Prezantimi
Parakushtet
Kush jam unë
Vendosja e Traefik
Si punon
Prezantimi
Docker Swarm i kthen serverët tuaj individualë në një grup kompjuterash; duke lehtësuar shkallëzimin, disponueshmërinë e lartë dhe balancimin e ngarkesës. Balancuesi i ngarkesës Swarm zbaton një strategji të balancimit të ngarkesës së rrumbullakët dhe kjo mund të ndërhyjë në funksionimin e saktë të aplikacioneve (të trashëguara) të gjendjes që kërkojnë një formë sesionesh ngjitëse për të lejuar një konfigurim të disponueshëm të lartë me shembuj të shumtë. Docker Enterprise Edition mbështet sesionin ngjitës të Layer-7, por në këtë udhëzues ne do të përqendrohemi në versionin falas (CE) të Docker. Për të zbatuar sesione ngjitëse ne do të përdorim Traefik.
Parakushtet
- Të paktën dy raste të reja të vendosura dhe të përditësuara të Debian 9 në të njëjtin nënrrjet me rrjetin privat të aktivizuar
- Docker CE është instaluar në këto raste
- Instancat duhet të jenë pjesë e të njëjtit Swarm dhe duhet të jenë në gjendje të komunikojnë me njëri-tjetrin përmes rrjetit privat
- Njohuri paraprake për Docker dhe Docker Swarm
- Një përdorues jo-root me të
sudo
drejta (opsionale, por këshillohet fuqimisht të mos përdorni përdoruesin rrënjë)
Në këtë tutorial do të përdorim dy instanca Vultr me adresa IP private 192.168.0.100
dhe 192.168.0.101
. Të dyja janë nyje të menaxherit të Docker Swarm (që nuk është ideale për prodhim, por mjafton për këtë tutorial).
Kush jam unë
Ky tutorial përdor jwilder/whoami
imazhin e dokerit si një aplikacion demo. Ky kontejner i thjeshtë do t'i përgjigjet një thirrjeje REST me emrin e kontejnerit që përgjigjet, duke e bërë shumë të lehtë testimin nëse seancat ngjitëse po funksionojnë. Ky imazh është padyshim që përdoret vetëm për qëllime demo dhe duhet të zëvendësohet nga imazhi i aplikacionit tuaj.
Shërbimi Whoami është konfiguruar si më poshtë:
sudo docker network create whoaminet -d overlay
sudo docker service create --name whoami-service --mode global --network whoaminet --publish "80:8000" jwilder/whoami
sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT
Nëse më pas ne curl
pikën fundore të Whoami REST në http://192.168.0.100/
, ne mund të shohim balancimin e ngarkesës së rrumbullakët të Docker Swarm në punë:
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
Nuk ka nevojë ta testosh këtë me shfletues modern si Chrome ose Firefox, sepse ata janë krijuar për të mbajtur lidhjet të gjalla dhe balancuesi i ngarkesës Docker Swarm do të kalojë vetëm në kontejnerin tjetër pas çdo lidhjeje të re . Nëse dëshironi ta provoni këtë me një shfletues, duhet të prisni të paktën 30 sekonda që lidhja të mbyllet përpara se ta rifreskoni përsëri.
Vendosja e Traefik
Traefik mbështet në mënyrë të pavarur Docker Swarm, ai mund të zbulojë dhe regjistrojë ose çregjistrojë kontejnerët menjëherë dhe komunikon me aplikacionin tuaj përmes rrjetit të brendshëm të mbivendosjes. Traefik ka nevojë për disa informacione rreth aplikacionit tuaj përpara se të fillojë të trajtojë kërkesat për të. Ky informacion i jepet Traefik duke shtuar etiketa në shërbimin tuaj Swarm:
sudo docker service update --label-add "traefik.docker.network=whoaminet" --label-add "traefik.port=8000" --label-add "traefik.frontend.rule=PathPrefix:/" --label-add "traefik.backend.loadbalancer.stickiness=true" whoami-service
Lista e mëposhtme përshkruan se çfarë do të thotë secila etiketë:
traefik.docker.network
: Rrjeti i mbivendosjes Docker, mbi të cilin Traefik do të komunikojë me shërbimin tuaj
traefik.port
: Porti në të cilin po dëgjon shërbimi juaj (kjo është porta e ekspozuar nga brenda, jo porta e publikuar)
traefik.frontend.rule
: PathPrefix:/
lidh rrënjën e kontekstit ' /
' me këtë shërbim
traefik.backend.loadbalancer.stickiness
: Aktivizon sesionet ngjitëse për këtë shërbim
Tani që whoami-service
është konfiguruar me etiketat e kërkuara, ne mund të shtojmë shërbimin Traefik në tufë:
sudo docker service create --name traefik -p8080:80 -p9090:8080 --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mode=global --constraint 'node.role == manager' --network whoaminet traefik --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
Kjo komandë bën shumë gjëra në të njëjtën kohë, siç tregohet në listën e mëposhtme:
--name traefik
: Emri i shërbimit tonë të ri Docker është Traefik
-p8080:80
: Ne publikojmë portin 80
në port të Traefik 8080
sepse porti 80
është tashmë në përdorim nga shërbimi ynë Whoami
-p9090:8080
: Ne publikojmë ndërfaqen e internetit të vetë Traefik në port 9090
--mount ...
