Desplegar django con docker, nginx y gunicorn
Hace unos meses publiqué un pequeño tutorial sobre el despliegue de aplicaciones Django, en el que mencioné Docker, pero no expliqué ni su funcionamiento ni sus ventajas, principalmente porque pensaba escribir un tutorial que por falta de tiempo se quedó en el tintero. Desde entonces han aparecido algunos buenos manuales, así que en su lugar he escrito este tutorial sobre como desplegar django usando Docker.
El tutorial asume que el lector posee conocimientos sobre la configuración de nginx y gunicorn, así como del funcionamiento de docker. Si no es así recomiendo leer mi tutorial despliegue de aplicaciones Django, y algún tutorial de docker, antes de continuar.
Introducción
En esencia el proceso de crear una imagen Docker es el mismo que hay que seguir para configurar cualquier servidor manualmente, cada uno de los pasos en el proceso se plasma en un archivo Dockerfile que es usado por Docker para construir la imagen. Por ejemplo para un contenedor de una aplicación django, será necesario:
- Copiar la aplicación django al contenedor, e instalar sus dependencias.
- Instalar y configurar gunicorn.
- Instalar y configurar nginx.
- Instalar supervisor y configurarlo para que arranque nginx y gunicorn.
Para conseguir todo esto, además del archivo Dockerfile, necesitamos los archivos de configuración de nginx, gunicorn, supervisor, y la aplicación django que se copiarán a la imagen. Todos estos archivos del proyecto deben estar en el mismo directorio que Dockerfile, por ejemplo la estructura usada en este tutorial es:
Docker/
|--Dockerfile
|--gunicorn-config.py
|--nginx-default
|--supervisor.conf
|--django_app/
| |--manage.py
| |--requirements.txt
| |--static/
| |--app1/
| | |--models.py
| | |--....
| |--app2/
| | |--....
El Dockerfile en este tutorial asume que la aplicación django esta en el subdirectorio django_app, que a su vez contiene el archivo requirements.txt con las dependencias del mismo, y el directorio static con todos los archivos estáticos.
Dockerfile
Toda la magia en la creación de una imagen está en el archivo Dockerfile, su sintaxis es muy clara:
FROM ubuntu:14.04 MAINTAINER secnot <secnot@secnot.com> # Actualizacion de los 'sources' a la ultima version RUN apt-get update # Instalar los paquetes del sistema necesarios para python RUN apt-get install -qy python \ python-dev \ python-pip \ python-setuptools \ build-essential # Instalar algunas utilidades extras (opcional) RUN apt-get install -qy vim \ wget \ net-tools \ git # Instalamos resto aplicaciones RUN apt-get install -qy nginx \ supervisor ############################### # # Nginx # ############################### # Copiar la configuracion de nginx de la aplicion ADD nginx-default /etc/nginx/sites-available/default # Desactiva el modo demonio para arrancar el proceso con supervisor RUN echo "\ndaemon off;" >> /etc/nginx/nginx.conf # Cambiar los permisos de nginx para poder ejecutar nginx como www-data RUN chown -R www-data:www-data /var/lib/nginx # Permitir el acceso al puerto 80 del contenedor EXPOSE 80 ################################## # # Gunicorn y Django # ################################ # Copiar aplicacion del subdirectorio django_app/ al directorio # /django_app en el contenedor ADD django_app /django_app RUN chown -R www-data:www-data /django_app # Si la aplicacion tiene dependencias de paquetes del del sistema # este es un buen sitio para instalarlas, por ejemplo para PIL: # RUN apt-get install -qy python-dev libjpeg-dev zlib1g-dev # Usamos requirements.txt para instalar las dependencias de la # aplicacion. RUN pip install -r /django_app/requirements.txt # Tambien