並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 43件

新着順 人気順

traefikの検索結果1 - 40 件 / 43件

  • K8sとTraefikでつくるマイクロフロントエンド

    CloudNative Days Tokyo 2020 #CNDT2020_A

      K8sとTraefikでつくるマイクロフロントエンド
    • GitHub - traefik/yaegi: Yaegi is Another Elegant Go Interpreter

      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

        GitHub - traefik/yaegi: Yaegi is Another Elegant Go Interpreter
      • Traefik さえ使えば、nginx がリバースプロキシとして動くのは不要! - Qiita

        背景 同一のサーバ上で複数サービスをホストする際に普段 nginx または apache を使いましたが、設定を調整するたびに何を書いたかなかなか覚えられませんので。。 そこで、 Traefik を使えばいいです! Traefik とは 公式 HP より: An open-source reverse proxy and load balancer for HTTP and TCP-based applications that is easy, dynamic, automatic, fast, full-featured, production proven, provides metrics, and integrates with every major cluster technology... No wonder it's so popular! Traefik は、HTTP・

          Traefik さえ使えば、nginx がリバースプロキシとして動くのは不要! - Qiita
        • 気になる インテリジェント負荷分散 Traefik を試してみる | Casley Deep Innovations株式会社 技術ブログ

          こんにちは。 キャスレーコンサルティングのSD(システムデザイン)部の 小松 です。 社内でミドルウェアのチューニングやシステム基盤の設計等を担当しています。 今回は、Go言語で書かれたインテリジェントな負荷分散を実現する Traefik を試した話を紹介します。 はじめに システムデザイン部の開発では Vagrant を使っており、 開発用イメージを Packer で予めビルドして配布するケースが多いです。 最近は 業務で Docker を使う機会もありレジストリにで共有するなど、積極的に Docker の利用を進めています。 Docker コンテナはデプロイが容易であるため、 複数のマシン上でコンテナを並列に実行させて負荷分散構成が取れるメリットがあります。 しかし、Docker をしばらく利用してみて感じたことは、クラスタ上のコンテナに対してリバースプロキシを使い バランシングしよう

            気になる インテリジェント負荷分散 Traefik を試してみる | Casley Deep Innovations株式会社 技術ブログ
          • 【入門】Traefikとは?基本的な使い方を解説

            Traefikはオープンソースのエッジルーター(いわゆるリバースプロキシ・ロードバランサーの役割)で、サービスを簡単な設定で公開することが出来るのが特徴です。 リバースプロキシとしてのNginxの代替手段となります。 既存の技術(すなわちNginx)のリバースプロキシでは複数の設定ファイルを管理しなければならなかったり、近年主流となってきているDocker, Docker Swarm, Kubernetesなどの技術への親和性がそこまで高くないという問題がありました。 Traefikは「シンプルな操作性を実現することを最大の目標としている」ため、その理念の通り自分で細かな設定をする必要がありません。展開されているサービスから関連する設定を自動的に取得し、「うまいこと」ルーティング等の設定をしてくれます。 また下記の通り、現在主流の技術をネイティブにサポートしており簡単に展開することが出来ま

              【入門】Traefikとは?基本的な使い方を解説
            • Docker Swarm + Traefikで手軽にリバースプロキシ&ロードバランシングを導入する方法 - Qiita

              先日、WEBサイト制作者向けのウェブサービスをリリースしたのですが、その制作過程で得た知見をシリーズで発信していく記事の第2弾です。 個人開発でウェブサービスにトライしてみたいと考えている方の参考になりましたら嬉しいです。 さて、「個人開発でウェブサービスをやろう!」となりますと、バックエンドも自分で整えていくことになります。 Dockerを利用する これまでに僕は、個人開発でいくつかのウェブサービスをVPSサーバを使って運用したことがあるのですが、OSのバージョンアップや使用しているライブラリのバージョンアップの際に発生する依存関係の問題に悩まされることが何度かありました。例えば、CentOS6上のcertbotをアップデートしようとしたら、python2からpython3へのアップデートが必要だけどyumが使えなくなるので困るとか、phpをバージョンアップしたいけど問題が発生した場合に

