由于身份validation问题,我无法在Dockerfile中运行我的可靠剧本。 这是我的dockerfile: FROM ubuntu:14.04 MAINTAINER hyperfocus # Update system and install ansible RUN apt-get -y update RUN apt-get install -y python-yaml python-jinja2 git RUN git clone http://github.com/ansible/ansible.git /tmp/ansible # Set environment WORKDIR /tmp/ansible ENV PATH /tmp/ansible/bin:/sbin:/usr/sbin:/usr/bin ENV ANSIBLE_LIBRARY /tmp/ansible/library ENV PYTHONPATH /tmp/ansible/lib:$PYTHON_PATH # Add repo key and add it to known hosts ADD id_rsa /root/.ssh/id_rsa […]
过去我一直在运行几种不同的虚拟化服务器(ESXi,XenServer,Proxmox / KVM)。 我现在正处于一个需要build立一个应该长期运行的新的虚拟化环境。 我认为为Docker做好准备可能是一个好主意,因为它最近经常出现。 我已经非常成功地在开发环境中使用了stream浪者,但还没有docker集装箱,但可能很快就会开始。 我的问题是,这将是最好的虚拟化平台,让我在以后包括docker工人? 我很想留在Xen周围的东西(最好不要Citrix的味道),但其他东西都可以。 客户端机器很可能只是Linux,偶尔也可能是BSD。 我不能build立两个系统,因此docker容器必须与虚拟机位于同一硬件上。 (对于单机原因,我也想避免OpenStack,除非它是docker + VM的理想匹配)。 任何build议什么虚拟化基础设施将与docker玩好?
以下情况:我有一个Ubuntu 14.04LTS作为Docker 1.4主机的硬件盒我正在几个容器中运行一个ELK堆栈。 当然,logstash容器只公开514端口来收集系统日志input。 在某些情况下,重启容器后,系统日志stream量不再被转发到容器。 'iptables -nvL'表示在容器启动期间没有匹配应用于转发链的规则的stream量。 INPUT链的stream量计数器比FORWARD链要高得多。 我注意到在所有向全世界公开UDP端口的容器上的这种行为,具有基于TCP服务的容器按预期工作。 重新启动容器和docker服务没有成功。 我主要收集防火墙的stream量日志,所以系统日志的stream量是相当稳定的。 我每秒钟收集约1,5k个Syslog陷阱。 我的解决方法是停止所有到主机的stream量大约10秒(目前通过阻塞上游路由器的stream量) 在单个防火墙节点上停止syslog导出几秒钟后,来自此特定防火墙的stream量将按预期方式转发到容器。 但只能从这个单一的。 我认为这是iptables的一个问题。 看来,iptables正在caching转发infrmation几秒钟,并忽略任何新的应用规则,只要stream量存在。 我在这里没有做任何额外的iptablesconfiguration。 一切都由docker完成。 我没有ufw,conntrackd或任何安装。 任何build议如何解决这个问题? 最好的问候Andreas
我创build了一个Github仓库和Docker仓库。 两者一起工作得非常好:当我将一个新版本的Dockerfile推送到Github时,Docker仓库内会自动创build一个新镜像。 现在,我想让我的运行容器自动更新基础图像(重build)。 我如何使用Docker回购webhooks来实现它?
