
Anatoly
21.02.2017
15:39:03

Vladislav
21.02.2017
15:39:14

Aleksey
21.02.2017
15:39:19
ну как не про это?

Google

Aleksey
21.02.2017
15:39:32
человек выбирает из ecs или решения гугла

Anatoly
21.02.2017
15:39:46

Aleksey
21.02.2017
15:40:03
ок

f1nnix
21.02.2017
15:40:06

Vladislav
21.02.2017
15:40:42

f1nnix
21.02.2017
15:41:09
Просто переключитесь на удаленную машиу и собирайте также, как вы собираете локально. Разница одна — вы, разумеется, НЕ можете прокинуть -v хост-директорию на удаленный хост, придется собирать свобй образ и добавлять код через ADD

Aleksey
21.02.2017
15:42:43
или вообще хецнер

Anatoly
21.02.2017
15:42:57
даже не хочу спрашивать почему нормальный билд процесс не построить

f1nnix
21.02.2017
15:43:15
Дешевле всего будет OVH, говорю вам. Вы за 2.99 евро нигде не получите машины с 2GB RAM и 40GB SSD.

Anatoly
21.02.2017
15:43:36
ну и следующий вопрос он конечно про то что а зачем вам этот ecs or gcs

Vladislav
21.02.2017
15:45:48
OVH это что?

Aleksey
21.02.2017
15:46:17
провайдер

Google

Aleksey
21.02.2017
15:46:19
https://www.digitalocean.com/community/tutorials/how-to-provision-and-manage-remote-docker-hosts-with-docker-machine-on-ubuntu-16-04
вот это думаю вам должно помочь

Vladislav
21.02.2017
15:46:46

Anatoly
21.02.2017
15:47:10

Aleksey
21.02.2017
15:47:19
угу

Anatoly
21.02.2017
15:47:44
оно же в европе как минимум. хотите дешевле смотрите на родное

Evgeny
21.02.2017
15:55:32
Я понял. Там пробела нет

Anatoly
21.02.2017
15:55:51
сорри

Sergey
21.02.2017
16:13:45
Коллеги, как насовсем, совсем, полностью, без исключений запретить докеру трогать iptables?
--ip-forward=false --ip-masq=false --iptables=false - мало.

Evgeny
21.02.2017
16:14:13
systemctl disable iptables

Sergey
21.02.2017
16:14:38

Evgeny
21.02.2017
16:15:00
Это единственный известный мне способ.
Во всех остальных - он чтото там всё время делает

Sergey
21.02.2017
16:15:30
Это единственный известный мне способ.
он не работает так-то, потому что сервис iptables может не присутствовать, а модуль будет загружен.
тогда уж надо ядерный модуль блеклистить, но это совсем ад.

Anatoly
21.02.2017
16:16:32

Evgeny
21.02.2017
16:17:18

Sergey
21.02.2017
16:17:27

Anatoly
21.02.2017
16:18:08

Salem
21.02.2017
16:18:20
+

Sergey
21.02.2017
16:19:14

Google

Anton
21.02.2017
16:20:13
подключаетесь docker machin'ой и делаете pull нужных образов из своего registry - профит

Sergey
21.02.2017
16:22:52

Anatoly
21.02.2017
16:22:58

Evgeny
21.02.2017
16:23:30

Sergey
21.02.2017
16:23:47
# docker version | grep Version
Version: 1.13.1

Anatoly
21.02.2017
16:27:35
а то я пытался вспомнить и мне что то никак

Sergey
21.02.2017
16:28:35
а давно "hosts" стал способом подключения контейнеров к сети? :)
как бы метод дискаверинга других контейнеров к способу подключения к сети никаким боком отношения не имеет.

Anatoly
21.02.2017
16:31:05


Sergey
21.02.2017
16:34:39
что интересно я должен там прочитать?
докер умеет в разные сети.
одна из них - дефолтные бриджовые.
другие могут быть подключены как плагины. их реализация на откупе разработчиков
hosts может быть способом подключения к сети? лолшто? я может быть не так понял, конечно. если так - буду рад услышать то, что "правильно".
в общем случае iptables для запуска контейнера необязателен, поэтому ваше утверждение про то что "надо паблишить порты" - тоже неверно. контейнер может получать свой собственный адрес, например. у него может не быть сети совсем. у него может быть сеть, не связанная с внешним миром никак. вариантов миллион и iptables не во всех из них нужен.