                Docker Swarm + Traefikで手軽にリバースプロキシ&ロードバランシングを導入する方法 - Qiita
              • Traefik でお手軽に Docker コンテナの無停止 Blue/Green デプロイを実現した - にゃみかんてっくろぐ

                3 行でまとめると Traefik を使って Docker Compose だけで無停止デプロイを実現 docker-compose.yml に定義するだけ、他の設定ファイルは不要のお手軽さ コンテナは graceful shutdown するようにしておく docker-compose.yml ざっくり作り上げた docker-compose.yml がこちらです。 gist.github.com これだけで動きます。リクエストを投げながら nginx-blue, nginx-green のどちらか一方を落としてもエラーになることはありません。 nginx-blue を停止してもエラーなくレスポンスし続けている様子 Traefik とは Traefik はある種のリバースプロキシです。ただし、 HAProxy や nginx と違ってサービス検出機能が備わっているほか、環境変数やメタデー

                  Traefik でお手軽に Docker コンテナの無停止 Blue/Green デプロイを実現した - にゃみかんてっくろぐ
                • Traefik Mesh, the Simplest Service Mesh | Traefik Labs

                  Simpler Service MeshTraefik Mesh is a straight-forward, easy to configure, and non-invasive service mesh that allows visibility and management of the traffic flows inside any Kubernetes cluster.

                    Traefik Mesh, the Simplest Service Mesh | Traefik Labs
                  • gpk blog - Working on Multiple Web Projects with Docker Compose and Traefik

                    My ramblings about emacs, the internet and everything Docker Compose is a brilliant tool for bringing up local development environments for web projects. But working with multiple projects can be a pain due to clashes. For example, all projects want to listen to port 80 (or perhaps one of the super common higher ones like 8000 etc.). This forces developers to only bring one project up at a time, o

                    • Tailscale HTTPSのTLS証明書をTraefikで動的に取得する | DevelopersIO

                      ども、大瀧です。 Tailscale HTTPSはTailscaleのVPNノード間通信のためにLet's EncryptによるTLS証明書を提供するサービスです。これまではTailscale CLIとCaddyが証明書取得に対応していましたが、OSSのリバースプロキシTraefikでも利用できるようになっていたので試してみた様子を紹介します。 動作確認環境 OS: Amazon Linux 2 アーキテクチャ: Arm64 Tailscale: v1.36.0 Traefik: v3.0.0-beta2 Tailscale HTTPSとTraefikバージョン3はいずれもベータリリースの段階です。本番ワークロードには利用できないことに注意してください。手順は以下のブログ記事が詳しいです。 手順1. インストール まずはTailscaleとTraefikをそれぞれインストールします(Tra

                        Tailscale HTTPSのTLS証明書をTraefikで動的に取得する | DevelopersIO
                      • 【2020年1月版】Traefik 2.0 で Docker-Compose の"80"ポートを交通整理 - Qiita

                        ホストのポート番号、足りていますか?! docker-compose でバンバンサービスを立ち上げて監視しつつ、開発しつつ、実験などやっていると、3000とか8080とかぶつかって8081とか8180とか、ポート番号をずらすのが大変になってきますよね? ちょっと違いますが僕は先日、k3s上の何かのサービスのhttps用ポートで8443がぶつかってしまったので6443に変更し、 k3sのクラスタを丸ごと喪失させました。k3sが6443使ってるんだよね! Dockerで多数のサービスがサクサク動かせるのは良いことなのですがホストのポート番号がマヂでヤヴァイのであります。 そんなあなたに!今回は Traefik と nip.io のワイルドカードDNS を使ってポート番号の衝突から解放される手順をご紹介します! 対象環境 OS: Ubuntu 18.04.3 LTS (Bionic Beaver

