Sesiunea lipicioasă cu Docker Swarm (CE) pe Debian 9

Introducere

Docker Swarm transformă serverele dvs. individuale într-un grup de calculatoare; facilitarea scalării, disponibilității ridicate și echilibrarea sarcinii. Swarm load-balancer implementează o strategie de echilibrare a sarcinii rotunde, iar acest lucru ar putea să interfereze funcționarea corectă a aplicațiilor (moștenite), care necesită o formă de sesiuni lipicioase pentru a permite o configurare disponibilă cu mai multe instanțe. Docker Enterprise Edition acceptă sesiunea lipicioasă Layer-7, dar în acest ghid ne vom concentra pe versiunea gratuită (CE) a Docker. Pentru a implementa sesiuni lipicioase, vom folosi Traefik.

Cerințe preliminare

  • Cel puțin două instanțe Debian 9 recent implementate și actualizate în aceeași subrețea cu rețea privată activată
  • Docker CE instalat în aceste cazuri
  • Instanțele ar trebui să facă parte din același Swarm și ar trebui să poată comunica între ele prin intermediul rețelei private
  • Cunoașterea prealabilă a Docker and Docker Swarm
  • Un utilizator non-root cu sudodrepturi (opțional, dar este recomandat să nu folosească utilizatorul root)

În acest tutorial vom folosi două instanțe Vultr cu adrese IP private 192.168.0.100și 192.168.0.101. Ambii sunt noduri manager Docker Swarm (ceea ce nu este ideal pentru producție, dar suficient pentru acest tutorial).

Cine sunt

Acest tutorial utilizează jwilder/whoamiimaginea docker ca aplicație demo. Acest container simplu va răspunde la un apel REST cu numele containerului care răspunde, ceea ce face foarte ușor să testați dacă funcționează sesiunile lipicioase. Această imagine este folosită în mod evident numai în scopuri demonstrative și trebuie înlocuită de imaginea propriei aplicații.

Serviciul whoami este configurat după cum urmează:

sudo docker network create whoaminet -d overlay
sudo docker service create --name whoami-service --mode global --network whoaminet --publish "80:8000"  jwilder/whoami
sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT

Dacă, ulterior, am curlgăsit punctul final REST de whoami http://192.168.0.100/, putem observa echilibrarea sarcinilor rotunde din Docker Swarm la locul de muncă:

curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3
curl http://192.168.0.100
I'm ae9d1763b4ad
curl http://192.168.0.100
I'm a6a8c9294fc3

Nu este util să testați acest lucru cu browsere moderne, cum ar fi Chrome sau Firefox, deoarece sunt concepute pentru a menține conexiunile în viață, iar balansatorul de sarcină Docker Swarm va comuta la celălalt container la fiecare conexiune nouă . Dacă doriți să testați acest lucru cu un browser, ar trebui să așteptați cel puțin 30 de secunde ca conexiunea să se închidă înainte de a reîncărca din nou.

Înființarea lui Traefik

Traefik acceptă în mod nativ Docker Swarm, poate detecta și înregistra sau anula înregistrarea containerelor în zbor și comunică cu aplicația dvs. prin rețeaua de acoperire internă. Traefik are nevoie de informații despre aplicația dvs. înainte de a putea începe gestionarea cererilor pentru aceasta. Aceste informații sunt furnizate către Traefik prin adăugarea de etichete la serviciul dvs. Swarm:

sudo docker service update --label-add "traefik.docker.network=whoaminet" --label-add "traefik.port=8000" --label-add "traefik.frontend.rule=PathPrefix:/" --label-add "traefik.backend.loadbalancer.stickiness=true" whoami-service

Următoarea listă descrie ce înseamnă fiecare etichetă:

  • traefik.docker.network : Rețeaua de suprapunere Docker, prin care Traefik va comunica cu serviciul dvs.
  • traefik.port : Portul pe care îl ascultă serviciul (acesta este portul expus intern, nu portul publicat)
  • traefik.frontend.rule: PathPrefix:/ leagă rădăcina de context ' /' la acest serviciu
  • traefik.backend.loadbalancer.stickiness : Permite sesiuni lipicioase pentru acest serviciu

