@docker_ru

Страница 1257 из 1375
George
29.05.2019
09:39:42
Nikita нет противоречия

link в целом нежелательно, т.к. если нужна изоляция контейнеров - подключайте их к соответствующим бриджам

а формат 2.хх предоставляет БОЛЬШЕ возможностей при работе на выделенных нодах докера Формат же 3.хх пилился под сворм и там часть возможностей убрана.

не более

Google
George
29.05.2019
09:40:57
@ildaar кто тут админ?

Nikita
29.05.2019
09:41:25
спасибо!!! многое стало понятнее

ildar
29.05.2019
09:52:48
@ildaar кто тут админ?
@vizdrag @atassis @hitmaker

George
29.05.2019
09:53:07
записали всех

Dan
29.05.2019
09:55:22
записали всех
Я тебя тоже записал

Sergey
29.05.2019
09:57:13
Dmitry
29.05.2019
11:20:48
на всякий случай оставлю это здесь https://www.securitylab.ru/news/499271.php

Banschikov
29.05.2019
11:38:14
Sergey
29.05.2019
11:58:54
D_d
29.05.2019
12:07:03
ребят привет. можете помочь в задании окнтекста? У меня докер выдает ошибку Error response from daemon: No build stage in current context

Andrey
29.05.2019
12:08:48
гуглить пробовал?

ildar
29.05.2019
12:10:25
Google
Peter
29.05.2019
12:53:07
господа, у меня монга в докер контейнере крутится, не могу доступ извне запретить — bindIp игнорит вопрос сюда, потому что трабла в докере как я понял т.к. ufw не помогает нашёл вот это: https://www.digitalocean.com/community/questions/ubuntu-ufw-firewall-not-working-at-all какой путь сейчас самый простой? закрыть порт короче говоря

George
29.05.2019
12:53:45
эм

в докере или в кубе?

Peter
29.05.2019
12:53:58
боюсь что DOCKER_OPTS="--iptables=false" сломает что-то

George
29.05.2019
12:53:59
короче, внутри у тебя монга должна быть на 0.0.0.0

Peter
29.05.2019
12:54:00
в докере

George
29.05.2019
12:54:06
снаружи - файрволлом закрывай

дропаешь инпут по интерфейсу eth0 на порт

Peter
29.05.2019
12:54:26
через iptables?

я вон выше кинул сссылку

пишут про конфликт с докером

George
29.05.2019
12:54:34
и еще смотри внимательно на правило NAT, которое докер создает - в теории оно имеет приоритет перед INPUT

ну, я бы ufw снес и оставил обычный iptables

это проще понять потом

Peter
29.05.2019
12:54:54
я офнул его

честно говоря, не очень хочется куда-то глубоко лезть

George
29.05.2019
12:55:09
монгу как запускаешь?

у тебя есть лупбек интерфейс у компа?

можешь монгу так опубликовать

docker run -p 127.0.0.1:27017:27107 mongo

Google
Peter
29.05.2019
12:55:33
дефолтно через docker-compose запускаю

ща

George
29.05.2019
12:55:42
и тогда монга будет локально на сервере запущена

без доступа из вне

и компоуз... эта... выкинь нахер

Peter
29.05.2019
12:56:33
docker run -p 127.0.0.1:27017:27107 mongo
version: '2' services: mymongo: image: mymongo container_name: mymongo restart: always build: context: . dockerfile: ./Dockerfile ports: ["2XXXX:2XXXX"] volumes: - '/etc/mongod.conf:/etc/mongod.conf' - '/var/log/mongodb/mongod.log:/var/log/mongodb/mongod.log' - '/data/db:/data/db' command: - '--config' - '/etc/mongod.conf' networks: mongo_net: ipv4_address: 172.XX.X.X networks: mongo_net: driver: bridge ipam: config: - subnet: 172.XX.X.X/24 gateway: 172.XX.X.254

это не моё основное, я так, иногда балуюсь)

и иду по пути наименьшего сопротивления

Peter
29.05.2019
12:57:08
как?

George
29.05.2019
12:57:13
почему?
потому что глючное говно

задача какая?

Peter
29.05.2019
12:57:43
- запустить монгу в докере - запускать отдельные проекты в докере и вне докера, и иметь к ней доступ

для этого сетку делал, иначе не подключалось

там туториал какой-то дефолтный был на эту тему

без создания нетворка и т.д. не было возможности подключиться

George
29.05.2019
12:58:20
короче

тебе ничего не нужно

Peter
29.05.2019
12:58:45
¯\_(ツ)_/¯

Google
Дмитрий
29.05.2019
12:59:00
доброго дня. есть задача развернуть openshift в docker. как я понимаю сейчас это готовый инструмент который содержит в себе кубер? или кубер ставить отдельно и там внутри запускать openshift?

George
29.05.2019
12:59:11
самое простое

запускай монгу в хост моуд режиме

и запрети файрволлом подключение извне на порт монги 27017

вот

это САМОЕ простое что может быть

зачем ОПЕНШИФТ В ДОКЕРЕ ???? для разработки?

опеншифт - это по сути как дистрибутив кубернетеса. Разворачивается поверх голых баре-метал или ВМ серверов

на выходе - полностью готовый кластер

готовый к деплою

локально можно погонять https://github.com/pyToshka/openshift-vagrant

в вагранте

Peter
29.05.2019
13:00:33
запускай монгу в хост моуд режиме
можно для мимокрокодила, это как? желательно чтобы сильно не перековыривать всё, что у меня есть)

George
29.05.2019
13:00:41
очень просто

docker run --network host mongo ? как там в компоузе - я не помню

Peter
29.05.2019
13:01:18
а подключаться потом как?

а стоп

я понял

George
29.05.2019
13:01:24
тогда к монге можно ходить по внешнему айпи хоста. Тебе остается только файрволл настроить, но нет этой дичи с тем, что докер пячит файрвол

Google
Peter
29.05.2019
13:01:30
--network host типа он не создаёт свою сетку?

George
29.05.2019
13:01:43
потому что когда ты публикуешь порт - докер создает правило в NAT

Дмитрий
29.05.2019
13:01:46
зачем ОПЕНШИФТ В ДОКЕРЕ ???? для разработки?
https://www.youtube.com/watch?v=3O2d3lWr3Cs шеф вот это увидел и уперся, говорит давай в докер, а я смотрю в 2019 уже все по другому, и сижу туплю

Peter
29.05.2019
13:01:51
так фаервол и сейчас не фурычит

или это из-за сетки?

дополнительной

George
29.05.2019
13:02:06
да, скорее всего

Peter
29.05.2019
13:02:15
оки, сейчас попробую

George
29.05.2019
13:02:16
просто в хост моуд ты по крайней мере можешь аслки в самой монге настроить

типа из этой сети ходить, а из этой не ходить

как дополнительный уровень безопасности

Peter
29.05.2019
13:02:30
опять везде .yml-ки менять((

George
29.05.2019
13:02:52
ибо если монга в бриджовой сети, то там треш тоже начинается. Ты захочешь 0.0.0.0/0 и придется опять останавливаться на хостовом файрволле

Peter
29.05.2019
13:09:29
подключения извне мимо

George
29.05.2019
13:09:44
я почему-то не удивлен

Страница 1257 из 1375