introduction
Docker Swarm transforme vos serveurs individuels en un cluster d'ordinateurs, facilitant la mise à l'échelle, la haute disponibilité et l'équilibrage de charge. L'équilibreur de charge Swarm implémente une stratégie d'équilibrage de charge à tour de rôle et cela peut interférer avec le bon fonctionnement des applications avec état (héritées) qui nécessitent une certaine forme de sessions persistantes pour permettre une configuration à haute disponibilité avec plusieurs instances. Docker Enterprise Edition prend en charge la session persistante Layer-7, mais dans ce guide, nous nous concentrerons sur la version gratuite (CE) de Docker. Pour implémenter des sessions persistantes, nous utiliserons Traefik.
Conditions préalables
	- Au moins deux instances CentOS 7 fraîchement déployées et mises à jour dans le même sous-réseau avec mise en réseau privée activée
- Docker CE installé sur ces instances
- Les instances doivent faire partie du même Swarm et doivent pouvoir communiquer entre elles via le réseau privé
- Connaissance préalable de Docker et Docker Swarm
- Un utilisateur non administrateur avec des droits sudo (facultatif mais il est fortement déconseillé d'utiliser l'utilisateur root)
Dans ce tutoriel, nous utiliserons deux instances Vultr avec des adresses IP privées 192.168.0.100 et 192.168.0.101, les deux étant des nœuds de gestionnaire Docker Swarm (ce qui n'est pas idéal pour la production mais suffisant pour ce tutoriel).
Qui suis je
Ce didacticiel utilise l' jwilder/whoamiimage docker comme application de démonstration. Ce conteneur simple répondra à un appel REST avec le nom du conteneur répondant, ce qui permet de tester très facilement si les sessions persistantes fonctionnent. Cette image n'est utilisée qu'à des fins de démonstration et doit être remplacée par l'image de votre propre application. Le whoami-serviceest configuré comme suit:
sudo docker network create whoaminet -d overlay
sudo docker service create --name whoami-service --mode global --network whoaminet --publish "80:8000" jwilder/whoami
sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
sudo firewall-cmd --reload
Si nous devions par curlla suite le whoamipoint de terminaison REST à http://192.168.0.100/, nous pouvons voir l'équilibrage de charge à tour de rôle de Docker Swarm à l'œuvre.
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
Il n'a aucune utilité de le tester avec des navigateurs modernes comme Chrome ou Firefox, car ils sont conçus pour maintenir les connexions actives (ouvertes) et l'équilibreur de charge Docker Swarm ne basculera sur l'autre conteneur qu'à chaque nouvelle connexion. Si vous souhaitez tester cela avec un navigateur, vous devrez attendre au moins 30 secondes pour que la connexion se ferme avant de l'actualiser à nouveau.
Configuration de Traefik
Traefik prend en charge nativement Docker Swarm, il peut détecter et enregistrer ou désenregistrer des conteneurs à la volée et il communique avec votre application via le réseau de superposition interne. Traefik a besoin de quelques informations sur votre application avant de pouvoir commencer à traiter les demandes. Ces informations sont fournies à Traefik en ajoutant des étiquettes à votre service Swarm.
sudo docker service update --label-add "traefik.docker.network=whoaminet" --label-add "traefik.port=8000" --label-add "traefik.frontend.rule=PathPrefix:/" --label-add "traefik.backend.loadbalancer.stickiness=true" whoami-service
La liste ci-dessous décrit la signification de chaque étiquette:
	- traefik.docker.network: Le réseau de superposition Docker sur lequel Traefik communiquera avec votre service
- traefik.port: Le port sur lequel votre service écoute (c'est le port exposé en interne, pas le port publié)
- traefik.frontend.rule:- PathPrefix:/lie la racine de contexte- /à ce service.