Acum că whoami-servicea fost configurat cu etichetele necesare, putem adăuga serviciul Traefik la roi:

sudo docker service create --name traefik -p8080:80 -p9090:8080 --mount type=bind,source=/var/run/docker.sock,destination=/var/run/docker.sock --mode=global --constraint 'node.role == manager' --network whoaminet traefik --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG

Această comandă face destul de multe lucruri simultan, așa cum se arată în următoarea listă:

  • --name traefik : Noul nostru serviciu Docker este Traefik
  • -p8080:80: Publicăm portul lui Traefik 80în port, 8080deoarece portul 80este deja folosit de serviciul nostru whoami
  • -p9090:8080 : Publicăm propria interfață web a Traefik în port 9090
  • --mount ... : Montăm Docker Socket în container, astfel încât Traefik să poată accesa timpul de rulare Docker al gazdei
  • --global : Vrem containere Traefik pe fiecare nod de manager din motive de disponibilitate ridicată
  • --constraint 'node.role == manager': Vrem ca Traefik să ruleze numai pe nodurile managerului, deoarece nodurile lucrătorului nu pot oferi Traefik informațiile de care are nevoie. De exemplu, docker service lspe un nod lucrător nu funcționează, deci Traefik nici măcar nu ar putea descoperi ce servicii rulează
  • --network whoaminet: Conectați Traefik la aceeași rețea ca a noastră whoami-service, altfel nu se poate conecta la ea. Înainte am spus lui Traefik să se conecteze la serviciul nostru prin intermediul acestei rețele cu ajutorul traefik.docker.networketichetei
  • traefik : Spuneți-i docker-ului să utilizeze cea mai recentă imagine docker Traefik pentru acest serviciu
  • --docker --docker.swarmmode --docker.watch --web --loglevel=DEBUG: Argumentele de linie de comandă transmise direct către Traefik pentru a permite rularea acestuia în modul roi Docker. DEBUGeste opțională aici, dar interesantă în timpul instalării și pentru acest tutorial

Nu mai rămâne decât să deschizi porturile necesare în firewall-ul Debian:

sudo iptables -I INPUT 1 -p tcp --dport 8080 -j ACCEPT
sudo iptables -I INPUT 1 -p tcp --dport 9090 -j ACCEPT

Cum functioneaza

Imediat ce Traefik pornește, puteți vedea în jurnalele pe care Traefik descoperă cele două whoamicontainere. De asemenea, se lansează numele cookie-ului pe care îl va folosi pentru a gestiona sesiunea lipicioasă:

time="2018-11-25T13:17:30Z" level=debug msg="Configuration received from provider docker: {\"backends\":{\"backend-whoami-service\":{\"servers\":{\"server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05\":{\"url\":\"http://10.0.0.5:8000\",\"weight\":1},\"server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6\":{\"url\":\"http://10.0.0.4:8000\",\"weight\":1}},\"loadBalancer\":{\"method\":\"wrr\",\"stickiness\":{}}}},\"frontends\":{\"frontend-PathPrefix-0\":{\"entryPoints\":[\"http\"],\"backend\":\"backend-whoami-service\",\"routes\":{\"route-frontend-PathPrefix-0\":{\"rule\":\"PathPrefix:/\"}},\"passHostHeader\":true,\"priority\":0,\"basicAuth\":null}}}"
time="2018-11-25T13:17:30Z" level=debug msg="Wiring frontend frontend-PathPrefix-0 to entryPoint http"
time="2018-11-25T13:17:30Z" level=debug msg="Creating backend backend-whoami-service"
time="2018-11-25T13:17:30Z" level=debug msg="Adding TLSClientHeaders middleware for frontend frontend-PathPrefix-0"
time="2018-11-25T13:17:30Z" level=debug msg="Creating load-balancer wrr"
time="2018-11-25T13:17:30Z" level=debug msg="Sticky session with cookie _a49bc"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-1-a179b2e38a607b1127e5537c2e614b05 at http://10.0.0.5:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating server server-whoami-service-2-df8a622478a5a709fcb23c50e689b5b6 at http://10.0.0.4:8000 with weight 1"
time="2018-11-25T13:17:30Z" level=debug msg="Creating route route-frontend-PathPrefix-0 PathPrefix:/"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :80"
time="2018-11-25T13:17:30Z" level=info msg="Server configuration reloaded on :8080"