se pueden instalar individualmente, por ejemplo: # RUN pip install Django # RUN pip install bleach # ... # Una buena medida de seguridad es alamacenar claves usuarios y # otras credenciales de seguridad en variables de entorno. # Se importan desde settings.py con: # PAYPAL_CLIENT_ID = os.environ['PAYPAL_CLIENT_ID'] # PAYPAL_CLIENT_SECRET = os.environ['PAYPAL_CLIENT_SECRET'] ENV PAYPAL_CLIENT_ID sdfasFASDRwefasFqasdfAsdfAsdFAsdfsDFaSDfWERtSDFg ENV PAYPAL_CLIENT_SECRET ASAsdfarasDFaRasdFaSsdfghJdfGHDGsdTRSDfGErtAFSD # Como precaucion se instala gunicorn, aunque deberia estar en # requirements.txt RUN pip install gunicorn # Por ultimo se copia la configuracion de gunicorn. ADD gunicorn-config.py /etc/gunicorn/config.py ############################# # # Supervisor # ############################ # Copiar la configuracion ADD supervisor.conf /etc/supervisor/conf.d/django_app.conf # Instalamos supervisor-stdout que permite que los logs, sean impresos # en stdout. (ver supervisor.conf) RUN pip install supervisor-stdout # Establecer el directorio de trabajo WORKDIR /django_app # Comando por defecto que se ejecutara al arranque del contenedor, # supervisor se encarga de gestionar nginx y gunicorn. CMD ["/usr/bin/supervisord", "-n", "-c", "/etc/supervisor/supervisord.conf"]
Supervisor y Logging
El archivo supervisor.conf, contiene la configuración necesaria para que supervisord arranque nginx y gunicorn, y los reinicie en caso de que mueran:
[program:gunicorn]
command = /usr/local/bin/gunicorn -c /etc/gunicorn/config.py yourapp.wsgi:application
directory = /django_app
user = www-data
autostart = True
autorestart = True
[program:nginx]
command = /usr/sbin/nginx
autostart = True
autorestart = True
Pero esa no es la única función de supervisor, sino que también se encarga de guardar logs de las salidas stdout y stderr de cada programa que gestiona. Con django se puede aprovechar esta característica para que supervisor se encargue de gestionar los logs, solo es necesario imprimirlos en stdout en lugar de guardarlos en un archivo, editando settings.py de tu aplicación:
# settings.py
# .....
import sys
LOGGING = {
'version': 1,
'dissable_existing_loggers': False,
'formatters': {
'verbose': {
'format': "[%(asctime)s] %(levelname)s [%(name)s:%(lineno)s] %(message)s",
'datefmt': "%Y-%m-%d %H:%M:%S",
},
'simple': {
'format': "%(levelname)s %(message)s",
},
},
'handlers': {
'console': {
'level': 'INFO',
'class': 'logging.StreamHandler',
'stream': sys.stdout,
'formatter': 'simple',
},
'mail_admins': {
'level': 'ERROR',
'class': 'django.utils.log.AdminEmailHandler',
'include_html': True,
},
},
'loggers': {
'': {
'handlers': ['mail_admins', 'console'],
'level': 'DEBUG',
}
},
}
El manejador StreamHandler redirige todos los logs de nivel INFO, o superior a la salida estándar, cuando supervisor recibe estos logs tiene dos opciones:
Almacenar los logs en un archivo, que a su vez puede o no estar montado mediante un volumen desde el host, para que los datos sean persistente:
[program:gunicorn] command = /usr/local/bin/gunicorn -c /etc/gunicorn/config.py yourapp.wsgi:application directory = /django_app user = www-data autostart = True autorestart = True redirect_stderr=true stdout_logfile=/var/log/django.log
Para usar un volumen, se debe iniciar el contenedor con la opción -v:
$ docker run -v /var/log/django.log:/var/log/django.log -p 80:80 yourapp:nginx
Redirigir los logs a stdout para que sean gestionados por el host que inicio el contenedor. Para esto es necesario usar el manejador de eventos supervisor-stdout. Y la configuración de supervisor seria:
