
Mr_Babrums.bin
13.02.2019
06:17:50

Oleg
13.02.2019
06:18:09

Corsars
13.02.2019
09:16:46
Вот кстати полностью соглашусь тоже куча траблов была https://www.webhive.ru/2018/06/13/what-is-wrong-with-coreos/
Пока ничего лучше Centos в проде для докеров не вижу

Google

Corsars
13.02.2019
09:20:24
Никто не юзал для прода https://blog.selectel.ru/budet-ispolneno-gospodin-admiral/ ?

George
13.02.2019
09:28:01
@magnaZ

Corsars
13.02.2019
09:28:45
да было бы замечатенльо, просто куча проблем возникает в обновлении системного окружения когда нужно что то подкрутить к модулям

George
13.02.2019
09:30:35
«Установку Kubernetes я проводил с помощью kubeadm. Первым начал ругаться kubelet заявивший при старте, что версия docker-а слишком новая и типа «используйте на свой страх и риск». Блин — это немного не то, чего я ожидал от стабильной системы заточенной на запуск kubernetes.»
подтвержу. Но это проблема и не системы, и не куба
возможно, просто организационный вопрос, что им нужно лучше синхронизироваться с мейнстримом куба

Andrey
13.02.2019
09:31:54

Corsars
13.02.2019
09:33:42
Соглашусь. ТОлько я думаю что можно было хотя бы ansible там оставить в system image ?
чтобы даже через REST API работать

Andrey
13.02.2019
09:34:44
зачем ансибл, если у них ignition?

Corsars
13.02.2019
09:35:11
переходный период увы, много старого от RHEl like шаблонов развертывания

George
13.02.2019
09:36:17
я ссылочку на человека с кореос в проде дал
есть еще отдельная телеграм группа

Google

George
13.02.2019
09:36:33
в общем-то я ничего гипер-криминального не увидел

Iurii
13.02.2019
09:36:46
ничего скро кореос будет в рхеле по самые уши)

Corsars
13.02.2019
09:39:07

Andrey
13.02.2019
09:39:52
у них свой рхел :)

Iurii
13.02.2019
09:39:54
не зря кореось уже начали в шифт засовывать

Corsars
13.02.2019
09:40:28
аааа....вот оно что !

Iurii
13.02.2019
09:40:50
ну так уже и панелька от туда переехала так что кореос будет жить

Corsars
13.02.2019
09:44:41
зато умрет atomic ?

Iurii
13.02.2019
09:45:02
его уже пару лет депрекейтнуть хотят

Corsars
13.02.2019
09:54:20
Как все начиналось ведь хорошо https://www.redhat.com/en/about/press-releases/red-hat-acquire-coreos-expanding-its-kubernetes-and-containers-leadership

Filipp
13.02.2019
10:32:51
привет всем. давно не копался в докере и походу что-то упустил в изменениях.
когда я запускаю контейнер
docker run --rm -t -i -v /path/to/project:/var/www php:7.0 bash
а затем внутри
php -S 0.0.0.0:80 -t /var/www
то зная IP контейнера, я могу постучатся на этот сервер с хост машины или даже из другого контейнера (будь он в том же default сети).
вопрос:
что же тогда делает --expose 80 как опция команде run? что с ней, что без нее - я могу достучатся до сервера.

George
13.02.2019
10:33:32


Filipp
13.02.2019
10:33:59
нет нет) я специально уточнил, как опция команде run
я пока что наблюдаю лишь одно отличие с этой опцией: в колонце PORTS при выводе docker ps я вижу этот порт. без опции - не вижу. но доступ есть что так, что эдак.
не понимаю её (опции) истинного предназначения
судя по документации, у меня сложилось впечатление, что --expose откроет порт для доступа снаружи контейнера.
чтоб не было последствий даже если и были противомерные попытки "левого процесса" открыть порт на "левом" порту.
это как я это понимал

George
13.02.2019
10:39:08
вероятно, рудимент от старых времен, имхо

Kirill
13.02.2019
10:40:42

Filipp
13.02.2019
10:41:16

Google

Filipp
13.02.2019
10:41:29

George
13.02.2019
10:41:39

Kirill
13.02.2019
10:41:44

George
13.02.2019
10:41:47

Kirill
13.02.2019
10:42:11

George
13.02.2019
10:42:19
https://docs.docker.com/engine/reference/run/#expose-incoming-ports
т.е. ВРОДЕ как expose нужен, когда у тебя есть частная сеть МЕЖДУ контейнерами и ты хочешь, чтобы один контейнер ходил в другой, но не через хостовый интерфейс
но фактически, по-моему, это никогда не работало. Оно не настраивает правила файрволла, селинукса и прочего. Но может у меня дистрибутивы линукса были не те
а линкование контейнеров сейчас вообще депрекейтед