Dacă ne îndreptăm către http://192.168.0.100:8080, putem vedea că _a49bca fost setat un nou modul cookie :

curl -v http://192.168.0.100:8080
* About to connect() to 192.168.0.100 port 8080 (#0)
*   Trying 192.168.0.100...
* Connected to 192.168.0.100 (192.168.0.100) port 8080 (#0)
> GET / HTTP/1.1
> User-Agent: curl/7.29.0
> Host: 192.168.0.100:8080
> Accept: */*
>
< HTTP/1.1 200 OK
< Content-Length: 17
< Content-Type: text/plain; charset=utf-8
< Date: Sun, 25 Nov 2018 13:18:40 GMT
< Set-Cookie: _a49bc=http://10.0.0.5:8000; Path=/
<
I'm a6a8c9294fc3
* Connection #0 to host 192.168.0.100 left intact

Dacă, la apelurile ulterioare, trimitem acest cookie către Traefik, vom fi întotdeauna transmise către același container:

curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3
curl http://192.168.0.100:8080 --cookie "_a49bc=http://10.0.0.5:8000"
I'm a6a8c9294fc3

Cookie-ul nu conține altceva decât adresa IP internă a containerului pe care Traefik ar trebui să-l trimită să solicite. Dacă treceți la valoarea cookie http://10.0.0.4:8000, atunci solicitarea ar fi transmisă efectiv către celălalt container. Dacă cookie-ul nu a fost niciodată trimis la Traefik, atunci sesiunea lipicioasă nu va funcționa și solicitările vor fi echilibrate între containerele aplicației și containerele Traefik.

Aceasta este tot ceea ce este necesar pentru a configura Layer 7 Sticky Sessions în Docker CE pe Debian 9.



Leave a Comment

Implementați Kubernetes cu Kubeadm pe CentOS 7

Implementați Kubernetes cu Kubeadm pe CentOS 7

Prezentare generală Acest articol este menit să vă ajute să obțineți un cluster Kubernetes și să funcționeze cu kubeadm în cel mai scurt timp. Acest ghid va implementa două servere, pe

Instalați Rancher OS prin iPXE

Instalați Rancher OS prin iPXE

Rancher OS este o distribuție Linux foarte ușoară construită în jurul Docker. Sistemul de operare în sine cântărește în jur de 20 MB. Acest tutorial vă va pune în funcțiune

Instalați Docker CE pe Ubuntu 18.04

Instalați Docker CE pe Ubuntu 18.04

Introducere Docker este o aplicație care ne permite să implementăm programe rulate sub formă de containere. A fost scris în popularul limbaj de programare Go

Instalarea Docker pe CentOS 7

Instalarea Docker pe CentOS 7

Folosind un sistem diferit? Docker este o aplicație care permite implementarea software-ului în containerele virtuale. A fost scris în programul Go

Creați un roi de Docker pe Alpine Linux 3.9.0

Creați un roi de Docker pe Alpine Linux 3.9.0

Introducere Acest ghid vă va arăta cum puteți crea și configura un roi Docker folosind mai multe servere Alpine Linux 3.9.0 și Portainer. Vă rugăm să fi��i conștienți

Instalați Rancher pe Ubuntu 16.04

Instalați Rancher pe Ubuntu 16.04

Folosind un sistem diferit? Introducere Rancher este o platformă open source pentru rularea containerelor și construirea unui serviciu de containere private. Rancher este de bază

