technique:architecture_des_services

Architecture des services

Dans le but d’avoir une architecture avec une haute disponibilité, nous avons décidé d’avoir deux machines virtuelles hébergeant les services. Chaque machine se trouvant sur une machine physique différente. Les services sont répartis entre les deux machines virtuelles. Les backups réguliers et l’utilisation d’un volume GlusterFS permettent une reprise, en cas de panne d’une machine physique, sans perte de données.

Pour héberger les services, nous utilisons des conteneurs Docker que l’on manipulent avec Docker Compose. Pour plus d’info sur l’installation de Docker voir cet article, et pour des explications sur l’utilisation de Docker Compose voir la documentation officielle. Notre infrastructure étant composé de 2 VM, chaque VM utilise un fichier docker-compose.yml pour définir les services qui sont lancés.

Sur chaque machine virtuelle tournent plusieurs services. Pour rediriger le flux entrant vers le bon conteneur, nous utilisons un reverse proxy orienté micro service et qui est en mesure de fonctionner avec Docker. Traefik, c’est son nom écoute les actions réalisées sur le démon Docker. Lorsqu’il détecte un conteneur lancé avec certaines variables d’environnement, il génère une configuration pour rediriger et répartir la charge vers l’un ou l’autre des conteneurs.

Pour le lancer, on défini le le conteneur suivant:

  traefik:
    image: traefik:latest
    command: --web --docker --logLevel=DEBUG --docker.watch
    container_name: traefik
    ports:
      - "80:80"
      - "443:443"
    volumes:
      - /var/run/docker.sock:/var/run/docker.sock
      - /DATA/pica01/traefik/traefik.toml:/traefik.toml
      - /DATA/pica01/traefik/certs:/certs
    restart: always

Ensuite, il suffit d’ajouter les étiquettes suivantes aux conteneurs pour générer la configuration adéquate

--label traefik.port=80 
--label traefik.frontend.rule=Host:team.picasoft.net 

Traefik.port correspond au port d’écoute de notre service dans le conteneur
Traefik.frontend.rule correspond au nom de domaine du service exposé. Il faut au préalable avoir créé les entrées DNS pour que cela fonctionne.
Traefik va donc être capable de configurer à la volée les différents services sans que l’on ait à écrire le moindre fichier de configuration. Il y a également une interface de configuration que l’on peut atteindre via le port 8080 et qui montre l’état des services et différentes statistiques, mais nous ne l’avons pas exposé depuis l’extérieur.
Traefik peut aussi générer automatiquement une configuration Let's Encrypt. Pour cela, il faut utiliser le fichier de configuration suivant:

logLevel = "INFO"
debug = false
defaultEntryPoints = ["http", "https","ws","wss"]

[entryPoints]
 [entryPoints.http]
 address = ":80"
 compress = false
   [entryPoints.http.redirect]
      entryPoint = "https"
 [entryPoints.https]
 address = ":443"
 compress = false

[acme]
email = "picasoft@assos.utc.fr"
storageFile = "/certs/acme.json"
entryPoint = "https"
onDemand = true

[web]
address = ":8080"

Une chose à prendre en compte est que les conteneurs sont placés sur un réseau privé qui est partagé entre les différents conteneurs de la machine. Docker Compose permet de fair een sorte que, une fois lancés, les conteneurs soient capables de résoudre leurs IP privées via des entrées DNS basées sur leur nom. Par exemple définissons un service Etherpad avec sa base de données :

  etherpad:
    image: registry.picasoft.net:5000/pica-etherpad:2.2
    container_name: etherpad-app
    links:
      - etherpad-db:mysql
    environment:
      - ETHERPAD_ADMIN_PASSWORD=passwordadmin
      - ETHERPAD_DB_NAME=etherpad-lite
      - ETHERPAD_DB_USER=etherpad
      - ETHERPAD_DB_PASSWORD=bddetherpadpassword
      - MYSQL_PORT_3306_TCP_ADDR=mysql
    labels:
      - "traefik.frontend.rule=Host:pad.picasoft.net"
      - "traefik.port=80"
    restart: always

  etherpad-db:
    image: mysql:latest
    container_name: etherpad-db
    volumes:
      - /DATA/pica01/etherpad/etherpad-db/data:/var/lib/mysql
    environment:
      - MYSQL_ROOT_PASSWORD=mysqlrootpassword
      - MYSQL_USER=etherpad
      - MYSQL_PASSWORD=bddetherpadpassword
      - MYSQL_DATABASE=etherpad-lite
    restart: always

Ici l’instruction links du service etherpad permet au service de contacter le conteneur de etherpad-db via le hostname mysql

Infographie outdated

  • technique/architecture_des_services.1494756846.txt.gz
  • (modification externe)