                          【2020年1月版】Traefik 2.0 で Docker-Compose の"80"ポートを交通整理 - Qiita
                        • はじめに|Traefikマーシャラーになろう

                          この本について https://github.com/traefik/traefik にいる公式キャラクター(Gopher 君?)。かわいい。 本書では、コンテナ時代のリバースプロキシであるTraefikについて記載しています。 リバースプロキシとしてはNginxが有名ですが、せっかくコンテナを使うのなら、Go 製のコンテナとかマイクロサービスに特化したモダンなリバースプロキシを使ってみたいと思い立ち採用しました。 ただ、これが使ってみると難しくて何度か挫折しました。。。難しいと感じた理由は後述しますが、使い方がわかるとめちゃめちゃ便利なので、興味があってこれから使ってみたいという方に是非読んでいただきたいです。 公式ドキュメント、難しくないですか? Traefik における挫折要因の第 1 位だと思っているのですが、ドキュメントがやたら難しいです。 (公式ドキュメント) ぱっと見、ドキュ

                            はじめに|Traefikマーシャラーになろう
                          • Why you should take a look at traefik, even if you don't use containers

                            Published on: 2024-04-30 Why you should take a look at traefik, even if you don't use containers Traefik got really popular over the last few years in the bubble of home-lab youtubers, that’s when I first heard about it. Traefik is more comparable to HAProxy than to nginx/caddy/apache2 - it forwards requests to services and returns the responses, can even modify headers and other aspects of the re

                            • docker-composeでリバースプロキシとしてtraefikを使う

                              #はじめに traefikを紹介したいと思います。 マイクロサービスアーキテクチャを採用すると、複数のサービスを一つのエンドポイントでURLのパスによって、マイクロサービスA,Bに振り分けるケースがあります。クラウドサービスを利用しているとGCPのCloud Load BalancingやAWS ELBなどを利用して、ルーティングルールを設定します。一方、ローカル開発だとリバースプロキシで代用することができると思います。リバースプロキシがないと、それぞれのマイクロサービスのポートを開いたりすることになり、ポートが衝突したりして不都合が悩みでした。 ローカル開発は個人的にはdocker-composeをよく利用するのですが、traefikというリバースプロキシを使ってパスに基づいたルーティングをしてみます。 #traefikとは Traefik is a leading modern rev

                              • traefikでwebsocketを細かく制御する - Qiita

                                前置き 元がLT用なので布教形式になっています。 traefikの布教 正式にはtraefik proxyなので注意してください。 メリット traefik proxyといい、oss dockerやk8sなどにネイティブ対応し、ラベルで設定を書ける 一つのポート開放でwebsocketをすべてのdockerに振り分けられる tcp・udpをサーバーに振り分けられる(ロードバランサ) httpとwebsocketを簡単にhttpsとwssにできる ミドルウェアを使うことでパスの書き換えなどができる ダッシュボードでデバッグや現在の状況が見れる モダン ※tcpやudpはサーバーを一個しか使わないなら普通にdockerから解放でいいと思う。よって、traefikではポートを80,443,8080,wssの四つを解放でいいと思う。 デメリット 知名度がないので記事がほぼ公式のみ .cert .p

                                  traefikでwebsocketを細かく制御する - Qiita
                                • Traefikマーシャラーになろう

                                  次世代リバースプロキシであるTraefik。HTTPS化、認証、Prometheus連携など便利な機能を解説!