Implementați o aplicație PHP folosind Docker-compose

Implementați o aplicație PHP folosind Docker-compose

Aplicațiile PHP sunt de obicei compuse dintr-un server web, un sistem relațional de baze de date și însuși interpretul limbii. În acest tutorial vom fi levierul

Instalarea docker-compose pe CoreOS

Instalarea docker-compose pe CoreOS

Acest articol explică cum se instalează docker-compose pe CoreOS. În CoreOS, folderul / usr / este imutabil, astfel că calea standard / usr / local / bin nu este disponibilă fo

Instalați Rancher pe CentOS 7

Instalați Rancher pe CentOS 7

Folosind un sistem diferit? Introducere Rancher este o platformă open source pentru rularea containerelor și construirea unui serviciu de containere private. Rancher este de bază

Două instrumente de gestionare grafică Docker: DockerUI și Shipyard

Două instrumente de gestionare grafică Docker: DockerUI și Shipyard

Cu ajutorul aplicației Vultr Docker, puteți să implementați cu ușurință Docker pe instanța serverului dvs. Vultr. Între timp, puteți facilita sarcina de gestionare a Docker

Pe CoreOS, configurați-vă propriul registru Docker

Pe CoreOS, configurați-vă propriul registru Docker

Cu toții cunoaștem și iubim Docker, o platformă pentru a crea, gestiona și distribui containerele de aplicații pe mai multe mașini. Docker Inc. oferă un serviciu

Configurare Sentry prin Docker pe Ubuntu 16.04

Configurare Sentry prin Docker pe Ubuntu 16.04

Folosind un sistem diferit? Introducere Sentry este o soluție open source pentru urmărirea erorilor. Sentry urmărește excepțiile și alte mesaje utile

Cum se instalează Harbour pe CentOS 7

Cum se instalează Harbour pe CentOS 7

Harbour este un server de registru open-source de tip enterprise care stochează și distribuie imagini Docker. Harbour extinde distribuția Docker sursa deschisă b

Instalați Rancher Server pe RancherOS

Instalați Rancher Server pe RancherOS

Prezentare generală RancherOS este un sistem de operare incredibil de ușor (doar aproximativ 60 MB) care rulează un sistem daemon Docker ca PID 0 pentru rularea serviciilor sistemului

Noțiuni introductive despre Kubernetes pe CentOS 7

Noțiuni introductive despre Kubernetes pe CentOS 7

Kubernetes este o platformă open-source dezvoltată de Google pentru gestionarea aplicațiilor containerizate într-un grup de servere. Se construiește peste un deceniu și

Sesiunea lipicioasă cu roiul de andocare (CE) pe CentOS 7

Sesiunea lipicioasă cu roiul de andocare (CE) pe CentOS 7

Folosind un sistem diferit? Introducere Docker Swarm transformă serverele dvs. individuale într-un grup de calculatoare, facilitând scalarea, disponibilitatea ridicată

Cum să utilizați Docker: Crearea primului dvs. container Docker

Cum să utilizați Docker: Crearea primului dvs. container Docker

Acest tutorial explică elementele de bază pentru a începe cu Docker. Presupun că aveți deja Docker instalat. Pașii acestui tutorial vor funcționa pe un an

Soldul de încărcare cu Docker

Soldul de încărcare cu Docker

Când executați o aplicație web, în ​​mod normal doriți să profitați la maximum de resursele dvs. fără a fi necesar să convertiți software-ul pentru a utiliza multitreading

Începeți cu SQL Server 2017 (MS-SQL) pe CentOS 7 cu Docker

Începeți cu SQL Server 2017 (MS-SQL) pe CentOS 7 cu Docker

Condiții preliminare Motor Docker 1.8+. Minim de 4 GB spațiu pe disc. Minim de 4 GB RAM. Pasul 1. Instalează Docker Pentru a instala SQL-Server, Docker mus

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe