Jump to content

Sheepux

INpactien
  • Content Count

    185
  • Joined

  • Last visited

  • Days Won

    7

About Sheepux

  • Rank
    Wookiee

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Outils de gestion bien pratiques : Portainer: https://www.portainer.io/ Propose une interface graphique web pour observer vos conteneurs et mener des actions. Gere aussi un catalogue de déploiement et propose la gestrion de docker-compose mais seulement en V2
  2. Traefik, le load balancer. Pour exposer votre serveur sur internet, je recommande l'utilisation de Traefik https://containo.us/traefik/ et notemment la v2 Il s'agit d'un reverse proxy/load balancer assez magique car s’intègre bien avec docker notamment avec les mécanismes d'auto-découverte (autodiscovery). Un petit docker-compose d'exemple que nous utilisons (penser à changer les valeurs) version: '3' services: reverse-proxy: # The official v2.1 Traefik docker image image: traefik:v2.1 container_name: "traefik" # Enables the web UI and tells Traefik to listen to docker command: - --api.dashboard=true - --providers.docker - --providers.docker.exposedbydefault=false - --entrypoints.web.address=:80 - --entrypoints.websecure.address=:443 - --certificatesresolvers.myhttpchallenge.acme.httpchallenge=true - --certificatesresolvers.myhttpchallenge.acme.httpchallenge.entrypoint=web - --certificatesresolvers.myhttpchallenge.acme.email=mail@example.fr - --certificatesresolvers.myhttpchallenge.acme.storage=/letsencrypt/acme.json ports: # The HTTP port - "80:80" - "443:443" # The Web UI (enabled by --api) # - "8080:8080" labels: - traefik.enable=true - traefik.http.routers.api.rule=Host(`traefik.example.fr`) - traefik.http.routers.api.entrypoints=websecure - traefik.http.routers.api.tls.certresolver=myhttpchallenge - traefik.http.routers.api.tls - traefik.http.routers.api.service=api@internal - traefik.http.routers.api.middlewares=auth - traefik.http.middlewares.auth.basicauth.users=LoginAdmin:PasswordEncodéEnBasicAuth - traefik.http.routers.http-catchall.rule=hostregexp(`{host:.+}`) - traefik.http.routers.http-catchall.entrypoints=web - traefik.http.routers.http-catchall.middlewares=redirect-to-https@docker - traefik.http.middlewares.redirect-to-https.redirectscheme.scheme=https volumes: # So that Traefik can listen to the Docker events - ./letsencrypt:/letsencrypt - /var/run/docker.sock:/var/run/docker.sock:ro Ce déploiement utiliser le challenge http pour générer les certificats letsencrypt. Pour faire du challenge DNS regardez le guide suivant <demander à Minikea> L'UI de tableau de bord de traefik est également disponible et sécurisée par HTTP Auth Ensuite lorsque vous créez un conteneur ajoutez les labels suivant dans votre docker-compose pour que traefik comprenne networks: - frontend labels: - traefik.enable=true - traefik.docker.network=traefik_default - traefik.http.routers.nomduservice.rule=Host(`url.example.fr`) - traefik.http.routers.nomduservice.entrypoints=websecure - traefik.http.routers.nomduservice.tls.certresolver=myhttpchallenge networks: frontend: external: name: traefik_default D'abord les labels pour traefik (penser à changer le nomduservice) mais aussi l'association au network de traefik (changer le nom si vous l'avez créé avec un autre nom)
  3. Etape 1: installer docker 1.1 Coté client (poste) Principalement vous allez travailler sur dockerpour linux. Coté client; si vous êtes sous windows, il vous faudra installer docker. Pour cela une version packagée est gérée par docker: https://docs.docker.com/docker-for-windows/install/ (ce dernier créé une VM via hyperv pour créer un hote local). Cependant avec WSL2 docker a introduit une nouvelle version en cours de construction https://www.docker.com/blog/new-docker-desktop-wsl2-backend/ https://docs.docker.com/docker-for-windows/wsl-tech-preview/ 1.2 Coté serveur (Linux) Il suffit de suivre le guide avec la remarque pertinente de supprimer les anciens package (pas mal de changements de nom toutes ces années) https://docs.docker.com/install/linux/docker-ce/debian/ Pour Ubuntu/Debian un point particulier: le package docker.io était à l'abandon mais est de retour depuis 2018 https://www.collabora.com/news-and-blog/blog/2018/07/04/docker-io-debian-package-back-to-life/ Ce package est fait selon les regles debian: les dépendances sont installées indépendamment (par dépendance) plutôt que packager en dur dans le package. 1.3 Outils: L'indispensable docker-compose https://docs.docker.com/compose/install/
  4. Sujet de partage de vos trucs et astuce autour de la conteneurisation. L'objectif de ce sujet n'est pas de faire un tutoriel mais de recenser nos travaux communs autour de nos approches de conteneurisation. N'hésitez pas à partager dans sujet et je gérerai un sommaire sur ce premier post Sommaire: Installer https://forum.nextinpact.com/topic/174848-docker-conteneurisation/?do=findComment&comment=2911190 Exposer avec Traefik : https://forum.nextinpact.com/topic/174848-docker-conteneurisation/?do=findComment&comment=2911191 Outils pratiques: https://forum.nextinpact.com/topic/174848-docker-conteneurisation/?do=findComment&comment=2911192
  5. Tu tombe sur un pool d'ip où quelqu'un utilise un bot et déclenche la sécurité cloudflare. Rien que Nxi puisse faire. Changer d'ip est la seule solution.
  6. Sheepux

    Raft

    Début d'un run RAFT avec Cryo et Scorp. @CryoGen il aime pas le requin 🙂
  7. Pourquoi s'emmerder via API quand le site met à disposition de quoi récupérer la donnée ? (le bouton download) https://www.digikey.com/product-search/download.csv?FV=-8|649&quantity=0&ColumnSort=0&page=1&pageSize=25
  8. Est ce que l'application fonctionne ainsi: cmd /min /C "set __COMPAT_LAYER=RUNASINVOKER && start "" lechemindemonapp.exe" https://superuser.com/questions/171917/force-a-program-to-run-without-administrator-privileges-or-uac
  9. Mouaip y'a un mix d'informations faut juste suivre les guides dans le bon ordre: https://developer.github.com/v3/guides/getting-started/ curl -i -u username:$token 404 semble vouloir dire chez github pas d'auhtentification (c'est vraiment des cons ce qui ont concu les api github) https://developer.github.com/v3/troubleshooting/
  10. Apparement c'est qu'il faut passer par un token et pas par un -u "USER:PSSWRD" -H 'Authorization: token <your_token>'
  11. curl -u "USER:PSSWRD" -X POST -d '{"name":"Test2","description":"Created via API","public":"true"}' https://api.github.com/user/repos Ah mais tu avais trouvé plus haut, il n'y avait pas l'edit quand j'ai répondu. Là tu es sur le bon chemin. Pourquoi le JSON est il invalide ? Car public est déclaré dans la doc en booléen (enlève les guillements autour de true)
  12. (Minikea a vu juste il manquait aussi le POST) Dernière tentative pour 2019: https://fr.wikipedia.org/wiki/Uniform_Resource_Locator La question est donc : dans la commande, quelle est l'URL, et comment ajouter le chemin que j'ai indiqué dans la même réponse.
×
×
  • Create New...