                                    Traefikマーシャラーになろう
                                  • オンプレでやる Nomad + Consul + Traefik が本当に顧客が求めていたコンテナオーケストレーションでした - るいすのブログ

                                    前回こんな記事を書いた後に、コンテナオーケストレーションを導入した。 blog.luispc.com 今までの構成はイケてなかった オンプレに k8s の環境はしんどかった マネージド k8s k8s に拘るのをやめた Nomad + Consul の構築は簡単だった Nomad + Consul 構築する Consul Nomad ジョブを作る どうやって分散するの? Traefik 結果 今までの構成はイケてなかった Proxmox cluster 上に VM のように LXC コンテナを建ていた小さいサービスだからスケール云々はどうでもいいけど、VM のように使ってるコンテナに何かモヤモヤしたものがあった。ステートレスなものなんだからコンテナオーケストレーションを使いたい欲が芽生えた。 オンプレに k8s の環境はしんどかった さっきあげた問題を解決するため&k8s も使ってみたいと

                                      オンプレでやる Nomad + Consul + Traefik が本当に顧客が求めていたコンテナオーケストレーションでした - るいすのブログ
                                    • 【Docker】Traefik(リバプロ)+code-server(Web IDE)+PythonでFastAPI開発環境を作る - Qiita

                                      【Docker】Traefik(リバプロ)+code-server(Web IDE)+PythonでFastAPI開発環境を作る 環境 Ubuntu 20.04 Docker version 20.10.14 Docker Compose version v2.4.1 Python 3.8.16 Traefik v2.9.8 code-server 4.11.0 Traefikとは TraefikはGo言語で作られた、リバースプロキシおよびロードバランサーです。 公式ドキュメントから引用すると、コンテナのラベルにルーティングの設定を定義することでリバプロなどの機能を実現するようです。 By default, Traefik watches for container level labels on a standalone Docker Engine. When using Docker

                                        【Docker】Traefik(リバプロ)+code-server(Web IDE)+PythonでFastAPI開発環境を作る - Qiita
                                      • Exploring the Tailscale-Traefik Integration | Traefik Labs

                                        Last month, we announced the release of the first beta for Traefik Proxy 3.0, and with it came the exciting new integration with Tailscale, a VPN service that allows you to create your own private networks from your home, using whatever device you want. But Tailscale goes beyond providing a service to create a private network. It also offers TLS certificate management, where Tailscale provides you

                                          Exploring the Tailscale-Traefik Integration | Traefik Labs
                                        • リバースプロキシとしてnginx-proxyの代わりにtraefikを導入

                                          目的 今まで使っていたjwilder/nginx-proxyは有用だが、ログ出力にバグがあるようでログが若干扱いにくかった。 具体的にはこのようなログになってしまっていた: Aug 15 05:12:31 <hostname> <tag>: #033[0m#033[0;36;1mdockergen.1 | #033[0;31;1m2020/08/15 05:12:31 Running 'nginx -s reload' ……これは残念。修正済みのforkedなイメージもあるようだが(参考に記載)、traefikが気になっていたので、これを機に導入してみることにした。 traefikはLet's Encryptも扱えて、ワイルドカード証明書も発行できるので…と思ったらこの設定を忘れていることに気づいた。この設定はまた今度にしよう。とりあえず、ワイルドカードでなくてもDNS-01 challe

                                            リバースプロキシとしてnginx-proxyの代わりにtraefikを導入
                                          • GitHub - thomseddon/traefik-forward-auth: Minimal forward authentication service that provides Google/OpenID oauth based login and authentication for the traefik reverse proxy

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - thomseddon/traefik-forward-auth: Minimal forward authentication service that provides Google/OpenID oauth based login and authentication for the traefik reverse proxy
                                            • k3s の Traefik Kubernetes Ingress をカスタマイズする

                                              k3s には Traefik Kubernetes Ingress が最初から含まれていて、いきなり Ingress リソースを使える。それはよいのだが、Traefik の設定に関する情報がなかなか見当たらなくて、思ったようにカスタマイズするのに苦戦したのでメモしておく。 なお、この記事の内容は以下のバージョンで確認している。 k3s version v1.26.1+k3s1 (f10af367) go version go1.19.5 まず、そもそも設定を変更する方法がわからなかったのだが、これについてはちゃんとドキュメントに記載があった。 Customizing Packaged Components with HelmChartConfig HelmChartConfig リソースを作成することで、Traefik の HelmChart のデフォルト値を上書きできる。ドキュメントでは

                                                k3s の Traefik Kubernetes Ingress をカスタマイズする
                                              • Traefikでデプロイ & Let's EncryptでTLS対応させる

                                                今回はTraefikで実際にデプロイ & TLS対応について記事にしたいと思います。 少し前にTraefik入門の記事を書きましたが、そのプロジェクトをベースにLet’s Encr ... Copyright © 2024 エンジニアの本棚 All Rights Reserved.

