@ru_docker

Страница 292 из 610
Anatoly
21.02.2017
15:39:03
ecs - это кластер из докера
но вопрос был не про это

Vladislav
21.02.2017
15:39:14
Я предлагаю использовать docker-machine и не ходить физически на удаленный сервер, и тем более не доставлять туда compose-файлы.
У меня сейчас все сервисы на docker-compose собраны, можно ли их без модификации заливать туда? Я в этих кластерах и машинах пока еще не разобрался, поэтому и вопросы задаю такие

Aleksey
21.02.2017
15:39:19
ну как не про это?

Google
Aleksey
21.02.2017
15:39:32
человек выбирает из ecs или решения гугла

Anatoly
21.02.2017
15:39:46
ну как не про это?
ну вот так это. человеку раналка доккеров нужна а не кластер

Aleksey
21.02.2017
15:40:03
ок

Vladislav
21.02.2017
15:40:42
Конечно можно!
Ок, пойду копать в сторону Amazon раз он удобнее

f1nnix
21.02.2017
15:41:09
Просто переключитесь на удаленную машиу и собирайте также, как вы собираете локально. Разница одна — вы, разумеется, НЕ можете прокинуть -v хост-директорию на удаленный хост, придется собирать свобй образ и добавлять код через ADD

Anatoly
21.02.2017
15:42:57
даже не хочу спрашивать почему нормальный билд процесс не построить

f1nnix
21.02.2017
15:43:15
Дешевле всего будет OVH, говорю вам. Вы за 2.99 евро нигде не получите машины с 2GB RAM и 40GB SSD.

Anatoly
21.02.2017
15:43:36
ну и следующий вопрос он конечно про то что а зачем вам этот ecs or gcs

Vladislav
21.02.2017
15:45:48
OVH это что?

Aleksey
21.02.2017
15:46:17
провайдер

Google
Aleksey
21.02.2017
15:46:19
https://www.digitalocean.com/community/tutorials/how-to-provision-and-manage-remote-docker-hosts-with-docker-machine-on-ubuntu-16-04

вот это думаю вам должно помочь

Vladislav
21.02.2017
15:46:46
ну и следующий вопрос он конечно про то что а зачем вам этот ecs or gcs
Есть выделенный серван на хетцнере, аренда дорогая. Есть желание сэкономить, т.к. сейчас все что там крутится поднимаю на докере

Aleksey
21.02.2017
15:47:19
угу

Anatoly
21.02.2017
15:47:44
оно же в европе как минимум. хотите дешевле смотрите на родное

Evgeny
21.02.2017
15:55:32
Я понял. Там пробела нет

Anatoly
21.02.2017
15:55:51
сорри

Sergey
21.02.2017
16:13:45
Коллеги, как насовсем, совсем, полностью, без исключений запретить докеру трогать iptables? --ip-forward=false --ip-masq=false --iptables=false - мало.

Evgeny
21.02.2017
16:14:13
systemctl disable iptables

Sergey
21.02.2017
16:14:38
Evgeny
21.02.2017
16:15:00
Это единственный известный мне способ.

Во всех остальных - он чтото там всё время делает

Sergey
21.02.2017
16:15:30
Это единственный известный мне способ.
он не работает так-то, потому что сервис iptables может не присутствовать, а модуль будет загружен. тогда уж надо ядерный модуль блеклистить, но это совсем ад.

Evgeny
21.02.2017
16:17:18
Sergey
21.02.2017
16:17:27
где у вас сервис иптэйблс не присутствует?
какая разница, если это не решение задачи? в пустой минимальной ubuntu xenial он отсутствует. в убунту он называется вообще iptables-persistent.

Salem
21.02.2017
16:18:20
+

Sergey
21.02.2017
16:19:14
в убунту ufw который чуть более чем полностью тот же иптэйблс
его нужно ставить, по умолчанию он отсутствует. и это не имеет значения, вопрос не как выключить фаервол, а как запретить докеру его трогать. https://gist.github.com/spuzirev/8e0abb076f89c882b0b53a09685a0964

Google
Anton
21.02.2017
16:20:13
подключаетесь docker machin'ой и делаете pull нужных образов из своего registry - профит

Sergey
21.02.2017
16:22:52
Это единственный известный мне способ.
по-видимому они неадекватно обрабатывают --ip-masq=false --iptables=false. --iptables=false в одиночестве - работает.

Sergey
21.02.2017
16:23:47
# docker version | grep Version Version: 1.13.1

перестать трогать никак потому что доккер паблишит порты на этом. никак без нетфильтра
совсем необязательно, потому что существует бездна способов включения контейнеров в сеть не требующих портмаппинга, ната и прочих извращений.

Anatoly
21.02.2017
16:27:35
а то я пытался вспомнить и мне что то никак

Sergey
21.02.2017
16:28:35
а давно "hosts" стал способом подключения контейнеров к сети? :) как бы метод дискаверинга других контейнеров к способу подключения к сети никаким боком отношения не имеет.

