結論 cat /etc/hosts | awk 'END{print $1}' | sed -r -e 's/[0-9]+$/1/g' docker-composeでとりあえず普通にコンテナどうしの通信 Dockerfileの中でEXPOSE 80みたいな感じでポートを指定 docker-compose.ymlにhostname: hogeでホスト名をつける hoge以外のコンテナからcurl http://hoge/ みたいな感じでしょう コンテナではなくホストマシンと通信 ホストマシンのホスト名を指定すればよいですね curl http://hostmachine/ でも特に開発環境などにおいては、いつもホストマシンにホスト名を設定しているわけではありません。 それなら開発環境におけるホストマシンのIPアドレスを指定すれば解決できそうですが、 そもそもいつもホストマシンのIPアドレスが
$ docker-compose up -d Creating network "docker-gitlab_default" with the default driver Pulling redis (sameersbn/redis:4.0.9-1)... 4.0.9-1: Pulling from sameersbn/redis 6b98dfc16071: Pull complete : : : Status: Downloaded newer image for sameersbn/gitlab:11.4.0 Creating docker-gitlab_redis_1 ... error Creating docker-gitlab_postgresql_1 ... ERROR: for docker-gitlab_redis_1 Cannot start service red
開発環境としてDockerを使ってるのですが、なんとなくコマンドを打っていて、あまりちゃんとコマンドを理解していないので、覚え書きとしてまとめてみようと思います。 dockerコマンドというよりdocker-composeを紹介します。 今回は以下のようなdocker-compose.ymlを参考にします。 web: build: . environment: DISABLE_SPRING: "1" DB_USERNAME: "root" DB_PASSWORD: "root" DB_HOST: "db" ports: - "3000:3000" volumes: - ".:/var/local/rails5_product" links: - "db" db: image: mysql:5.6 environment: MYSQL_ROOT_PASSWORD: "root" # rail
Harbor Our mission is to be the trusted cloud native repository for Kubernetes Harbor is an open source registry that secures artifacts with policies and role-based access control, ensures images are scanned and free from vulnerabilities, and signs images as trusted. Harbor, a CNCF Graduated project, delivers compliance, performance, and interoperability to help you consistently and securely manag
Note: The main branch may be in an unstable or even broken state during development. Please use releases instead of the main branch in order to get a stable set of binaries. Harbor is an open source trusted cloud native registry project that stores, signs, and scans content. Harbor extends the open source Docker Distribution by adding the functionalities usually required by users such as security,
エラー Dockerでimageをpullしてくる際に certificate has expired or is not yet valid というエラーに見舞われる。 $ sudo docker container run --name redis -it -p 6379:6379 --net test_network redis Unable to find image 'redis:latest' locally docker: Error response from daemon: Get https://registry-1.docker.io/v2/: x509: certificate has expired or is not yet valid. See ‘docker run --help'. 環境 CentOS 7 on Vagrant 原因 どうやらシステムクロッ
クラスタのデプロイ・管理が大変なのでほんとはk8sのマネージドサービス使いたい...GKEとか。 でもオンプレミスで運用せざるを得ないことってありますよね。しかもプロキシ環境下で。 そんな状況下でk8sクラスタを構築する方法の備忘録です。 kubeadm 公式が提供しているk8sクラスタを構築するためのツールです。現在のバージョンはまだBeta版ですが、2018年内にGA予定のようです。 この記事の内容は基本的には公式ドキュメントの焼き直し+α(プロキシ設定など)です。 Beta版ということもあり、クラスタデータを保持するetcdの冗長化、およびMasterコンポーネントが複数存在するようなHigh Availability構成のクラスタは単純にkubeadmを使うだけでは構築できません。 今回はHA構成までは考えず、今回利用したkubeadm v1.9がカバーする範囲である単一Maste
こんにちは。SPEEDA開発チームの鈴木です。 これまでマルチホストでのContainer間通信について、 Dockerのネットワークの基礎(前々回) マルチホストでのContainer間通信を実現する手段の一つとしてのOverlayNetwork(前回) といった話をしてきましたが、3回目となる今回はこれまでの内容を踏まえた上でKubernetesのネットワークについてお話します。内容としては大きく次の2つになります。 どうやってマルチホストでのContainer間通信を実現しているか Service名でPodと通信できるようするための仕組み では早速1つ目の話をはじめましょう。Kubernetesを利用する場合、基本的には複数のノード上にKubernetesクラスタを構築することになります。 (minikubeを使って単一ノードからなるKubernetesクラスタを構築するような例外は
{ const container = $el; // The div with overflow const item = document.getElementById('sidebar-current-page') if (item) { const containerTop = container.scrollTop; const containerBottom = containerTop + container.clientHeight; const itemTop = item.offsetTop - container.offsetTop; const itemBottom = itemTop + item.offsetHeight; // Scroll only if the item is out of view if (itemBottom > containerBo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く