                                                  Traefikでデプロイ & Let's EncryptでTLS対応させる
                                                • Docker+Traefikでアクセス制御

                                                  はじめに Webサービスをする上で次のようなアクセス制御をしたいことが多々あります. IPアドレスで制限したいユーザ認証をしたいリダイレクトを実現したい Traefikではこれらをミドルウェアとして実装しています.それぞれの制御方法に対して1つずつ見ていきます. なおこれから説明するミドルウェアはHTTPルーティングのみ設定可能で現状ではTCPやUDPルーティングでは設定できませんのでご注意下さい. IPアドレスで制限したい Cloudflareに代表されるCDN経由でWebサービスにアクセスするのでCloudflareからのIPアドレスだけ許可したいことがあります. 192.0.2.0/24 198.51.100.0/24 203.0.113.0/24 例として上のIPv4アドレスブロック(CIDR)からのアクセスを許可したいとします.このときはipWhiteListミドルウェアを使用し

                                                    Docker+Traefikでアクセス制御
                                                  • traefikにBasic認証を設定 - Qiita

                                                    version: '3.7' services: test-app-test: . . . + labels: + - traefik.http.routers.test-app-test.middlewares=auth + # パスワードは test です + - traefik.http.middlewares.auth.basicauth.users=test:$$apr1$$eGwwMz30$$..Nko1IUf72kLRzLgS1cA. traefik.http.routers.test-app-test.middlewares に設定した auth は traefik.http.middlewares.【ここにauthが入ります】.basicauth.users に記載をします。 basicauth.users の値は複数の設定が可能で「,(カンマ)」区切りで設定を行います。

                                                      traefikにBasic認証を設定 - Qiita
                                                    • TraefikでJitsiを使う最小限の設定 | GWT Center

                                                      2022年9月29日2022年9月30日 最小限の設定でjitsiをTraefikとともに動作させる。 Self-Hosting Guide – Dockerに従ってインストールする。現在の安定バージョンは、stable-7830だった。 以下では動作させるURLをhttps://jitsi.example.comとする。 準備 リリースをunzipして展開し、以下を行う。 cp env.example .env ./gen-passwords.sh mkdir -p ~/.jitsi-meet-cfg/{web,transcripts,prosody/config,prosody/prosody-plugins-custom,jicofo,jvb,jigasi,jibri} .envの設定 以下だけで良い。 PUBLIC_URL=https://jitsi.example.com doc

                                                        TraefikでJitsiを使う最小限の設定 | GWT Center
                                                      • traefikのdashbordを有効にする - Qiita

                                                        # Providers config providers: docker: {} # Dockerとの連携を有効 # API/Dashboard config api: insecure: true # WebUI にアクセスできるように設定 + dashboard: true # dashboard version: '3.7' services: traefik: image: traefik container_name: traefik restart: "always" ports: - "80:80" - "443:443" - "8080:8080" volumes: - /var/run/docker.sock:/var/run/docker.sock:ro - /tmp/traefik.yml:/etc/traefik/traefik.yml:ro + labels: +

                                                          traefikのdashbordを有効にする - Qiita
                                                        • Traefikでアプリをサブドメイン・URLで振り分ける - Qiita

                                                          目的 Dockerを用いているとポートが被る事がある。サービス別にポートを設定しているといつの間にか開放ポートの量が増えてしまって管理が大変となってしまう。 サブドメインを用いる方法 traefik.yml # https://docs.traefik.io/ # Docker configuration backend providers: docker: exposedByDefault: false defaultRule: "Host(`{{ index .Labels \"traefik.host\" }}.172.24.20.16.nip.io`)" entryPoints: http: address: ":80" # smtp: # address: ":25" # pop3: # address: ":110" # imap: # address: ":143" # my

