Search
You can find the results of your search below.
Fulltext results:
- kubernetes @devops
- tl/cheatsheet/ ====== Docker ====== ===== Сборка контейнера docker ===== Создаем файл **Dockerfile**: <code>F... контейнер собрался: docker images ===== Запуск контейнера вручную в локальном Docker===== docker run --na... окальной машине будет увязан с портом 8080 внутри контейнера. \\ ===== Список всех запущенных контейнеров dock... iner ===== Запуск bash shell внутри существующего контейнера docker ===== docker exec -it kubia-container ba
- setup_lxc_lxd_host_on_ubuntu_2204 @linux_faq
- /bin/bash Или подключаемся к консоли запущенного контейнера: sudo lxc console centos8 Можно сделать контей
- setup_k3s_inside_lxc_container_ubuntu_22.04 @linux_faq
- config set k8s security.privileged true Свойства контейнера можно найти в файликах **/var/snap/lxd/common/lxd
- aws_certified_cloud_practitioner @devops
- бъекты организованы в контейнеры - бакеты. Внутри контейнера струкрутры нет. \\ Имена бакетов должны быть уник... **Task Definition** - описание параметров запуска контейнера. Образ, ресурсы, сеть, IAM-роли. * **Elastic Co
- how_to_start_kubernetes_inside_proxmox_lxc_container @proxmox
- oxmox 5.x/6 ====== Вот тут есть описание профиля контейнера, с которыми все должно работать. Но я пока это не... ядра **memory overcommit**). То есть при создании контейнера мнимаем галку **unprivileged**. \\ Объем **swap** - 0. ====== Параметры контейнера в Proxmox 5.x ====== К стандартным настройкам доб... nt.auto: proc:rw sys:rw</code> ====== Параметры контейнера в Proxmox 6 ====== К стандартным настройкам конте
- deploy_elk_using_helm @devops
- f restarting failed container</code> Смотрим логи контейнера **elastic-internal-init-filesystem** и видим:<cod
- skaffold @devops
- елиз с помощью **helm** (который будет запущен из контейнера **skaffold**) в тот кластер на котором работает н... м файлики, полученные в результате работы первого контейнера-билдера. ====== Настройка деплоя во внешний клас
- proxy_pass_auth @devops
- tion/method' PORT=8088 </code> А стартовый скрипт контейнера такой: <code> #!/bin/bash DOMAIN_CONTROLLERS=`nsl
- setup_pgadmin_on_kubernetes @devops
- вами на файл **pgpass** решаем с помощью **init**-контейнера, который монтирует секрет в файл, а затем - копир
- using_windows_xserver_vcxsrv_with_graphical_applications_running_in_lxc_container @linux_faq
- * Connect to computer: **IP-адрес (или имя) lxc-контейнера** * Login as user: **имя пользователя в кон
- hashicorp_vault_workflow @devops
- я приглашение командной строки внутри запущенного контейнера. Установим в контейнере **curl** и **jq** apk a... емся залогиниться в Vault (также внутри тестового контейнера): VAULT_ADDR=http://vault:8200 KUBE_TOKEN=$(c... отает. * в деплойменте пода помимио прикладного контейнера (**nginx**) прописываются два дополнительных контейнера. Первый - **init**-контейнер **vault-agent**, который
- deploy_keycloak_using_helm @devops
- вает на путь к файлу с сертификатами и при старте контейнера используется скриптом **/opt/jboss/tools/x509.sh*
- ansible_awx_setup @linux_faq
- liveness** и **readyness probes** из спецификации контейнера **rabbitmq** (иначе - будет жор CPU). \\ ====== О
- keycloak_on_kubernetes_import_root_ca_ldaps @linux_faq
- вает на путь к файлу с сертификатами и при старте контейнера используется скриптом **/opt/jboss/tools/x509.sh*
- java_app_cd_pipeline_with_jenkins @devops
- bels**. \\ Однако, можно переопределить параметры контейнера (**containerTemplate**), указав их в декларации: