全文検索:
- 25 Let's Encrypt リバースプロキシ
- - ./server.conf:/etc/nginx/conf.d/server.conf networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... roxy volumes: certs: acme: vhost.d: html: networks: proxy-tier: </code> ==== server.conf作成 =... スプロキシを利用する側 ===== 利用しているネットワークを確認 <code> # docker network ls NETWORK ID NAME DRIVER
- 04 Docker MailServer
- f using `ENABLE_FAIL2BAN=1`: cap_add: - NET_ADMIN healthcheck: test: "ss --listenin
- 03 Docker 一括削除
- ボリューム一括削除 ===== docker volume prune ===== ネットワーク一括削除 ===== docker network prune {{tag>Dcoker}}
- 30 React-admin
- admin.fl8.jp - CHOKIDAR_USEPOLLING=true networks: - app_proxy-tier networks: app_proxy-tier: external: true </code> ===== 2 build ==
- 27 Docker Djnago
- o.fl8.jp - LETSENCRYPT_HOST=django.fl8.jp networks: - app_proxy-tier - default db: ... ./mysql:/var/lib/mysql ports: - 3306:3306 networks: app_proxy-tier: external: true </code
- 26 Docker iptables
- など IP確認 <code> # docker inspect db "Networks": { "django_default": { ... 6 -s 192.168.10.10 -d 172.23.0.2 -j ACCEPT <del>netfilter-persistentを利用すると、起動時に自動で反映する事が可能ですが、 Docker... 、起動時にDockerがiptablesのルールを追加するので、ルールが重複する可能性があります。 netfilter-persistentを利用する場合は、保存したルールからDockerが自動で入れるルールを削除しておいた方が良いです。 apt install netfilter-persistent</del> シェルなど用意しておいて、起動後入れる設定とかで
- 10 Docker Let's Encrypt
- _certbot]] Let's Encryptの証明書だけサッと利用したい場合にとても便利 ※network_mode: hostで利用したい場合は、firewallも開ける <code|docker... /html:/var/www/html ports: - 80:80 #network_mode: host certbot: image: certbot/cer... html:/var/www/html command: ["--version"] network_mode: host </code> ===== Nginxのdefault.conf用
- 24 bitwarden
- - /var/run/docker.sock:/tmp/docker.sock:ro networks: - proxy-tier letsencrypt-companion... /var/run/docker.sock:/var/run/docker.sock:ro networks: - proxy-tier depends_on: - ... :80 # 適当なポート番号 restart: always networks: - proxy-tier - default volumes: certs: acme: vhost.d: html: networks: proxy-tier: </code> {{tag>docker bitward
- 22 Docker Private registry
- ed", "kolla/keystone", "kolla/keystone-fernet", "kolla/keystone-ssh", "kolla/kolla-tool... r-xr-x 5 root root 4096 Aug 31 06:58 keystone-fernet drwxr-xr-x 5 root root 4096 Aug 31 06:58 keyston
- 16 Kubernetes + DRBD Linstor
- ====== 16 Kubernetes + DRBD Linstor ====== Kubernetes用の冗長化ストレージとして、Linstorを用意してみる。 LinstorはLINBITが開発した、DRBDを管理する管理DBを持つ... ainer:linstor.png|}} ====== 1.環境 ====== 今回はKubernetesのworkerノード3台で、Linstor ^ name ^ IP ^ Disk ^ DRB... linstor://linstor-node01 </code> ====== 7.Kubernetsから接続 ====== ==== 大前提条件 ==== Kubernetes helm イン
- 21 Kubernetes Podを移動
- ====== 21 Kubernetes Podを移動 ====== DaemonSetが管理しているPodは無視することで、別のノードで起動し直す [[https://qiita.com/yuta_v... <none> 6d5h v1.24.1 </code> ===== 復旧 ===== kubectl uncordon <node> {{tag>Kubernetes}}
- 12 Kubernetes
- ====== 12 Kubernetes ====== ===== 環境 ===== v1.23.5 ===== 1.Kubernetesの要件としてSwapの停止 ===== swapoff -a ===== 2.Contai... ee /etc/modules-load.d/containerd.conf overlay br_netfilter EOF modprobe overlay modprobe br_netfilter </code> ==== Kernel パラメータ ==== <code> cat <<EOF |
- 15 Kubernetes Error
- ====== 15 Kubernetes Error ====== ===== ContainerCreatingままスタック ===== kubectl describe pods で見ると下記のエラ... rpc error: code = Unknown desc = failed to setup network for sandbox "49a5d016c6aacfbea51d08b00f0edef8... g to verify candidate authority certificate "kubernetes") ==== 対応 ==== 下記実行 <code> mkdir -p $HOME/.kube cp -i /etc/kubernetes/admin.conf $HOME/.kube/config chown $(id -u):$(
- 20 Kubernetes GlusterFS Galera Wordpress
- ====== 20 Kubernetes GlusterFS Galera Wordpress ====== Kubernetes を使って Galeraで冗長化されたDB、GlusterFSで冗長化されたディスクを利用して 冗長化されたW... usterFSは、[[06_virtualization:05_container:18_kubernetes_glusterfs|こちら]] で作成したボリュームにディレクトリを作成して利用する。 ==... 3306/TCP 89m # kubectl get pod -l app.kubernetes.io/name=mariadb-galera NAME
- 19 Kubernetes Scale
- ====== 19 Kubernetes Scale ====== ====== 1.nginx用意 ====== <code|my-nginx.yaml> apiVersion: apps/v1 kin... S AGE my-nginx-cf54cdbf7-jd8xc 1/1 Running 0 7m39s </code> {{tag>Kubernetes Scale}}