                                                            Traefikでアプリをサブドメイン・URLで振り分ける - Qiita
                                                          • クラウドネイティブなアプリケーションプロキシ Traefik を利用してみた - Devplatform blog

                                                            こんにちは。テクマトリックスの酒井です。 CI 環境の構築サービスやテクニカルサポートなどで日頃から様々なアプリケーションの検証や環境の構築のご要望をいただいております。そのようなご要望に応えるためにコンテナを使って検証用の環境を作成することが日常になってきました。 多くのアプリケーションには Web UI がありますが、本番環境ではこれらのフロントエンドとしてリバースプロキシやロードバランサーを利用するのが一般的です。フロントエンドとしてコンテナとの相性が良さそうな Traefik というプロキシがあることを最近知りましたので、今回は Traefik を使って簡単な CI サーバーを作成してみました。 Traefik とは? Traefik (「トラフィック」と発音します)は、マイクロサービスのデプロイを容易にする最新のリバースプロキシおよびロードバランサーです。 Traefik は、既

                                                            • Traefikでリバースプロキシ on Docker - Qiita

                                                              Traefikとは https://traefik.io/traefik/ サービスの公開が簡単で楽しいものになるオープンソースのエッジ―ルーター。 Path,Host,Headerなどでリクエストをルーティングしてくれます。 後、WebUIやら負荷分散などもあったり多機能。 やりたいこと 今回はRaspberryPi4上で動いているhttps-portalからTraefikに移行します。 ちなみにhttps-portalもリバースプロキシで自動でSSLの証明書の発行などをしてくれるnginx-proxyという感じ。 設定ファイルの記述などで混乱したので備忘録。 環境 RaspberryPi 4 Traefik 2.3.4 docker-compose https://hub.docker.com/_/traefik https://github.com/traefik/traefik/

                                                                Traefikでリバースプロキシ on Docker - Qiita
                                                              • Docker Swarm + Traefik(1.7) で構築したクラスタで、REMOTE_ADDRが取得できない問題に対処した話 - Qiita

                                                                Docker Swarm + Traefik(1.7) で構築したクラスタで、REMOTE_ADDRが取得できない問題に対処した話nginxDockerDockerSwarmtraefik Docker Swarmクラスタ上で、リバースプロキシとしてTraefikコンテナを立て、nodeコンテナでコンテンツを配信する構成で運用しようとしたところ、どうにもREMOTE_ADDRが取得できなくて困りました。 そのときの対処方法をメモしておきます。 Dockerのバージョン:19.03.12 当初のdocker-compose.ymlファイルは以下のとおりです。 version: '3.4' services: socket-proxy: image: tecnativa/docker-socket-proxy networks: - internal volumes: - /var/run/d

                                                                  Docker Swarm + Traefik(1.7) で構築したクラスタで、REMOTE_ADDRが取得できない問題に対処した話 - Qiita
                                                                • traefikを少し調べてみた

                                                                  はじめに 1つのパソコンに複数のdockerを建てた場合に、幾つかの問題点が出てきた ポートの重複 どのアプリがどのポートで動いているかを覚えていない 重複して立っているコンテナ(DB関係など) それらを解消するために色々調べた所、traefik(トラフィック)というものを見つけたので、調査結果の備忘録です traefikについての説明はこちらのサイトが詳しく乗ってました また、調べる上でこちらのサイトを参考にさせていただきました(ありがとうございます) 環境 wsl:ubuntu docker:23.0.5 traefikダッシュボード version: "3.3" services: traefik: image: "traefik:v2.10" container_name: "traefik" command: - "--api.insecure=true" - "--provid

