1
0
Bifurcation 0
miroir de https://github.com/PAPAMICA/Wiki-Tech.io.git synchronisé 2024-12-29 02:50:22 +01:00

docs: update Docker/Traefik

Cette révision appartient à :
Alexis Bonnet 2021-05-21 21:15:48 +00:00 révisé par Mickael Asseline
Parent 3f7a218d5d
révision c63e35decf

Voir le fichier

@ -2,153 +2,155 @@
title: Traefik
description: Un reverse-proxy qui s'occupe de tout vos services sous Docker !
published: true
date: 2021-05-21T20:56:50.837Z
date: 2021-05-21T21:15:47.296Z
tags:
editor: ckeditor
dateCreated: 2021-05-01T18:35:28.132Z
-->
<figure class="image image_resized" style="width:18.27%;"><img src="https://raw.githubusercontent.com/docker-library/docs/a6cc2c5f4bc6658168f2a0abbb0307acaefff80e/traefik/logo.png" alt="traefik"></figure>
<h1>Présentation</h1>
<p>Traefik est un reverse proxy HTTP moderne et un répartiteur de charge qui facilite le déploiement de micro services. Traefik est gratuit, OpenSource et SelfHosted.</p>
<p>Traefik s'intègre à vos composants d'infrastructure existants (Docker, mode Swarm, Kubernetes, Marathon, Consul, Etcd, Rancher, Amazon ECS, ...) et se configure automatiquement et dynamiquement.</p>
<p>Ce qui distingue Traefik, outre ses nombreuses fonctionnalités, est qu'il découvre automatiquement la bonne configuration des services. La magie opère lorsque Traefik inspecte votre infrastructure, où il trouve les informations pertinentes et découvre quel service sert quelle requête.</p>
<p>Traefik est nativement compatible avec les principales technologies de cluster, telles que Kubernetes, Docker, Docker Swarm, AWS, Mesos, Marathon, et bien d'autres encore. (Il fonctionne même pour les logiciels hérités fonctionnant sur du métal nu).</p>
<p>Avec Traefik, il n'est pas nécessaire de maintenir et de synchroniser un fichier de configuration séparé : tout se passe automatiquement, en temps réel (pas de redémarrage, pas d'interruption de connexion). On trouve deux types de fichiers de configuration, que l'on verra plus tard.</p>
<p>En développant Traefik, notre objectif principal est de le rendre simple à utiliser, et nous sommes sûrs que vous allez l'apprécier.<br><br>Vous pouvez retrouver le projet <a href="https://traefik.io/traefik/">ici</a> ou sur <a href="https://github.com/traefik/traefik/">Github</a>.</p>
<h1>Prérequis</h1>
<ul>
<li>Pour obtenir un certificat automatiquement, il est nécessaire d'ouvrir le port HTTP sur votre routeur et serveur.&nbsp;</li>
<li>Avoir <a href="https://wiki-tech.io/Docker/Installation">Docker</a> et <a href="https://wiki-tech.io/Docker/Docker-Compose">Docker-compose</a> d'installés</li>
<li>Ports 80 et 443 d'ouverts au niveau du pare-feu</li>
</ul>
<p>Dans mon cas, les parties liées au certificat sont commentées, car j'utilise un certificat wildcard généré au préalable via un challenge DNS (OVH). Un guide sera disponible prochainement.</p>
<h1>Configuration</h1>
<p>Il faut d'abord commencer par créer les fichiers de configuration. Traefik utilise deux types de configuration.</p>
<ul>
<li>La configuration dynamique : routage, middlewares, certificats… Elle peut être modifiée à chaud.</li>
<li>La configuration de démarrage (statique) : éléments pour démarrer comme l'endroit de connexion, ports d'écoute, protocoles…</li>
</ul>
<p>Vous pouvez retrouver un exemple <a href="https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers">ici</a>.</p>
<h1>Installation</h1>
<h2>Docker-compose</h2>
<p>L'installation se fait majoritairement via une image Docker. J'ai choisi le déploiement par docker-compose, je trouve cela bien plus pratique.</p>
<pre><code class="language-plaintext"># By Khroners
version: '3.8'
services:
traefik:
image: traefik:2.4.8 #utiliser le dernier tag
container_name: traefik
restart: unless-stopped
security_opt:
- no-new-privileges:true
networks:
- proxy
ports:
- 80:80
- 443:443
volumes:
- /etc/localtime:/etc/localtime:ro
- /var/run/docker.sock:/var/run/docker.sock:ro
- /apps/traefik/traefik.yml:/etc/traefik/traefik.yml:ro
- /apps/traefik/config/:/etc/traefik/config/:ro