我一直在尝试熟悉CoreOS(633.1.0),我一直在玩舰队(我在本地机器上使用推荐的Vagrant 3集群设置)。 我创build了以下非常基本的服务( [email protected] ): [Unit] Description="Dummy Apache service" After="docker.service" Requires="docker.service" [Service] TimeoutStartSec=0 TimeoutStopSec=30 ExecStartPre=-/usr/bin/docker kill apache1 ExecStartPre=-/usr/bin/docker rm apache1 ExecStartPre=/usr/bin/docker pull coreos/apache ExecStart=/usr/bin/docker run –rm –name apache1 -p 80:80 coreos/apache /usr/sbin/apache2ctl -D FOREGROUND ExecStop=/usr/bin/docker stop apache1 [X-Fleet] Conflicts=apache@*.service 当我启动它时,它只是完美的工作,但是,每当我试图阻止它,它被标记为失败。 当stop命令开始执行时,这是例如fleetctl status apache@2的输出: core@core-01 ~ $ fleetctl stop apache@2 Unit [email protected] loaded on a91e28b0…/172.17.8.101 core@core-01 […]
我有一个VPN网关,允许远程访问子网171.30.0.0/16的networking。 我有一个使用ubuntu 14.04和strongswan的本地机器设置,它使用IKEv2 RSA连接到这个VPN服务器,并且在连接的时候,我能够从我的ubuntu机器上ping所有主机(比如说171.30.0.200)。 VPN服务器将虚拟IP范围192.168.40.0/24中的IP分配给客户端。 比方说,我的Ubuntu机器连接时收到IP 192.168.41.1。 http://postimg.org/image/gad07tmez/ 在这个ubuntu机器上,我安装了docker,从一个docker镜像中,我必须访问VPN(171.30.0.200)之后的一台机器。 即使从docker主机(这是ubuntu机器)ping成功,我也无法从docker容器中ping该服务器。 从docker容器里知道pinging 192.168.41.1是成功的也是有趣的。 任何想法是什么云问题?
在另外一个容器中从Docker中的某个容器加载某个二进制文件的方法是什么? 容器1:networking容器2:ffmpeg 我想从容器1调用容器2中的ffmpeg二进制文件。困惑于如何处理这个
文档说: 在这种configuration下,当容器消耗200M以上,500M以下的内存时,下一次系统内存回收试图将容器内存缩小到200M以下。 但是这实际上意味着什么呢? 假设我有一个运行Solr的容器,并且: docker run -m 1G –memory-reservation 768M solr 它开始使用800M内存时对容器内的Solr进程有什么影响? 没有? 只有当内存使用量低于768M时,这个标志才允许docker从solr容器中回收内存。 否则容器会继续消耗高水份的使用量呢? 这与群体调度有什么关系? 如果群由于-m总是为容器分配1G,那么在这种情况下–memory-reservation没有用处?
我正试图在Amazon的Elastic Beanstalk上部署一个rails应用程序。 我不是很了解networking/服务器环境,所以我通过阅读文档和研究堆栈中存在的任何技术来获取一些知识,所以如果我犯了错误,请耐心等待。 所以这是我想要实现的: 我想在Elastic Beanstalk上使用Docker部署我的Rails应用程序,在具有两个面向公众的子网和关联的RDS实例的VPC中启动我的实例。 到目前为止,我已经设置了堆栈,但是在部署时出现一个错误,指出我的EC2实例无法连接到Postgres RDS实例: [91mrake中止了! [0m [91mPG :: ConnectionBad:无法连接到服务器:没有这样的文件或目录服务器是否在本地运行,并接受Unix域套接字连接“/var/run/postgresql/.s.PGSQL.5432”? 所以,从本质上来说,我的感觉是,除了我的EC2实例无法访问我的RDS实例之外,我得到了很大的帮助。 我的猜测是,即使我试图确保将EC2实例和RDS实例添加到安全组本身允许端口5432(Postgres)上的传入stream量相同的安全组中,也存在不可满足的安全组。 我用我的Ip的CIDR添加了一个安全组,并可以确认数据库可以从我的机器上访问。 这意味着我在我的环境中指定的连接参数是正确的,并且与错误的凭证/configuration无关。 什么可能是我的EC2实例无法build立连接到我的RDS实例的罪魁祸首? 再一次,我几乎肯定了它在我的安全组设置中,但是我还没有能够缩小问题的根源。 如果您需要更多信息(为了简洁起见,我故意省略),请告诉我(例如VPC,EC2或RDS的安全组等)。
我有一个Ubuntu主机有多个IP地址别名 ,我想公开端口从连接到一个docker网桥的docker集装箱到主机的特定IP地址,从其他容器的端口到主机的另一个IP地址。