Powłokę w kontenerze można włączyć przez /container/shell W przypadku kontenera który się całkiem wywala na starcie można nadpisać cmd/entrypoint, ale przy bardzo okrojonych kontenerach nie będzie na co nadpisać. Takie ręczne edytowanie wypakowanego rootfs kontenera to hack który się wywali przy zaktualizowaniu kontenera. Rootfs w kontenerach z założenia jest ulotny. Lepiej chyba napisać skrypt poprawiający, podmontować go i nadpisać cmd/entrypoint albo zrobić własny Dockerfile. Mogłeś jeszcze pokazać jak zrobić reverse-proxy np nginx z certem lets-encrypt albo Nginx Proxy Manager(nie wiem czy na MT zadziała). Wtedy można wystawiać kontenery na poddomenach ze wspólnym certyfikatem SSL.
nie aktualizuje, a usuwa i stawia na nowo... Portainer wykroztuje również dockera i jego funkcje. Podpięty storage nie jest po prostu usuwany / aktualizowany, wiec stąd może wydawać się, że aktualizuje. No i porainer nie jest dostępny na Mikrotika - "Mikrotik containers are not docker based"
@@TechGlobuz w przypadku x86 kiedy chcesz np. zablokować ip który próbuje złamać wordpressa na dockerze i dodasz regułę która wycina dany ip - to ta reguła nie działa. Firewall nie wytnie domyślnie takiego ip. Trzeba dodać dodatkowy chain oraz filtr aby firewall mógł działać z dockerem. Czy w przypadku mikrotika takie reguły działają ootb ?
@TechGlobuz Nie jest sensowe, aby wystawiac WordPressa na porcie 80 na świat... Chociażby z uwagi na brak SSLa... Do celów wewnętrznych ostatecznie można to zrobić, ale również nie jest to zalecane
musisz wystawić port 80 nawet po to zeby zrobic 302 na https, bo tak to w przypadku wpisania pierwszy raz adresu nie połączy cię z serwerem, oczywiscie nowe przegladarki próbują po 443 tez ale jednak zdarza sie, ze nie dziala
@@wojciechkonowrocki37 No i z 443 dochodzi kwestia certyfikatu. A jak masz domenę w OVH, to możesz sobie wystawić port 80, bierzesz darmowego SSL gateway i masz HTTPS za darmo i bez kombinacji. Do tego ich serwer jest pośrednikiem, więc jakieś DDoS-y nie są straszne.
Powłokę w kontenerze można włączyć przez /container/shell
W przypadku kontenera który się całkiem wywala na starcie można nadpisać cmd/entrypoint, ale przy bardzo okrojonych kontenerach nie będzie na co nadpisać.
Takie ręczne edytowanie wypakowanego rootfs kontenera to hack który się wywali przy zaktualizowaniu kontenera. Rootfs w kontenerach z założenia jest ulotny. Lepiej chyba napisać skrypt poprawiający, podmontować go i nadpisać cmd/entrypoint albo zrobić własny Dockerfile.
Mogłeś jeszcze pokazać jak zrobić reverse-proxy np nginx z certem lets-encrypt albo Nginx Proxy Manager(nie wiem czy na MT zadziała). Wtedy można wystawiać kontenery na poddomenach ze wspólnym certyfikatem SSL.
Portainer dobrze aktualizuje kontenery
nie aktualizuje, a usuwa i stawia na nowo...
Portainer wykroztuje również dockera i jego funkcje.
Podpięty storage nie jest po prostu usuwany / aktualizowany, wiec stąd może wydawać się, że aktualizuje.
No i porainer nie jest dostępny na Mikrotika - "Mikrotik containers are not docker based"
@@krystianroza właśnie mam problem, bo tego nie robi. Muszę ciągle na stacku klikać redeploy a tych stacków mam 30 :)
Dla x86 firewall pod dokerem nie działa domyślnie - trzeba dodać nowy chain i filtrowanie. Jak jest pod mikrotikiem ?
Nie rozumiem pytania.
@@TechGlobuz w przypadku x86 kiedy chcesz np. zablokować ip który próbuje złamać wordpressa na dockerze i dodasz regułę która wycina dany ip - to ta reguła nie działa. Firewall nie wytnie domyślnie takiego ip. Trzeba dodać dodatkowy chain oraz filtr aby firewall mógł działać z dockerem.
Czy w przypadku mikrotika takie reguły działają ootb ?
@@mbialow W MT jak wytniesz IP na input interfejsu WAN, to powinno wszystko wyciąć i tyle.
@TechGlobuz
Nie jest sensowe, aby wystawiac WordPressa na porcie 80 na świat... Chociażby z uwagi na brak SSLa...
Do celów wewnętrznych ostatecznie można to zrobić, ale również nie jest to zalecane
Wytłumacz dlaczego nie jest sensowne.
musisz wystawić port 80 nawet po to zeby zrobic 302 na https, bo tak to w przypadku wpisania pierwszy raz adresu nie połączy cię z serwerem, oczywiscie nowe przegladarki próbują po 443 tez ale jednak zdarza sie, ze nie dziala
@@wojciechkonowrocki37 No i z 443 dochodzi kwestia certyfikatu. A jak masz domenę w OVH, to możesz sobie wystawić port 80, bierzesz darmowego SSL gateway i masz HTTPS za darmo i bez kombinacji. Do tego ich serwer jest pośrednikiem, więc jakieś DDoS-y nie są straszne.
First