# Décommentez cette ligne si vous n'utilisez pas un certificat déjà généré
# - /apps/traefik/acme.json:/acme.json
#Commentez cette ligne si vous n'utilisez pas un certificat généré au préalable
- /etc/letsencrypt/archive/khroners.fr-0001/:/certs:ro # Edit the path of your certificates
labels:
- traefik.enable=true
- traefik.http.routers.traefik.entrypoints=http
- traefik.http.routers.traefik.rule=Host("traefik.exemple.fr")
- traefik.http.middlewares.traefik-auth.basicauth.users=admin:{SHA}0DPiKuNIrrVmD8IUCuw1hQxNqZc=
- traefik.http.middlewares.traefik-https-redirect.redirectscheme.scheme=https
- traefik.http.routers.traefik.middlewares=traefik-https-redirect
- traefik.http.routers.traefik-secure.entrypoints=https
- traefik.http.routers.traefik-secure.rule=Host("traefik.exemple.fr")
- traefik.http.routers.traefik-secure.middlewares=traefik-auth
- traefik.http.routers.traefik-secure.tls=true
# Décommentez cette ligne si vous n'utilisez pas un certificat déjà généré
# - traefik.http.routers.traefik-secure.tls.certresolver=http
- traefik.http.routers.traefik-secure.service=api@internal
networks:
proxy:
external: true</code></pre>
<p>Le fichier docker-compose.yml est également disponible <a href="https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers">ici</a>.</p>
<p>Pour une installation rapide, vous pouvez récupérer le répertoire, modifier les fichiers de configuration (les URL, certificats, tags des images) et lancer le conteneur.</p>
<pre><code class="language-plaintext">mkdir /apps/
cd /apps/
git clone https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers</code></pre>
<p>Une fois les fichiers de configuration modifiés (traefik.yml, config.yml et tls.yml), vous pouvez lancer le conteneur et vérifier son bon fonctionnement.</p>
<pre><code class="language-plaintext">docker-compose up -d
docker logs &lt;id_du_conteneur&gt;</code></pre>
<blockquote>
<p><strong>Attention :</strong> Pensez bien à modifier les fichiers de configuration pour correspondre à votre infrastructure (URL, chemin de destination des volumes, certificats, …)</p>
</blockquote>
<h1>Configuration des conteneurs pour l'utilisation de Traefik</h1>
<p>Il est nécessaire de rajouter des étiquettes ("labels") aux conteneurs pour qu'ils soit détectés par Traefik. Voici un exemple avec le déploiement de Wordpress.</p>
<pre><code class="language-plaintext">version: "3.8"
services:
# Base de données
wordpress-db:
container_name: $SERVICE-db
image: mysql:5.7.34
volumes:
- $DATA_LOCATION/db:/var/lib/mysql
restart: always
environment:
MYSQL_ROOT_PASSWORD: $DB_ROOT
MYSQL_DATABASE: wordpress
MYSQL_USER: $DB_USER
MYSQL_PASSWORD: $DB_PASSWORD
networks:
- proxy
wordpress:
container_name: $SERVICE
depends_on:
- wordpress-db
image: wordpress:php7.4
restart: always
volumes:
- $DATA_LOCATION/uploads.ini:/usr/local/etc/php/conf.d/uploads.ini
- $DATA_LOCATION/html:/var/www/html
environment:
WORDPRESS_DB_HOST: wordpress-db:3306
WORDPRESS_DB_USER: $DB_USER
WORDPRESS_DB_PASSWORD: $DB_PASSWORD
WORDPRESS_DB_NAME: wordpress
# ports:
# - 8082:8082
networks:
- proxy
labels:
- "traefik.enable=true"
- "traefik.http.routers.$SERVICE.entrypoints=http"
- "traefik.http.routers.$SERVICE.rule=Host(`$SERVICE.$NDD`)"
- "traefik.http.middlewares.$SERVICE-https-redirect.redirectscheme.scheme=https"
- "traefik.http.routers.$SERVICE.middlewares=$SERVICE-https-redirect"
- "traefik.http.routers.$SERVICE.middlewares=hsts-headers@file"
- "traefik.http.routers.$SERVICE-secure.entrypoints=https"
- "traefik.http.routers.$SERVICE-secure.rule=Host(`$SERVICE.$NDD`)"
- "traefik.http.routers.$SERVICE-secure.middlewares=hsts-headers@file"
- "traefik.http.routers.$SERVICE-secure.tls=true"
# - "traefik.http.routers.$SERVICE-secure.tls.certresolver=http"
- "traefik.docker.network=proxy"
networks:
proxy:
external:
name: proxy</code></pre>
<p>On remarque ici que pour chaque service, on rajoute le réseau “proxy” qui correspond au réseau de Traefik. Ce réseau est déclaré à la fin du fichier.</p>
<p>Les labels sont rajoutés pour le service exposé.&nbsp;</p>
