2.5 KiB
2.5 KiB
- Traefik è un reverse proxy utilizzato nella mia infrastruttura #homelab
- La documentazione quick start relativa è raggiungibile qui
- Esiste sotto forma di servizio #docker tramite cui è possibile attivare con pochi passaggi un'instanza su un server
- Creare le cartelle necessarie (configurazione e certificati SSL gestiti da #letsencrypt)
-
mkdir -p traefik/config traefik/certificates touch traefik/certificates/acme.json
-
- Creare il
docker-compose.yml
-
# docker-compose.yml services: traefik: image: traefik:latest container_name: traefik ports: - "80:80" - "443:443" volumes: - ./config/traefik.yml:/traefik.yml - ./certificates/acme.json:/acme.json - /var/run/docker.sock:/var/run/docker.sock networks: - proxy networks: proxy: external: true
-
- Creare la rete che sarà condivisa tra i servizi che vorranno usufruire del reverse proxy.
-
docker network create proxy
-
- Creare le cartelle necessarie (configurazione e certificati SSL gestiti da #letsencrypt)
<<<<<<< HEAD - ```yaml # traefik.yml
log:
level: INFO
api:
dashboard: true
insecure: true
entryPoints:
web:
address: ":80"
websecure:
address: ":443"
providers:
docker:
network: proxy
certificatesResolvers:
letsencrypt:
acme:
email: postmaster@andreafazzi.eu
storage: acme.json
httpChallenge:
entryPoint: web
```
-
=======
- Creare un file di configurazione
- yaml # traefik.yml log: level: INFO api: dashboard: true insecure: true entryPoints: web: address: ":80" websecure: address: ":443" providers: docker: network: proxy certificatesResolvers: letsencrypt: acme: email: postmaster@andreafazzi.eu storage: acme.json httpChallenge: entryPoint: web
- Se si sta utilizzando #traefik con #podman rootless occorre modificare il file /etc/sysctl.conf
in modo da consentire l'apertura di una porta con numero minore di 1024 e ricaricare la configurazione
- ```conf
### /etc/sysctl.conf
## Append to the end of the file
net.ipv4.ip_unprivileged_port_start=80
```
- ```bash
sudo sysctl --system
```