\--create\--topic test-single-host\--partitions3\--replication-factor3\--bootstrap-server kafka1:9094,kafka2:9094,kafka3:9094#列出topicdocker run --rm -it\--network kafka-cluster_kafka-net\-v$(pwd)/client/kafka_admin_client_jaas.conf:/tmp/jaas.conf\-v$(pwd)/client/client.properties:/tmp/client.properties\apache/kafka:3.7.0bash-c" export KAFKA_OPTS='-Djava.security.auth.login.config=/tmp/jaas.conf' && \ /opt/kafka/bin/kafka-topics.sh \ --list \ --bootstrap-server kafka1:9092,kafka2:9092,kafka3:9092 \ --command-config /tmp/client.properties "#生产者生产消息echo"Hello Kafka"|docker run --rm -i\--network kafka-cluster_kafka-net\-v$(pwd)/client/kafka_admin_client_jaas.conf:/tmp/jaas.conf\-v$(pwd)/client/client.properties:/tmp/client.properties\apache/kafka:3.7.0bash-c" export KAFKA_OPTS='-Djava.security.auth.login.config=/tmp/jaas.conf' && \ /opt/kafka/bin/kafka-console-producer.sh \ --bootstrap-server kafka1:9092 \ --producer.config /tmp/client.properties \ --topic test-single-host "#消费者消费消息docker run --rm -it\--network kafka-cluster_kafka-net\-v$(pwd)/client/kafka_admin_client_jaas.conf:/tmp/jaas.conf\-v$(pwd)/client/client.properties:/tmp/client.properties\apache/kafka:3.7.0bash-c" export KAFKA_OPTS='-Djava.security.auth.login.config=/tmp/jaas.conf' && \ /opt/kafka/bin/kafka-console-consumer.sh \ --bootstrap-server kafka1:9092,kafka2:9092,kafka3:9092 \ --consumer.config /tmp/client.properties \ --topic test-single-host \ --from-beginning "


2. 从本地电脑(线下)测试生产消息

# 替换 YOUR_SERVER_PUBLIC_IPSERVER_IP="142.12.153.25"echo"Hello from local!"|docker run --rm -i\-v$(pwd)/client/kafka_admin_client_jaas.conf:/tmp/jaas.conf\-v$(pwd)/client/client.properties:/tmp/client.properties\apache/kafka:3.7.0bash-c" export KAFKA_OPTS='-Djava.security.auth.login.config=/tmp/jaas.conf' && \ /opt/kafka/bin/kafka-console-producer.sh \ --bootstrap-server 115.159.155.193:9092 \ --producer.config /tmp/client.properties \ --topic test-single-host "

3. 消费消息(本地)

docker run --rm -it\-v$(pwd)/client/kafka_admin_client_jaas.conf:/tmp/jaas.conf\-v$(pwd)/client/client.properties:/tmp/client.properties\apache/kafka:3.7.0bash-c" export KAFKA_OPTS='-Djava.security.auth.login.config=/tmp/jaas.conf' && \ /opt/kafka/bin/kafka-console-consumer.sh \ --bootstrap-server${SERVER_IP}:9092 \ --consumer.config /tmp/client.properties \ --topic test-single-host \ --from-beginning \ --timeout-ms 10000 "

如果看到消息,说明单机 Kafka 集群工作正常!

上面23均未检验,仅在本地客户端通过过公网ip的方式连上kafka并进行生产和消费消息


安全与网络建议

  1. 防火墙:只开放

    9092-9094

    给可信 IP

    sudofirewall-cmd --permanent --add-port=9092-9094/tcpsudofirewall-cmd --reload
  2. 不要用于公网生产环境:建议仅限内网或测试

  3. 升级为 SASL_SSL:如需加密传输


停止容器

docker compose down

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/26 17:32:09

零基础学会Cron:每小时自动备份文件教程

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容&#xff1a; 编写一个入门级Linux Cron教程脚本&#xff0c;要求&#xff1a;1. 解释0 * * * *每个符号的含义&#xff1b;2. 创建每小时备份/home目录的完整命令&#xff1b;3. 添加日志记录功…

作者头像 李华
网站建设 2026/4/28 12:14:52

【边缘智能落地关键】:Agent存储优化的7个必须掌握的技巧

第一章&#xff1a;边缘智能Agent存储优化的挑战与背景随着物联网与边缘计算的快速发展&#xff0c;边缘智能Agent在实时数据处理、本地决策执行等方面发挥着关键作用。然而&#xff0c;受限于边缘设备的存储容量、能耗约束和动态运行环境&#xff0c;传统集中式存储架构难以满…

作者头像 李华
网站建设 2026/4/18 9:09:32

Next.js开发效率翻倍:5个必知技巧与AI辅助

快速体验 打开 InsCode(快马)平台 https://www.inscode.net输入框内输入如下内容&#xff1a; 生成一个对比演示项目&#xff0c;展示Next.js相比传统React的效率优势&#xff1a;1) 左侧是常规React实现(需手动配置路由等) 2) 右侧是Next.js实现 3) 重点对比页面路由、API路由…

作者头像 李华
网站建设 2026/5/1 4:54:08

资源受限场景下,如何实现Agent存储效率提升80%?

第一章&#xff1a;边缘设备Agent存储优化的挑战与机遇在物联网和边缘计算快速发展的背景下&#xff0c;边缘设备上的 Agent 程序面临日益严峻的存储资源限制。这些设备通常配备有限的闪存和内存&#xff0c;却需持续采集、处理并缓存数据&#xff0c;对存储效率提出了极高要求…

作者头像 李华
网站建设 2026/5/1 4:54:05

WebShell 管理平台

工具介绍 TL-NodeJsShell 是一个为安全专业人员和渗透测试人员设计的综合性 WebShell 管理平台。它提供了一个现代化的 Web 界面&#xff0c;用于管理基于 Node.js 的 Shell&#xff0c;具有内存马注入、命令执行、文件管理和代理支持等高级功能。主要特性内存马注入Express 中…

作者头像 李华