George
29.05.2019
09:39:42
Nikita нет противоречия
link в целом нежелательно, т.к. если нужна изоляция контейнеров - подключайте их к соответствующим бриджам
а формат 2.хх предоставляет БОЛЬШЕ возможностей при работе на выделенных нодах докера
Формат же 3.хх пилился под сворм и там часть возможностей убрана.
не более
Google
George
29.05.2019
09:40:57
@ildaar кто тут админ?
Nikita
29.05.2019
09:41:25
спасибо!!! многое стало понятнее
ildar
29.05.2019
09:52:48
George
29.05.2019
09:53:07
записали всех
Dan
29.05.2019
09:55:22
Sergey
29.05.2019
09:57:13
Dmitry
29.05.2019
11:20:48
на всякий случай оставлю это здесь
https://www.securitylab.ru/news/499271.php
Banschikov
29.05.2019
11:38:14
Sergey
29.05.2019
11:58:54
D_d
29.05.2019
12:07:03
ребят привет. можете помочь в задании окнтекста? У меня докер выдает ошибку Error response from daemon: No build stage in current context
Andrey
29.05.2019
12:08:48
гуглить пробовал?
ildar
29.05.2019
12:10:25
George
29.05.2019
12:11:11
Google
Peter
29.05.2019
12:53:07
господа, у меня монга в докер контейнере крутится, не могу доступ извне запретить — bindIp игнорит
вопрос сюда, потому что трабла в докере как я понял
т.к. ufw не помогает
нашёл вот это: https://www.digitalocean.com/community/questions/ubuntu-ufw-firewall-not-working-at-all
какой путь сейчас самый простой?
закрыть порт короче говоря
George
29.05.2019
12:53:45
эм
в докере или в кубе?
Peter
29.05.2019
12:53:58
боюсь что DOCKER_OPTS="--iptables=false" сломает что-то
George
29.05.2019
12:53:59
короче, внутри у тебя монга должна быть на 0.0.0.0
Peter
29.05.2019
12:54:00
в докере
George
29.05.2019
12:54:06
снаружи - файрволлом закрывай
дропаешь инпут по интерфейсу eth0 на порт
Peter
29.05.2019
12:54:26
через iptables?
я вон выше кинул сссылку
пишут про конфликт с докером
George
29.05.2019
12:54:34
и еще смотри внимательно на правило NAT, которое докер создает - в теории оно имеет приоритет перед INPUT
ну, я бы ufw снес и оставил обычный iptables
это проще понять потом
Peter
29.05.2019
12:54:54
я офнул его
честно говоря, не очень хочется куда-то глубоко лезть
George
29.05.2019
12:55:09
монгу как запускаешь?
у тебя есть лупбек интерфейс у компа?
можешь монгу так опубликовать
docker run -p 127.0.0.1:27017:27107 mongo
Google
Peter
29.05.2019
12:55:33
дефолтно через docker-compose запускаю
ща
George
29.05.2019
12:55:42
и тогда монга будет локально на сервере запущена
без доступа из вне
и компоуз... эта... выкинь нахер
Peter
29.05.2019
12:56:33
docker run -p 127.0.0.1:27017:27107 mongo
version: '2'
services:
mymongo:
image: mymongo
container_name: mymongo
restart: always
build:
context: .
dockerfile: ./Dockerfile
ports: ["2XXXX:2XXXX"]
volumes:
- '/etc/mongod.conf:/etc/mongod.conf'
- '/var/log/mongodb/mongod.log:/var/log/mongodb/mongod.log'
- '/data/db:/data/db'
command:
- '--config'
- '/etc/mongod.conf'
networks:
mongo_net:
ipv4_address: 172.XX.X.X
networks:
mongo_net:
driver: bridge
ipam:
config:
- subnet: 172.XX.X.X/24
gateway: 172.XX.X.254
это не моё основное, я так, иногда балуюсь)
и иду по пути наименьшего сопротивления
George
29.05.2019
12:57:05
Peter
29.05.2019
12:57:08
как?
George
29.05.2019
12:57:13
задача какая?
Peter
29.05.2019
12:57:43
- запустить монгу в докере
- запускать отдельные проекты в докере и вне докера, и иметь к ней доступ
для этого сетку делал, иначе не подключалось
там туториал какой-то дефолтный был на эту тему
без создания нетворка и т.д. не было возможности подключиться
George
29.05.2019
12:58:20
короче
тебе ничего не нужно
Peter
29.05.2019
12:58:45
¯\_(ツ)_/¯
Google
Дмитрий
29.05.2019
12:59:00
доброго дня. есть задача развернуть openshift в docker. как я понимаю сейчас это готовый инструмент который содержит в себе кубер? или кубер ставить отдельно и там внутри запускать openshift?
George
29.05.2019
12:59:11
самое простое
запускай монгу в хост моуд режиме
и запрети файрволлом подключение извне на порт монги 27017
вот
это САМОЕ простое что может быть
зачем ОПЕНШИФТ В ДОКЕРЕ ???? для разработки?
опеншифт - это по сути как дистрибутив кубернетеса. Разворачивается поверх голых баре-метал или ВМ серверов
на выходе - полностью готовый кластер
готовый к деплою
локально можно погонять https://github.com/pyToshka/openshift-vagrant
в вагранте
Peter
29.05.2019
13:00:33
George
29.05.2019
13:00:41
очень просто
docker run --network host mongo ? как там в компоузе - я не помню
Peter
29.05.2019
13:01:18
а подключаться потом как?
а стоп
я понял
George
29.05.2019
13:01:24
тогда к монге можно ходить по внешнему айпи хоста. Тебе остается только файрволл настроить, но нет этой дичи с тем, что докер пячит файрвол
Google
Peter
29.05.2019
13:01:30
--network host типа он не создаёт свою сетку?
George
29.05.2019
13:01:43
потому что когда ты публикуешь порт - докер создает правило в NAT
Дмитрий
29.05.2019
13:01:46
Peter
29.05.2019
13:01:51
так фаервол и сейчас не фурычит
или это из-за сетки?
дополнительной
George
29.05.2019
13:02:06
да, скорее всего
Peter
29.05.2019
13:02:15
оки, сейчас попробую
George
29.05.2019
13:02:16
просто в хост моуд ты по крайней мере можешь аслки в самой монге настроить
типа из этой сети ходить, а из этой не ходить
как дополнительный уровень безопасности
Peter
29.05.2019
13:02:30
опять везде .yml-ки менять((
George
29.05.2019
13:02:52
ибо если монга в бриджовой сети, то там треш тоже начинается. Ты захочешь 0.0.0.0/0 и придется опять останавливаться на хостовом файрволле
Peter
29.05.2019
13:09:29
подключения извне мимо
George
29.05.2019
13:09:44
я почему-то не удивлен