<blockquote>
<p><strong>Attention :</strong> Décommentez le label commenté si vous n'utilisez pas un certificat pré-généré.</p>
</blockquote>
<p>Le serveur Wordpress sera donc accessible via https://$SERVICE.$NDD/.&nbsp;</p>
<figure class="image image_resized" style="width:18.27%;"><img src="https://raw.githubusercontent.com/docker-library/docs/a6cc2c5f4bc6658168f2a0abbb0307acaefff80e/traefik/logo.png" alt="traefik"></figure>
<h1>Présentation</h1>
<p>Traefik est un reverse proxy HTTP moderne et un répartiteur de charge qui facilite le déploiement de micro services. Traefik est gratuit, OpenSource et SelfHosted.</p>
<p>Traefik s'intègre à vos composants d'infrastructure existants (Docker, mode Swarm, Kubernetes, Marathon, Consul, Etcd, Rancher, Amazon ECS, ...) et se configure automatiquement et dynamiquement.</p>
<p>Ce qui distingue Traefik, outre ses nombreuses fonctionnalités, est qu'il découvre automatiquement la bonne configuration des services. La magie opère lorsque Traefik inspecte votre infrastructure, où il trouve les informations pertinentes et découvre quel service sert quelle requête.</p>
<p>Traefik est nativement compatible avec les principales technologies de cluster, telles que Kubernetes, Docker, Docker Swarm, AWS, Mesos, Marathon, et bien d'autres encore. (Il fonctionne même pour les logiciels hérités fonctionnant sur du métal nu).</p>
<p>Avec Traefik, il n'est pas nécessaire de maintenir et de synchroniser un fichier de configuration séparé : tout se passe automatiquement, en temps réel (pas de redémarrage, pas d'interruption de connexion). On trouve deux types de fichiers de configuration, que l'on verra plus tard.</p>
<p>En développant Traefik, notre objectif principal est de le rendre simple à utiliser, et nous sommes sûrs que vous allez l'apprécier.<br><br>Vous pouvez retrouver le projet <a href="https://traefik.io/traefik/">ici</a> ou sur <a href="https://github.com/traefik/traefik/">Github</a>.</p>
<h1>Prérequis</h1>
<ul>
<li>Pour obtenir un certificat automatiquement, il est nécessaire d'ouvrir le port HTTP sur votre routeur et serveur.</li>
<li>Avoir <a href="https://wiki-tech.io/Docker/Installation">Docker</a> et <a href="https://wiki-tech.io/Docker/Docker-Compose">Docker-compose</a> d'installés</li>
<li>Ports 80 et 443 d'ouverts au niveau du pare-feu</li>
</ul>
<p>Dans mon cas, les parties liées au certificat sont commentées, car j'utilise un certificat wildcard généré au préalable via un challenge DNS (OVH). Un guide sera disponible prochainement.</p>
<h1>Configuration</h1>
<p>Il faut d'abord commencer par créer les fichiers de configuration. Traefik utilise deux types de configuration.</p>
<ul>
<li>La configuration dynamique : routage, middlewares, certificats… Elle peut être modifiée à chaud.</li>
<li>La configuration de démarrage (statique) : éléments pour démarrer comme l'endroit de connexion, ports d'écoute, protocoles…</li>
</ul>
<p>Vous pouvez retrouver un exemple <a href="https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers">ici</a>.</p>
<h1>Installation</h1>
<h2>Docker-compose</h2>
<p>L'installation se fait majoritairement via une image Docker. J'ai choisi le déploiement par docker-compose, je trouve cela bien plus pratique.</p>
<pre><code class="language-plaintext"># By Khroners
version: '3.8'
services:
traefik:
image: traefik:2.4.8 #utiliser le dernier tag
container_name: traefik
restart: unless-stopped
security_opt:
- no-new-privileges:true
networks:
- proxy
ports:
- 80:80
- 443:443
volumes:
- /etc/localtime:/etc/localtime:ro
- /var/run/docker.sock:/var/run/docker.sock:ro
- /apps/traefik/traefik.yml:/etc/traefik/traefik.yml:ro
- /apps/traefik/config/:/etc/traefik/config/:ro
# Décommentez cette ligne si vous n'utilisez pas un certificat déjà généré
# - /apps/traefik/acme.json:/acme.json
#Commentez cette ligne si vous n'utilisez pas un certificat généré au préalable
- /etc/letsencrypt/archive/khroners.fr-0001/:/certs:ro # Edit the path of your certificates
labels:
- traefik.enable=true