- traefik.backend.loadbalancer.stickiness: Permet des sessions persistantes pour ce service
Maintenant que le whoami-servicea été configuré avec les étiquettes requises, nous pouvons ajouter le service Traefik à l'essaim:
sudo docker service create --name traefik -p8080:80 -p9090:8080 --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mode=global --constraint 'node.role == manager' --network whoaminet traefik --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG
Cette commande fait un certain nombre de choses à la fois. La liste ci-dessous vous expliquera plus en détail:
	- --name traefik: Le nom de notre nouveau service Docker est- traefik
- -p8080:80: Nous publions le port- 80à port de Traefik- 8080(le port- 80est déjà utilisé par notre- whoami-service)
- -p9090:8080: Nous publions la propre interface Web de Traefik pour le portage- 9090
- --mount ...: Nous montons le Docker Socket dans le conteneur afin que Traefik puisse accéder au runtime Docker de l'hôte
- --global: Nous voulons des conteneurs Traefik sur chaque nœud gestionnaire pour des raisons de haute disponibilité
- --constraint 'node.role == manager': Nous souhaitons que Traefik s'exécute uniquement sur les nœuds de gestionnaire, car les nœuds de travail ne peuvent pas fournir à Traefik les informations dont il a besoin. Par exemple,- docker service lssur un nœud de travail ne fonctionne pas, Traefik ne pourrait même pas découvrir quels services sont en cours d'exécution
- --network whoaminet: Connecte Traefik au même réseau que le nôtre- whoami-service, sinon ils ne peuvent pas se connecter. Nous avons précédemment dit à Traefik de se connecter à notre service sur ce réseau avec le- traefik.docker.networklabel
- traefik: Indiquer à docker d'utiliser la dernière image de docker Traefik pour ce service
- --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG: Arguments de ligne de commande passés directement à Traefik pour lui permettre de s'exécuter en mode Swarm Docker (- --loglevel=DEBUGest facultatif ici mais intéressant lors de la configuration et pour ce tutoriel)
Il ne reste plus qu'à ouvrir les ports nécessaires dans le pare-feu CentOS:
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --zone=public --add-port=9090/tcp --permanent
sudo firewall-cmd --reload
Comment ça fonctionne
Dès que Traefik démarre, vous pouvez voir dans les journaux que Traefik découvre les deux whoamiconteneurs. Il génère également le nom du cookie qu'il utilisera pour gérer la session persistante:
time="2018-11-25T13:17:30Z" level=debug msg="Configuration received from provider docker: {\"backends\":{\"backend-whoami-service\":{\"servers\":{\"server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05\":{\"url\":\"http://10.0.0.5:8000\",\"weight\":1},\"server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6\":{\"url\":\"http://10.0.0.4:8000\",\"weight\":1}},\"loadBalancer\":{\"method\":\"wrr\",\"stickiness\":{}}}},\"frontends\":{\"frontend-PathPrefix-0\":{\"entryPoints\":[\"http\"],\"backend\":\"backend-whoami-service\",\"routes\":{\"route-frontend-PathPrefix-0\":{\"rule\":\"PathPrefix:/\"}},\"passHostHeader\":true,\"priority\":0,\"basicAuth\":null}}}"
time="2018-11-25T13:17:30Z" level=debug msg="Wiring frontend frontend-PathPrefix-0 to entryPoint http"
time="2018-11-25T13:17:30Z" level=debug msg="Creating backend backend-whoami-service"
time="2018-11-25T13:17:30Z" level=debug msg="Adding TLSClientHeaders middleware for frontend frontend-PathPrefix-0"
time="2018-11-25T13:17:30Z" level=debug msg="Creating load-balancer wrr"
time="2018-11-25T13:17:30Z" level=debug msg="Sticky session with cookie _a49bc"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05 at http://10.0.0.5:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6 at http://10.0.0.4:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating route route-frontend-PathPrefix-0 PathPrefix:/"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :80"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :8080"
Si nous nous recroquevillons, http://192.168.0.100:8080nous pouvons voir qu'un nouveau cookie _a49bca été défini:
curl -v http://192.168.0.100:8080
* About to connect() to 192.168.0.100 port 8080 (#0)
*   Trying 192.168.0.100...
* Connected to 192.168.0.100 (192.168.0.100) port 8080 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: 192.168.0.100:8080
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Length: 17
< Content-Type: text/plain; charset=utf-8
< Date: Sun, 25 Nov 2018 13:18:40 GMT
< Set-Cookie: _a49bc=http://10.0.0.5:8000; Path=/
<
I'm a6a8c9294fc3
* Connection #0 to host 192.168.0.100 left intact
Si, lors d'appels ultérieurs, nous envoyons ce cookie à Traefik, nous serons toujours transférés vers le même conteneur:
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
Le cookie ne contient que l'adresse IP interne (superposition) du conteneur auquel Traefik doit envoyer la demande. Si vous modifiez la valeur du cookie en, http://10.0.0.4:8000la demande serait effectivement transmise à l'autre conteneur. Si le cookie ne devait jamais être renvoyé à Traefik, la session persistante ne fonctionnera pas et les demandes seront équilibrées entre les conteneurs de l'application et les conteneurs Traefik.
C'est tout ce qui est nécessaire pour configurer les sessions persistantes de couche 7 dans Docker CE sur CentOS 7.