[supervisord] nodaemon = true [program:gunicorn] command = /usr/local/bin/gunicorn -c /etc/gunicorn/config.py testsite.wsgi:application directory = /django_app user = www-data autostart = True autorestart = True stdout_events_enabled = true stderr_events_enabled = true [program:nginx] command = /usr/sbin/nginx autostart = True autorestart = True stdout_events_enabled = true stderr_events_enabled = true [eventlistener:stdout] command = supervisor_stdout buffer_size = 100 events = PROCESS_LOG result_handler = supervisor_stdout:event_handler
Para arrancar el contenedor, hay que añadir la opción -a stdout para que imprima la salida en stdout:
$ sudo docker run --rm -a stdout -p 80:80 yourapp:nginx
En el host se puede configurar supervisor para que arranque el contenedor, y al tiempo guardar los logs
Seguridad
Los contenedores docker NO son seguros, a pesar de lo que hayas leído es posible salir de un contenedor. Por diseño los contenedores comparten el mismo kernel que el host, y pueden hacer llamadas de sistema al mismo, de manera que cualquier vulnerabilidad del interfaz del kernel, es explotable desde un contenedor. La mejor política es tratar docker como una herramienta para desplegar aplicaciones de forma sencilla, que además proporciona una capa extra de seguridad. Dicho esto, es posible mejorar la seguridad con medidas sencillas:
NO ejecutes como root los procesos dentro del contenedor, usa un usuario sin privilegios:
$ docker run -u=www-data yourapp:nginx
con -u hay que indicar un usuario o uid existente en el contenedor.
Limita la memoria disponible para los procesos del contenedor con la opción -m, por ejemplo 200MB:
$ docker run -m=200m yourapp:nginx
Limita el uso de cpu, permitiendo la ejecución únicamente en los nucleos/cpus especificados con --cpuset:
$ docker run --cpuset=0,1 yourapp:nginx
NO uses volúmenes para montar el sistema de archivos del host en el contenedor, es cómodo pero es difícil de configurar correctamente para que sea seguro. Si no tiene mas remedio que usarlos, móntalos en modo lectura:
$ docker run -v /host/static:/container/static:ro
Utiliza versiones reciente del kernel, como he comentado anteriormente todas las vulnerabilidades del kernel son explotables desde el contenedor, instala versiones recientes y esta atento a la aparición de nuevos exploits.
Usa una máquina virtual en la que ejecutar docker, de esta manera tienes lo mejor de los dos mundos, la seguridad de una VM, con la facilidad para desplegar aplicaciones de docker.
Comandos útiles
Una vez la aplicación esté correctamente configurada, puedes construir el contenedor ejecutando el siguiente comando desde el directorio Docker:
$ sudo docker build --rm:True -t yourapp:nginx .
y deberia aparecer al listar las imágenes disponibles:
$ sudo docker.io images
REPOSITORY TAG IMAGE ID CREATED VIRTUAL SIZE
yourapp nginx fb3367f96602 4 minutes ago 544.4 MB
ubuntu 14.04 826633116fdc 5 days ago 194.2 MB
y por ultimo se ejecuta el contenedor con:
$ sudo docker run --rm -a stdout -p 80:80 yourapp:nginx
El parámetro -p 80:80 le indica a docker que publique el puerto 80 del contenedor en el puerto 80 local, de forma que el contenedor sea accesible desde el exterior. -rm indica que el contenedor debe ser eliminado una vez finalice.
Por defecto para crear y ejecutar contenedores es necesario, tener privilegios de root, esto es debido a que el demonio docker se ejecuta como root, y solo es posible comunicarse con el a través de de un socket unix, propiedad del usuario root y el grupo docker.
Para que un usuario sea capaz de manejar contenedores, solo es necesario añadirlo al grupo docker, y reiniciar el demonio:
$ sudo usermod -a -G docker gowen
$ sudo service docker restart