1) Нет https из коробки 2) нет управления image 3) не видит уже установленные контейнеры 4) занимает в два раза больше места на диске чем portainer 5) занимает в пять раз больше места в памяти чем portainer Это "преимущества" dockge за пять минут теста
В Portainer есть замечательная функция, позволяющая следить за манифестами в git репе, что отсутствует в dockge. Уж очень правится gitops подход после fluxcd
Классно конечно. Но портайнер это еще легкое удаление неиспользуемых images, volume. Можно через вэб интерфейс не только видеть консоль, но и подключаться в нее. В общем по возможностям куда больше. А тут придется часть из консоли самому делать, читать докеровскую документацию.
5001 порт у Синолоджи для https доступа к вэб-мордочке по умолчанию. Владельцам Сино во избежание накладок либо там, либо там надо поменять. Cпасибо за видео.
ну не знаю, меня портейнер CE на 100% удовлетворяет, даже yacht уступает в юзабилити. ранее думал зачем мне комбайн такой, а потом как научился работать с env-ами и cap-ами, душить сильно наглые контейнеры (лимитировать их в потреблении ресурсов) - все стало понятно, логично и удобно. dockge выглядит реально как студенческий проект "чтобы было".
Когда вот подобную приложуху скрестят с watchtower'ом, чтобы вовремя обновлять нужное и удалять старые образы, тогда я такое себе поставлю. А пока функционал бедноват. Но за видео спасибо. 👍
Работаем под обычным пользователем в его домашней директории. Для любой команды используем sudo. Потом без sudo получаем eperm для любого действия в этой директории. А где логика? Зачем использовать sudo там, где это не нужно?
@@ZZR-7 соглашусь. заблокировать все что из вне. На сервер вход по ключу ssh, отключить парольную авторизацию. Поднять VPN и через iptables запретить вход из вне всего кроме порта vpn ssh, тут же разрешить доступ через VPN в определенные порты. Либо туннель через ssh в определенный порт
@@ZZR-7 увы, не знаю как правильно это делать) я уверен, многие пооткрывают порты для докера для всего интернета, а чтобы оставить только для себя порты - знать не знают
Не указывать директиву ports - она нужна для проброса портов наружу. На контрейнеры можно заходить через reverse proxy или SSH туннель (каждый контейнер имеет свой IP).
в портейнере есть очень важная фича, можно подключать удаленные вм где развернуты докеры . в этом же такого нет, так что не совсем это хорошая замена портейнеру
1) Нет https из коробки
2) нет управления image
3) не видит уже установленные контейнеры
4) занимает в два раза больше места на диске чем portainer
5) занимает в пять раз больше места в памяти чем portainer
Это "преимущества" dockge за пять минут теста
1 не актуально: все сервисы за reverse-proxy должны быть
А image он ни как не контролит? Что бы можно было пройтись старые поудалять например.
заметил только когда закончилось место на разделе))
Спасибо, годная штука, гораздо лучше чем портейнер, пошел менять
Спасибо! Будем пробовать. а этот докж видит вышедшие обновления контейнеров? было бы вообще замечательно
Спасибо! Попробуем
В Portainer есть замечательная функция, позволяющая следить за манифестами в git репе, что отсутствует в dockge. Уж очень правится gitops подход после fluxcd
Классно конечно. Но портайнер это еще легкое удаление неиспользуемых images, volume. Можно через вэб интерфейс не только видеть консоль, но и подключаться в нее. В общем по возможностям куда больше.
А тут придется часть из консоли самому делать, читать докеровскую документацию.
5001 порт у Синолоджи для https доступа к вэб-мордочке по умолчанию. Владельцам Сино во избежание накладок либо там, либо там надо поменять. Cпасибо за видео.
у вас синолоджи же свой ip имеет или вы на синолоджи ставите?
ну не знаю, меня портейнер CE на 100% удовлетворяет, даже yacht уступает в юзабилити.
ранее думал зачем мне комбайн такой, а потом как научился работать с env-ами и cap-ами, душить сильно наглые контейнеры (лимитировать их в потреблении ресурсов) - все стало понятно, логично и удобно.
dockge выглядит реально как студенческий проект "чтобы было".
Когда вот подобную приложуху скрестят с watchtower'ом, чтобы вовремя обновлять нужное и удалять старые образы, тогда я такое себе поставлю. А пока функционал бедноват. Но за видео спасибо. 👍
Работаем под обычным пользователем в его домашней директории.
Для любой команды используем sudo.
Потом без sudo получаем eperm для любого действия в этой директории.
А где логика? Зачем использовать sudo там, где это не нужно?
Очень нужен обучающий видос как скрывать порты в докере от всех - чтобы порты не были видны всяким хакерам и т.д
либо vpn, либо обратный прокси
@@ZZR-7 соглашусь. заблокировать все что из вне. На сервер вход по ключу ssh, отключить парольную авторизацию. Поднять VPN и через iptables запретить вход из вне всего кроме порта vpn ssh, тут же разрешить доступ через VPN в определенные порты. Либо туннель через ssh в определенный порт
@@ZZR-7 увы, не знаю как правильно это делать) я уверен, многие пооткрывают порты для докера для всего интернета, а чтобы оставить только для себя порты - знать не знают
Не указывать директиву ports - она нужна для проброса портов наружу. На контрейнеры можно заходить через reverse proxy или SSH туннель (каждый контейнер имеет свой IP).
докер за это не отвечает
для этого есть фаервол, либо реверс прокси
Пока непонятно чем лучше, генератор ямлов из команды - сомнительно, но ок:)
Легче, понятнее, без наворотов
Но ты все равно ВЫКИНЬ его нафиг 😂
@@Stilicho2011 ну это ж просто обертка над докер командами, там превнесение ентропии минимально
Как он с k8s работает?
Никак не работает
А с чего ютубу умирать?
в портейнере есть очень важная фича, можно подключать удаленные вм где развернуты докеры . в этом же такого нет, так что не совсем это хорошая замена портейнеру
а Dockge Agent это не тоже самое?
Тоже
Дизлайк за кликбейт в названии
Вот ты редиска
шляпа