Introduktion
Förutsättningar
Vem är jag
Konfigurera Traefik
Hur det fungerar
Introduktion
Docker Swarm förvandlar dina individuella servrar till ett kluster av datorer; underlättar skalning, hög tillgänglighet och lastbalansering. Swarm load-balancer implementerar en round-robin lastbalanseringsstrategi, och detta kan störa den korrekta funktionen av (legacy) stateful applikationer som kräver någon form av sticky sessioner för att möjliggöra en högtillgänglig installation med flera instanser. Docker Enterprise Edition stöder Layer-7 sticky session, men i den här guiden kommer vi att fokusera på den kostnadsfria (CE) versionen av Docker. För att implementera klibbiga sessioner använder vi Traefik.
Förutsättningar
- Minst två nyligen distribuerade och uppdaterade Debian 9-instanser i samma undernät med privat nätverk aktiverat
- Docker CE installerad på dessa instanser
- Instanserna ska vara en del av samma Swarm och ska kunna kommunicera med varandra över det privata nätverket
- Förkunskaper om Docker och Docker Swarm
- En icke-root-användare med
sudo
rättigheter (valfritt men det rekommenderas starkt att inte använda root-användaren)
I den här handledningen kommer vi att använda två Vultr-instanser med privata IP-adresser 192.168.0.100
och 192.168.0.101
. Båda är Docker Swarm-hanterarnoder (vilket inte är idealiskt för produktion men tillräckligt för den här handledningen).
Vem är jag
Denna handledning använder jwilder/whoami
docker-bilden som en demoapplikation. Denna enkla behållare kommer att svara på ett REST-anrop med namnet på den svarande behållaren, vilket gör det mycket enkelt att testa om de klibbiga sessionerna fungerar. Den här bilden används uppenbarligen bara för demo-ändamål och måste ersättas av din egen applikations bild.
Whoami-tjänsten är konfigurerad enligt följande:
sudo docker network create whoaminet -d overlay
sudo docker service create --name whoami-service --mode global --network whoaminet --publish "80:8000" jwilder/whoami
sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT
Om vi därefter curl
whoami REST-slutpunkten vid http://192.168.0.100/
, kan vi se den runda lastbalanseringen av Docker Swarm på jobbet:
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
Det är ingen idé att testa detta med moderna webbläsare som Chrome eller Firefox eftersom de är designade för att hålla anslutningar vid liv, och Docker Swarm load-balancer kommer bara att byta till den andra behållaren vid varje ny anslutning. Om du vill testa detta med en webbläsare måste du vänta minst 30 sekunder innan anslutningen stängs innan du uppdaterar igen.
Konfigurera Traefik
Traefik har inbyggt stöd för Docker Swarm, den kan upptäcka och registrera eller avregistrera behållare i farten och den kommunicerar med din applikation via det interna överläggsnätverket. Traefik behöver lite information om din ansökan innan den kan börja hantera förfrågningar om den. Denna information ges till Traefik genom att lägga till etiketter till din Swarm-tjänst:
sudo docker service update --label-add "traefik.docker.network=whoaminet" --label-add "traefik.port=8000" --label-add "traefik.frontend.rule=PathPrefix:/" --label-add "traefik.backend.loadbalancer.stickiness=true" whoami-service
Följande lista beskriver vad varje etikett betyder:
traefik.docker.network
: Docker-överlagringsnätverket, över vilket Traefik kommer att kommunicera med din tjänst
traefik.port
: Porten som din tjänst lyssnar på (detta är den internt exponerade porten, inte den publicerade porten)
traefik.frontend.rule
: PathPrefix:/
binder kontextroten ' /
' till denna tjänst
traefik.backend.loadbalancer.stickiness
: Aktiverar klibbiga sessioner för den här tjänsten
Nu när den whoami-service
har konfigurerats med de nödvändiga etiketterna kan vi lägga till Traefik-tjänsten till svärmen:
sudo docker service create --name traefik -p8080:80 -p9090:8080 --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mode=global --constraint 'node.role == manager' --network whoaminet traefik --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
Det här kommandot gör en hel del saker samtidigt, som visas i följande lista:
--name traefik
: Vår nya Docker-tjänst heter Traefik
-p8080:80
: Vi publicerar Traefiks port 80
till port 8080
eftersom port 80
redan används av vår whoami-tjänst
-p9090:8080
: Vi publicerar Traefiks eget webbgränssnitt till port 9090
--mount ...