Filipp
13.02.2019
10:46:16
невнимательно читаешь
ребята. не будьте столь предвзяты.
> читни выше
> практичски используется только с опцией -P для открытия всего что экспозед
я знаю как использовать EXPOSE из докерфайл опцией -P.
я спрашивал о другом. но спасибо за помощь
это кажется то, что мне нужно было
спасибо за внимание

George
13.02.2019
10:46:57
ну, если есть что добавить - добавляй )
может и я тоже неправ )
@pyToshka а ты что скажешь за expose?

Filipp
13.02.2019
10:47:56
ну судя из доки у меня похожее представление было, но я провел эксперимент, и это не подтвердилось. сейчас я вспомнил, что там же куча разных драйверов сети, и вероятно на каком-то из них --expose и нужен будет, т.е. эксперимент у меня не удачный был

Iurii
13.02.2019
10:47:59
эм а что за него сказать он есть))

Kirill
13.02.2019
10:48:01
может и я тоже неправ )
насколько я помню, контейнеры внутри одной докер-сети и без экспоуза видят друг друга полностью... Или я ошибаюсь?

Filipp
13.02.2019
10:48:22

Google

George
13.02.2019
10:48:29

Filipp
13.02.2019
10:48:32
потому и задался вопросом "а expose тогда зачем?"

Iurii
13.02.2019
10:48:40
expose это вообще не про внутренюю сеть

George
13.02.2019
10:49:30

Kirill
13.02.2019
10:49:33

George
13.02.2019
10:49:35
а то мы тут все лохи и не понимаем
ну, лохи - это лососи по-фински, по-моему

Iurii
13.02.2019
10:49:56

George
13.02.2019
10:50:17
топик дня

Iurii
13.02.2019
10:51:14
то есть просто открываем порт на котором будем слушать не надо путать с паблишинг

George
13.02.2019
10:52:31
что значит «контейнер открыть порт»?
там же файрволла внутри нет

Filipp
13.02.2019
10:53:06

Iurii
13.02.2019
10:53:34

George
13.02.2019
10:55:46
Ни на что не влияет

Iurii
13.02.2019
10:56:08
Чиста аннотация
ну да тоже самое что в вебе ты говоришь слушай на таком то порту

Google

George
13.02.2019
10:56:22

Iurii
13.02.2019
10:56:28
и екпоз не открывает порт во вне

George
13.02.2019
10:56:32
Когда системный вызов на бинд сокета делает

Iurii
13.02.2019
10:57:12

Filipp
13.02.2019
10:58:04
хороший блин вопрос... я заюзал образ php:7.0, а docker image inspect php:7.0 ничего не выявил

George
13.02.2019
10:58:04

Filipp
13.02.2019
10:58:10
expose команде run не указывал, а доступ есть

Iurii
13.02.2019
10:58:30
Точно уверен ?
Allowing Containers to Talk to Each Other Internally
Containers on the same network can talk to each other over their exposed ports without having to publish ports back to the Docker host with -p.
This is useful for services like Postgres or Redis. These are things you typically wouldn’t want accessible from the internet, but you would want them accessible to your web application containers running on the same Docker network.
If that’s the case you’ll need to use EXPOSE or --expose, but…
If you check out the official Docker images for Postgres and Redis, you’ll notice they set up EXPOSE 5432 (Postgres) and EXPOSE 6379 (Redis) in their Dockerfile already.

Filipp
13.02.2019
10:59:30
я прикола ради запустил сервер на порту 7777 (предположив вероятность, что его не будет в EXPOSE образа) и все равно есть доступ
можно в образе писать EXPOSE * ?))

Iurii
13.02.2019
10:59:54

Filipp
13.02.2019
11:00:01
привет всем. давно не копался в докере и походу что-то упустил в изменениях.
когда я запускаю контейнер
docker run --rm -t -i -v /path/to/project:/var/www php:7.0 bash
а затем внутри
php -S 0.0.0.0:80 -t /var/www
то зная IP контейнера, я могу постучатся на этот сервер с хост машины или даже из другого контейнера (будь он в том же default сети).
вопрос:
что же тогда делает --expose 80 как опция команде run? что с ней, что без нее - я могу достучатся до сервера.
оригинальное сообщение

Iurii
13.02.2019
11:02:14