- traefik.http.routers.traefik.entrypoints=http
- traefik.http.routers.traefik.rule=Host("traefik.exemple.fr")
- traefik.http.middlewares.traefik-auth.basicauth.users=admin:{SHA}0DPiKuNIrrVmD8IUCuw1hQxNqZc=
- traefik.http.middlewares.traefik-https-redirect.redirectscheme.scheme=https
- traefik.http.routers.traefik.middlewares=traefik-https-redirect
- traefik.http.routers.traefik-secure.entrypoints=https
- traefik.http.routers.traefik-secure.rule=Host("traefik.exemple.fr")
- traefik.http.routers.traefik-secure.middlewares=traefik-auth
- traefik.http.routers.traefik-secure.tls=true
# Décommentez cette ligne si vous n'utilisez pas un certificat déjà généré
# - traefik.http.routers.traefik-secure.tls.certresolver=http
- traefik.http.routers.traefik-secure.service=api@internal
networks:
proxy:
external: true</code></pre>
<p>Le fichier docker-compose.yml est également disponible <a href="https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers">ici</a>.</p>
<p>Pour une installation rapide, vous pouvez récupérer le répertoire, modifier les fichiers de configuration (les URL, certificats, tags des images) et lancer le conteneur.</p>
<pre><code class="language-plaintext">mkdir /apps/
cd /apps/
git clone https://github.com/Khroners/Traefik-with-A-plus-on-SSL-Labs-Headers</code></pre>
<p>Une fois les fichiers de configuration modifiés (traefik.yml, config.yml et tls.yml), vous pouvez lancer le conteneur et vérifier son bon fonctionnement.</p>
<pre><code class="language-plaintext">cd Traefik-with-A-plus-on-SSL-Labs-Headers/
docker-compose up -d
docker logs &lt;id_du_conteneur&gt;</code></pre>
<p>&nbsp;</p>
<blockquote>
<p><strong>Attention :</strong> Pensez bien à modifier les fichiers de configuration pour correspondre à votre infrastructure (URL, chemin de destination des volumes, certificats, …)</p>
</blockquote>
<h1>Configuration des conteneurs pour l'utilisation de Traefik</h1>
<p>Il est nécessaire de rajouter des étiquettes ("labels") aux conteneurs pour qu'ils soit détectés par Traefik. Voici un exemple avec le déploiement de Wordpress.</p>
<pre><code class="language-plaintext">version: "3.8"
services:
# Base de données
wordpress-db:
container_name: $SERVICE-db
image: mysql:5.7.34
volumes:
- $DATA_LOCATION/db:/var/lib/mysql
restart: always
environment:
MYSQL_ROOT_PASSWORD: $DB_ROOT
MYSQL_DATABASE: wordpress
MYSQL_USER: $DB_USER
MYSQL_PASSWORD: $DB_PASSWORD
networks:
- proxy
wordpress:
container_name: $SERVICE
depends_on:
- wordpress-db
image: wordpress:php7.4
restart: always
volumes:
- $DATA_LOCATION/uploads.ini:/usr/local/etc/php/conf.d/uploads.ini
- $DATA_LOCATION/html:/var/www/html
environment:
WORDPRESS_DB_HOST: wordpress-db:3306
WORDPRESS_DB_USER: $DB_USER
WORDPRESS_DB_PASSWORD: $DB_PASSWORD
WORDPRESS_DB_NAME: wordpress
# ports:
# - 8082:8082
networks:
- proxy
labels:
- "traefik.enable=true"
- "traefik.http.routers.$SERVICE.entrypoints=http"
- "traefik.http.routers.$SERVICE.rule=Host(`$SERVICE.$NDD`)"
- "traefik.http.middlewares.$SERVICE-https-redirect.redirectscheme.scheme=https"
- "traefik.http.routers.$SERVICE.middlewares=$SERVICE-https-redirect"
- "traefik.http.routers.$SERVICE.middlewares=hsts-headers@file"
- "traefik.http.routers.$SERVICE-secure.entrypoints=https"
- "traefik.http.routers.$SERVICE-secure.rule=Host(`$SERVICE.$NDD`)"
- "traefik.http.routers.$SERVICE-secure.middlewares=hsts-headers@file"
- "traefik.http.routers.$SERVICE-secure.tls=true"
# - "traefik.http.routers.$SERVICE-secure.tls.certresolver=http"
- "traefik.docker.network=proxy"
networks:
proxy:
external:
name: proxy</code></pre>
<p>On remarque ici que pour chaque service, on rajoute le réseau “proxy” qui correspond au réseau de Traefik. Ce réseau est déclaré à la fin du fichier.</p>
<p>Les labels sont rajoutés pour le service exposé.&nbsp;</p>
<blockquote>
<p><strong>Attention :</strong> Décommentez le label commenté si vous n'utilisez pas un certificat pré-généré.</p>
</blockquote>
<p>Le serveur Wordpress sera donc accessible via https://$SERVICE.$NDD/.&nbsp;</p>