: Vi monterar Docker Socket i behållaren så att Traefik kan komma åt värdens Docker runtime
--global
: Vi vill ha Traefik-behållare på varje förvaltarnod av hög tillgänglighetsskäl
--constraint 'node.role == manager'
: Vi vill bara att Traefik ska köras på chefsnoder eftersom arbetarnoder inte kan ge Traefik den information den behöver. Till exempel, docker service ls
på en arbetarnod fungerar inte, så Traefik skulle inte ens kunna upptäcka vilka tjänster som körs
--network whoaminet
: Anslut Traefik till samma nätverk som vår whoami-service
, annars kan den inte ansluta till den. Vi har tidigare sagt till Traefik att ansluta till vår tjänst över detta nätverk med traefik.docker.network
etiketten
traefik
: Be docker att använda den senaste Traefik docker-bilden för den här tjänsten
--docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
: Kommandoradsargument skickas direkt till Traefik så att det kan köras i Docker-svärmläge. DEBUG
är valfritt här, men intressant under installationen och för denna handledning
Allt som återstår att göra är att öppna de nödvändiga portarna i Debians brandvägg:
sudo iptables -I INPUT 1 -p tcp --dport 8080 -j ACCEPT
sudo iptables -I INPUT 1 -p tcp --dport 9090 -j ACCEPT
Hur det fungerar
Så fort Traefik startar upp kan du se i loggarna att Traefik upptäcker de två whoami
containrarna. Den matar också ut cookienamnet som den kommer att använda för att hantera den klibbiga sessionen:
time="2018-11-25T13:17:30Z" level=debug msg="Configuration received from provider docker: {\"backends\":{\"backend-whoami-service\":{\"servers\":{\"server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05\":{\"url\":\"http://10.0.0.5:8000\",\"weight\":1},\"server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6\":{\"url\":\"http://10.0.0.4:8000\",\"weight\":1}},\"loadBalancer\":{\"method\":\"wrr\",\"stickiness\":{}}}},\"frontends\":{\"frontend-PathPrefix-0\":{\"entryPoints\":[\"http\"],\"backend\":\"backend-whoami-service\",\"routes\":{\"route-frontend-PathPrefix-0\":{\"rule\":\"PathPrefix:/\"}},\"passHostHeader\":true,\"priority\":0,\"basicAuth\":null}}}"
time="2018-11-25T13:17:30Z" level=debug msg="Wiring frontend frontend-PathPrefix-0 to entryPoint http"
time="2018-11-25T13:17:30Z" level=debug msg="Creating backend backend-whoami-service"
time="2018-11-25T13:17:30Z" level=debug msg="Adding TLSClientHeaders middleware for frontend frontend-PathPrefix-0"
time="2018-11-25T13:17:30Z" level=debug msg="Creating load-balancer wrr"
time="2018-11-25T13:17:30Z" level=debug msg="Sticky session with cookie _a49bc"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05 at http://10.0.0.5:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6 at http://10.0.0.4:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating route route-frontend-PathPrefix-0 PathPrefix:/"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :80"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :8080"
Om vi ringer till kan http://192.168.0.100:8080
vi se att en ny cookie, _a49bc
, har ställts in:
curl -v http://192.168.0.100:8080
* About to connect() to 192.168.0.100 port 8080 (#0)
* Trying 192.168.0.100...
* Connected to 192.168.0.100 (192.168.0.100) port 8080 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: 192.168.0.100:8080
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Length: 17
< Content-Type: text/plain; charset=utf-8
< Date: Sun, 25 Nov 2018 13:18:40 GMT
< Set-Cookie: _a49bc=http://10.0.0.5:8000; Path=/
<
I'm a6a8c9294fc3
* Connection #0 to host 192.168.0.100 left intact
Om vi vid efterföljande samtal skickar denna cookie till Traefik kommer vi alltid att vidarebefordras till samma container:
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
Cookien innehåller inget annat än den interna IP-adressen för behållaren som Traefik ska skicka för att begära. Om du ändrar till cookie-värde till http://10.0.0.4:8000
, kommer begäran i praktiken att vidarebefordras till den andra behållaren. Om kakan aldrig skulle återsändas till Traefik, kommer den klibbiga sessionen inte att fungera och förfrågningar kommer att balanseras mellan applikationens behållare och Traefik-behållarna.
Det är allt som behövs för att ställa in Layer 7 Sticky Sessions i Docker CE på Debian 9.