Sergey
21.02.2017
16:34:39
что интересно я должен там прочитать? докер умеет в разные сети. одна из них - дефолтные бриджовые. другие могут быть подключены как плагины. их реализация на откупе разработчиков hosts может быть способом подключения к сети? лолшто? я может быть не так понял, конечно. если так - буду рад услышать то, что "правильно". в общем случае iptables для запуска контейнера необязателен, поэтому ваше утверждение про то что "надо паблишить порты" - тоже неверно. контейнер может получать свой собственный адрес, например. у него может не быть сети совсем. у него может быть сеть, не связанная с внешним миром никак. вариантов миллион и iptables не во всех из них нужен.

Aleksey
21.02.2017
16:35:50
А чем именно всем iptables не угодил?

зачем его отключать для докера?

f1nnix
21.02.2017
16:36:35
Докер байпасит все fw, прямой модификацией iptables.

Sergey
21.02.2017
16:37:06
А чем именно всем iptables не угодил?
бывает чуть более сложный роутинг, чем "MASQUERADE для всех и всегда будет достаточно".

Aleksey
21.02.2017
16:37:55
это понятно, можно конкретный пример, когда люди вынуждены отключать iptables?

Sergey
21.02.2017
16:38:47
это понятно, можно конкретный пример, когда люди вынуждены отключать iptables?
пример такого роутинга? легко. source-адрес, с которого докер-контейнер должен ходить во внешний интернет через NAT находится не на интерфейсе, с которого трафик физически уходит.

MASQUERADE в этом случае не работает, нужен SNAT. SNAT делается руками (автоматикой снаружи от докера), но докер настойчиво вставляет свои MASQUERADE.

Google
Aleksey
21.02.2017
16:40:09
ip rule не поможет?

Sergey
21.02.2017
16:40:35
ip rule не нужен, потому что он про маршрутизацию, а не про маскарадинг.

Aleksey
21.02.2017
16:40:53
стоп

роутинг == маршрутизация

Admin
ERROR: S client not available

Aleksey
21.02.2017
16:41:04
вы говорите кастомный роутинг

Sergey
21.02.2017
16:42:26
MASQUERADE подменяет сорс-адрес в выходящих из интерфейса пакетов на адрес, висящий на этом интерфейсе. _не_ на тот адрес, который написан в src в маршруте, по которому смаршрутизировался пакет. на следущем хопе пакет дропается вполне ожидаемо.

Aleksey
21.02.2017
16:44:56
не - ну у меня по два физ интерфейса на серверах под core и external, как-то желания что там отключать в плане iptables вообще не возникало

Sergey
21.02.2017
16:45:33
у вас адрес, с сорсом которого должен уйти трафик, висит на интерфейсе, по которому этот трафик уйдет, так?

Aleksey
21.02.2017
16:46:26
да у меня конетейнеры вообще во внешку не ходят. Когда надо уйти - уходят через external

Sergey
21.02.2017
16:46:38
неважно, во внешку или не во внешку.

Aleksey
21.02.2017
16:47:10
"уйти" - с хоста.
нет - они в одноранговой сети, когда между собой общаются

там натов вообще не надо

Sergey
21.02.2017
16:47:30
там натов вообще не надо
да, только билдить без внешнего мира - больно.

Aleksey
21.02.2017
16:47:55
ну так билжу я на хост системе

трафик с нее ходит

Sergey
21.02.2017
16:48:27
docker build

Google
Aleksey
21.02.2017
16:48:32
да

Sergey
21.02.2017
16:49:09
и в Dockerfile RUN apt-get update ... либо мы пихаем в контейнер белый адрес, либо где-то есть нат (:

Aleksey
21.02.2017
16:49:20
и?

Sergey
21.02.2017
16:49:23
ну, естественно, если миррор публичный и вот это все.

Aleksey
21.02.2017
16:49:25
чем тут плох нат то?

Sergey
21.02.2017
16:49:36
и этот нат не может быть реализован докером в случае, который я описываю.

ничем не плох.

просто тот нат, который делает докер, отправляет трафик в девнулл

Aleksey
21.02.2017
16:50:02
так я и не понял что именно описываете

ну я же билжу как-то

сбилдил

да у докера нат

Sergey
21.02.2017
16:50:27
потому что у вас сеть не такая, как у меня, очевидно.

Aleksey
21.02.2017
16:50:30
запустил в изолированной сети

дык не только у меня, про отключение iptables я только в этом чате прочитал

Sergey
21.02.2017
16:51:56
lo: 127.0.0.1 1.2.3.4 eth0: 10.0.0.2 docker0: 172.16.0.1/16 маршруты: default via 10.0.0.1 dev eth0 src 1.2.3.4 На сетевом оборудовании, соответственно, маршрут 1.2.3.4/32 via 10.0.0.2 когда докер применяет MASQUERADE в такой конфигурации сети, трафик вылетает после ната с source 10.0.0.2, а не 1.2.3.4.

Aleksey
21.02.2017
16:56:16
1.2.3.4 весит на lo?

Sergey
21.02.2017
16:56:22
да

Страница 292 из 610