: Ne montojmë Docker Socket në kontejner në mënyrë që Traefik të mund të ketë akses në kohën e funksionimit të Docker të hostit
--global
: Ne duam kontejnerë Traefik në çdo nyje menaxheri për arsye të disponueshmërisë së lartë
--constraint 'node.role == manager'
: Ne duam që Traefik të funksionojë vetëm në nyjet e menaxherit sepse nyjet e punëtorëve nuk mund t'i japin Traefikut informacionin që i nevojitet. Për shembull, docker service ls
në një nyje punonjësi nuk funksionon, kështu që Traefik as nuk do të ishte në gjendje të zbulonte se cilat shërbime po ekzekutohen
--network whoaminet
: Lidheni Traefik në të njëjtin rrjet si ne whoami-service
, përndryshe nuk mund të lidhet me të. Më parë i kemi thënë Traefikut që të lidhet me shërbimin tonë përmes këtij rrjeti me traefik.docker.network
etiketën
traefik
: Thuaji dokerit të përdorë imazhin më të fundit të dokerit të Traefik për këtë shërbim
--docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
: Argumentet e linjës së komandës kaluan drejtpërdrejt te Traefik për ta lejuar atë të funksionojë në modalitetin e tufës Docker. DEBUG
është opsionale këtu, por interesante gjatë konfigurimit dhe për këtë tutorial
E tëra çfarë mbetet për të bërë është të hapni portat e nevojshme në murin e zjarrit Debian:
sudo iptables -I INPUT 1 -p tcp --dport 8080 -j ACCEPT
sudo iptables -I INPUT 1 -p tcp --dport 9090 -j ACCEPT
Si punon
Sapo fillon Traefik, ju mund të shihni në regjistrat që Traefik zbulon dy whoami
kontejnerët. Ai gjithashtu nxjerr emrin e cookie-t që do të përdorë për të trajtuar seancën ngjitëse:
time="2018-11-25T13:17:30Z" level=debug msg="Configuration received from provider docker: {\"backends\":{\"backend-whoami-service\":{\"servers\":{\"server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05\":{\"url\":\"http://10.0.0.5:8000\",\"weight\":1},\"server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6\":{\"url\":\"http://10.0.0.4:8000\",\"weight\":1}},\"loadBalancer\":{\"method\":\"wrr\",\"stickiness\":{}}}},\"frontends\":{\"frontend-PathPrefix-0\":{\"entryPoints\":[\"http\"],\"backend\":\"backend-whoami-service\",\"routes\":{\"route-frontend-PathPrefix-0\":{\"rule\":\"PathPrefix:/\"}},\"passHostHeader\":true,\"priority\":0,\"basicAuth\":null}}}"
time="2018-11-25T13:17:30Z" level=debug msg="Wiring frontend frontend-PathPrefix-0 to entryPoint http"
time="2018-11-25T13:17:30Z" level=debug msg="Creating backend backend-whoami-service"
time="2018-11-25T13:17:30Z" level=debug msg="Adding TLSClientHeaders middleware for frontend frontend-PathPrefix-0"
time="2018-11-25T13:17:30Z" level=debug msg="Creating load-balancer wrr"
time="2018-11-25T13:17:30Z" level=debug msg="Sticky session with cookie _a49bc"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05 at http://10.0.0.5:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6 at http://10.0.0.4:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating route route-frontend-PathPrefix-0 PathPrefix:/"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :80"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :8080"
Nëse përkulemi http://192.168.0.100:8080
, mund të shohim se një cookie e re, _a49bc
, është vendosur:
curl -v http://192.168.0.100:8080
* About to connect() to 192.168.0.100 port 8080 (#0)
* Trying 192.168.0.100...
* Connected to 192.168.0.100 (192.168.0.100) port 8080 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: 192.168.0.100:8080
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Length: 17
< Content-Type: text/plain; charset=utf-8
< Date: Sun, 25 Nov 2018 13:18:40 GMT
< Set-Cookie: _a49bc=http://10.0.0.5:8000; Path=/
<
I'm a6a8c9294fc3
* Connection #0 to host 192.168.0.100 left intact
Nëse, në thirrjet e mëvonshme, ne e dërgojmë këtë cookie te Traefik, ne gjithmonë do të përcillet në të njëjtin kontejner:
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
Cookie nuk përmban asgjë përveç adresës së brendshme IP të kontejnerit në të cilin Traefik duhet të dërgojë për të kërkuar. Nëse ndryshoni në vlerën e cookie-t në http://10.0.0.4:8000
, atëherë kërkesa do të përcillet në mënyrë efektive në kontejnerin tjetër. Nëse cookie nuk do të ridërgohej kurrë te Traefik, atëherë sesioni ngjitës nuk do të funksionojë dhe kërkesat do të balancohen midis kontejnerëve të aplikacionit dhe kontejnerëve të Traefik.
Kjo është gjithçka që nevojitet për të konfiguruar Sesionet Ngjitëse të Shtresës 7 në Docker CE në Debian 9.