fosstodon.org is one of the many independent Mastodon servers you can use to participate in the fediverse.
Fosstodon is an invite only Mastodon instance that is open to those who are interested in technology; particularly free & open source software. If you wish to join, contact us for an invite.

Administered by:

Server stats:

8.6K
active users

#dockerswarm

0 posts0 participants0 posts today

Dokploy has genuinely upgraded my homeserver setup to the ponit where it's arguably at it's most resillient ever.

  • Duplication / Reduncancy ✅
  • Cron Jobs ✅
  • Backups (to DO Spaces) ✅
  • Status page ✅
  • Notifications/alerts ✅
  • Performance monitor ✅
  • Healthchecks ✅
  • SSL ✅
  • Firewall ✅
  • Reverse proxy ✅
  • Isolated networking ✅

I still need to setup global brute-force/ddos protections (i.e. fail2ban etc), but that's relatively low-risk with individual services blocking you after 3 failed attempts for x time anyway.

The beeee's they are swaaarming 🐝

Replied in thread
Updated here, thanks! Obrigado! :podeConfiar:

By the way, my #snac instance now runs on :dockerSwarm: #DockerSwarm along with :traefik: #Traefik, the reverse proxy which I've used since the start of this server. If you think it could be helpful, I’d be happy to submit a pull request with an example file like examples/docker-swarm_stack_traefik.yml.

I’ve also pushed the :docker: container image I built to Codeberg. Additionally, I could share a :shell: script that automates this setup.
Codeberg.orgsnacCodeberg is a non-profit, community-led organization that aims to help free and open source projects prosper by giving them a safe and friendly home.

Here is my new #minirack !

DeskPi RackMate T1, 2x GeeekPi 10 Inch 2U Rack Mount for Raspberry, MikroTik CSS610-8G-2S+in Network Switch, and DeskPi 7.84-inch Touch Screen.

4xpi5-8gb and 4xpi5 -6gb, 8 total nodes. There is also an additional pi4 running the display.

Running docker swarm with Portainer.

So far my stacks are: CoreDNS, traefik, tailscale, docker-registry, and nextjs dashboard for the display.

Hadoop на микросервисах или история одного пет-проекта

Столкнувшись с концепцией Big Data некоторое время назад, у меня возник очевидный вопрос: как это можно «потрогать» своими собственными руками, где и как можно посмотреть программное обеспечение, составляющее данный концепт, разобраться с его конфигурацией, а в силу того, что я являюсь специалистом информационной безопасности, «потыкать в него палочками», провести проверку на предмет защищенности, возможности несанкционированных доступов. Ввиду специфики систем данного рода, их достаточно тяжело развернуть в качестве учебного проекта на собственном персональном компьютере. Используемые в организации программы такого рода, мягко говоря, также не очень предназначены для того, чтобы их «ковыряли», «подламывали» и всячески пытались вывести из штатного режима работы. Представляемый в данной статье проект предназначен для того, чтобы развернуть внутри Docker-контейнеров, распределенных на несколько компьютеров, максимально защищенную среду Hadoop (включающую в себя ПО Ranger и Knox), предоставить доступ к ее интерфейсам для тестирования и настройки. Если кратко, то это все. «Git clone», «docker compose up -d» с некоторыми предварительными настройками и «будет вам счастье». Написанный код (преимущественно shell-скрипты и конфигурация docker) максимально документирован ссылками на ресурсы сети Интернет, откуда это взято и где это все подробно описано. Технологии все общеизвестные, новые паттерны я здесь не изобретал. Если же что-то становится не понятным или docker-контейнеры «не взлетают» с первого раза – придется читать дальше, тут я как раз постараюсь описать все подробнее. Итак, поехали…

habr.com/ru/articles/885646/

ХабрHadoop на микросервисах или история одного пет-проектаСтолкнувшись с концепцией Big Data некоторое время назад, у меня возник очевидный вопрос: как это можно «потрогать» своими собственными руками, где и как можно посмотреть программное...
#hadoop#ranger#knox

Anyone know about the #DockerSwarm routing mesh? I can't seem to access containers running on other worker nodes (e.g. when accessing a service proxied through caddy), and the ingress routing doesn't work either. The proxied services work OK on a single node, but apart from ingress published ports never worked.

This stuff is really hard to debug; any pointers appreciated.

Finally getting to put some time towards my #homelab again. Scrap the previous work I did at automating #dockerswarm containers and try out #proxmox instead?

I know both have pros and cons and are different tools for different jobs, but I'd love discourse from either side to validate or prevent the choice.

Just had an interesting chat with #ChatGPT about my #Homelab and the possibility of switching from #Proxmox to #DockerSwarm. 🖥️

After some back and forth, ChatGPT actually recommended migrating to Docker Swarm – it could offer better performance and a more flexible high availability setup.
🔄✨

I’m genuinely impressed by what “trained intelligence” can suggest these days. I’m seriously considering the switch!
🤔

That said, I’d really miss my beloved
#ProxmoxBackupServer. 😅

How about you? Do you run
#DockerSwarm or stick with Proxmox? Would love to hear from fellow #Homelab enthusiasts!

Uusi lomarojekti aloitettu: tällä kertaa palvelinten kanssa testailua (ihanaa) ja skaalautuva WordPress-ympäristö Dockerilla, Traefik-välityspalvelimella, MariaDB:llä ja Dockerin Swarm-klusterointiominaisuudella. Konttina on toki ihan vaan "wordpress" eli Apache, eli jotain optimointeja voi vielä tuohon taikoa 😄

Kontit jakautuu automaattisesti usean palvelimen välille (tässä tapauksessa kaksi Hetznerin pilvipalvelinta, toinen toimii managerina ja toinen worker nodena). MariaDB skaalautuu myös ja replicat synkronoi tietonsa keskenään vaikka olisivat eri palvelimilla. Docker Swarm hoitaa tämän automaattisesti.

scalewptesti.mikroni.fi pyörii, toki ei varmaan nopein sillä pyynnöt kulkee kolmen palvelimen ja kahden TLS-terminaation läpi sillä palvelimella pyöri jo Caddy. Eli nyt menee pyynnöt Caddy->Traefik->Apache, optimitilanteessa suoraan Traefikille. Ja Caddy-Traefik liikenne on myös HTTPS.

Ihan siisti vehe. Päivityksetkin kontteihin saa rolling updates-periaatteella eli päivitetty kontti päälle ja sitten vanha pois, ei downtimeä.

Ping @rolle kun en suoriltaan osaa sanoa ketä muuta voisi kiinnostaa sysadmin sekoilut.

#WordPress #Docker #Traefik #DockerSwarm #Hetzner #sysadmin ja mitälie risuaitoja löytyy aiheeseen liittyen.

scalewptesti.mikroni.fiTraefik testi