Size: a a a

2020 December 01

S

Slvr in ru_hashicorp
апи то да, а соседи
источник

S

Slvr in ru_hashicorp
они либо по паблик либо по приват айпи должны общаться
источник

J

JuffYuff in ru_hashicorp
Slvr
А запускать консул в докере? тоже извращение?
а фабио в докере через номад на проде это норма? подняли как systemd сервис на докер нодах.
источник

AY

Alexey Yurchenko in ru_hashicorp
JuffYuff
а фабио в докере через номад на проде это норма? подняли как systemd сервис на докер нодах.
норма
источник

S

Slvr in ru_hashicorp
норма, но лучше трефик - фабио почти не развивается
источник

AY

Alexey Yurchenko in ru_hashicorp
systemd размазывает слои инфры
источник

S

Slvr in ru_hashicorp
да и трефик простой как палка, одни позитивные эмоции от него
источник

J

JuffYuff in ru_hashicorp
нензнаю стремно повесить на докер через номад ...
источник

AY

Alexey Yurchenko in ru_hashicorp
JuffYuff
нензнаю стремно повесить на докер через номад ...
network_mode = "host"
и все, ничего стремного
источник

S

Slvr in ru_hashicorp
у меня так работает давно в проде: consul/nomad/vault работают на хосте. номад запускает траефики
источник

S

Slvr in ru_hashicorp
как и все другое
источник

AY

Alexey Yurchenko in ru_hashicorp
JuffYuff
нензнаю стремно повесить на докер через номад ...
падение nomad не убивает контейнеры
источник

J

JuffYuff in ru_hashicorp
Alexey Yurchenko
network_mode = "host"
и все, ничего стремного
стремно если развалили номад кластер ) в случае systemd не страшно
источник

J

JuffYuff in ru_hashicorp
или нет
источник

m

manefesto in ru_hashicorp
Alexey Yurchenko
зачем насиловать traefik если это делается через iptables?
отличный вариант
только мне надо метрики собирать с отдельного домена
прикрывать порт 80 через iptables ? есть же traefik
источник

AY

Alexey Yurchenko in ru_hashicorp
manefesto
отличный вариант
только мне надо метрики собирать с отдельного домена
прикрывать порт 80 через iptables ? есть же traefik
есть кучу готовых скриптов на крон, которые сами cf прикрывают. уже только поэтому проще так)
источник

m

manefesto in ru_hashicorp
да мне надо прикрыть для отдельного роута
источник

AY

Alexey Yurchenko in ru_hashicorp
manefesto
отличный вариант
только мне надо метрики собирать с отдельного домена
прикрывать порт 80 через iptables ? есть же traefik
а вообще я не понимаю, почему ipsec не используете на публичных нодах...
источник

AY

Alexey Yurchenko in ru_hashicorp
manefesto
да мне надо прикрыть для отдельного роута
вам нужно prometheus в whitelist, я понял
источник

m

manefesto in ru_hashicorp
я короче я кривоглазый
вот как надо было

          "traefik.frontend.whiteList.sourceRange=8.8.8.8/32",
         "traefik.frontend.whiteList.useXForwardedFor=true"

а я делал так

"traefik.frontend.whiteList.sourceRange=8.8.8.8/32",
"traefik.frontend.useXForwardedFor = true"
источник