Aleksey
21.02.2017
16:35:50
А чем именно всем iptables не угодил?
зачем его отключать для докера?

f1nnix
21.02.2017
16:36:35
Докер байпасит все fw, прямой модификацией iptables.

Sergey
21.02.2017
16:37:06

Aleksey
21.02.2017
16:37:55
это понятно, можно конкретный пример, когда люди вынуждены отключать iptables?

Sergey
21.02.2017
16:38:47
MASQUERADE в этом случае не работает, нужен SNAT. SNAT делается руками (автоматикой снаружи от докера), но докер настойчиво вставляет свои MASQUERADE.

Google

Aleksey
21.02.2017
16:39:43

Sergey
21.02.2017
16:39:49

Aleksey
21.02.2017
16:40:09
ip rule не поможет?

Sergey
21.02.2017
16:40:35
ip rule не нужен, потому что он про маршрутизацию, а не про маскарадинг.

Aleksey
21.02.2017
16:40:53
стоп
роутинг == маршрутизация

Admin
ERROR: S client not available

Aleksey
21.02.2017
16:41:04
вы говорите кастомный роутинг

Sergey
21.02.2017
16:42:26
MASQUERADE подменяет сорс-адрес в выходящих из интерфейса пакетов на адрес, висящий на этом интерфейсе. _не_ на тот адрес, который написан в src в маршруте, по которому смаршрутизировался пакет.
на следущем хопе пакет дропается вполне ожидаемо.

Aleksey
21.02.2017
16:44:56
не - ну у меня по два физ интерфейса на серверах под core и external, как-то желания что там отключать в плане iptables вообще не возникало

Sergey
21.02.2017
16:45:33
у вас адрес, с сорсом которого должен уйти трафик, висит на интерфейсе, по которому этот трафик уйдет, так?

Aleksey
21.02.2017
16:46:26
да у меня конетейнеры вообще во внешку не ходят. Когда надо уйти - уходят через external

Sergey
21.02.2017
16:46:38
неважно, во внешку или не во внешку.

Aleksey
21.02.2017
16:47:10
там натов вообще не надо

Sergey
21.02.2017
16:47:30

Aleksey
21.02.2017
16:47:55
ну так билжу я на хост системе
трафик с нее ходит

Sergey
21.02.2017
16:48:27
docker build

Google

Aleksey
21.02.2017
16:48:32
да

Sergey
21.02.2017
16:49:09
и в Dockerfile
RUN apt-get update ...
либо мы пихаем в контейнер белый адрес, либо где-то есть нат (:

Aleksey
21.02.2017
16:49:20
и?

Sergey
21.02.2017
16:49:23
ну, естественно, если миррор публичный и вот это все.

Aleksey
21.02.2017
16:49:25
чем тут плох нат то?

Sergey
21.02.2017
16:49:36
и этот нат не может быть реализован докером в случае, который я описываю.
ничем не плох.
просто тот нат, который делает докер, отправляет трафик в девнулл

Aleksey
21.02.2017
16:50:02
так я и не понял что именно описываете
ну я же билжу как-то
сбилдил
да у докера нат

Sergey
21.02.2017
16:50:27
потому что у вас сеть не такая, как у меня, очевидно.

Aleksey
21.02.2017
16:50:30
запустил в изолированной сети
дык не только у меня, про отключение iptables я только в этом чате прочитал

Sergey
21.02.2017
16:51:56
lo:
127.0.0.1
1.2.3.4
eth0:
10.0.0.2
docker0:
172.16.0.1/16
маршруты:
default via 10.0.0.1 dev eth0 src 1.2.3.4
На сетевом оборудовании, соответственно, маршрут 1.2.3.4/32 via 10.0.0.2
когда докер применяет MASQUERADE в такой конфигурации сети, трафик вылетает после ната с source 10.0.0.2, а не 1.2.3.4.

Aleksey
21.02.2017
16:56:16
1.2.3.4 весит на lo?

Sergey
21.02.2017
16:56:22
да