                                                                    traefikを少し調べてみた
                                                                  • traefikにIPアドレスの制限(ホワイトリスト)を設定する - Qiita

                                                                    # 変更前 - traefik.enable=true - traefik.docker.network=docker-network - traefik.http.middlewares.app-https-redirect.redirectscheme.scheme=https # 変更後 - traefik.enable=true - traefik.docker.network=docker-network - traefik.http.middlewares.app-https-redirect.redirectscheme.scheme=https # 制限の設定を追加 # IP制限を使用する場合「testIPwhitelist」を指定します - traefik.http.middlewares.testIPwhitelist.ipwhitelist.sourcerange=1

                                                                      traefikにIPアドレスの制限(ホワイトリスト)を設定する - Qiita
                                                                    • Traefikを使ってDockerのローカル80番ポートをいい感じに整理する - Qiita

                                                                      ローカル開発環境でTraefikに名前解決させることで開発環境毎のポート管理等の手間を省く。 以下のような記述をdocker-compose.ymlに追加して名前解決させたいコンテナをそのネットワークに記述する。 Traefikとは Traefik はDockerにも対応している マイクロサービス向けモダンHTTPリバースプロキシ・ロードバランサ 公式ページ Træfɪk is a modern HTTP reverse proxy and load balancer made to deploy microservices with ease. It supports several backends (Docker, Swarm, Mesos/Marathon, Consul, Etcd, Zookeeper, BoltDB, Rest API, file...) to manage

                                                                        Traefikを使ってDockerのローカル80番ポートをいい感じに整理する - Qiita
                                                                      • 【2020年1月版】Docker ComposeでConcourse + Vault 連携。Traefik2.0 で Vault の HTTPS をスルー。 - Qiita

                                                                        【2020年1月版】Docker ComposeでConcourse + Vault 連携。Traefik2.0 で Vault の HTTPS をスルー。HTTPSdocker-composeVaultConcoursetraefik お試しで立ててみた Vault の HTTPS を Traefik でスルーさせたい。 前回の記事(【2020年1月版】Traefik 2.0 で Docker-Compose の"80"ポートを交通整理)で、Traefik 使っていろいろサービスを立てられるようになりましたので Concourse CI もローカルで試してみたのですが、git のキーをパイプラインに直書きするのは気に入らないので Vault との連携を試してみました。 1.11.2.1 The Vault credential manager Concourse と Vault の連携は

                                                                          【2020年1月版】Docker ComposeでConcourse + Vault 連携。Traefik2.0 で Vault の HTTPS をスルー。 - Qiita
                                                                        • Traefikコンテナでリクエストをロードバランシング&リバースプロキシしてみよう

                                                                          はじめに こんにちは。WebikeでエンジニアをしているHidekiです。 以前コンテナ化されたLaravelアプリケーションをTraefik環境下にデプロイするという案件があったので、Traefikの使い方についてお話しようと思います。 Traefikとは traefikとは動的な設定が可能な、エッジルーター(ロードバランサー&リバースプロキシ)です。 オープンソースでGo言語で開発されています。 Traefik Labsというフランスの企業で開発されています。 ACMEクライアントなので、Let’s Encryptの無料SSL証明書を容易に取得することが可能です。 画像引用元: https://traefik.io/ 構築してみる 今回構築する構成は下図の通りです。 画像引用: https://github.com/hdk-t/traefik-example コンテナ管理にDocker

                                                                            Traefikコンテナでリクエストをロードバランシング&リバースプロキシしてみよう
                                                                          • traefikにLet's Encryptを設定する - Qiita

                                                                            # 変更前 certificatesResolvers: default: acme: email: system@test.local storage: acme.json httpChallenge: entryPoint: web # 変更後 certificatesResolvers: default: acme: email: system@test.local storage: acme.json + tlsChallenge: {} + # ステージングでの確認はURLが異なります + caServer: https://acme-v02.api.letsencrypt.org/directory httpChallenge: entryPoint: web # 変更前 # 443設定 - traefik.http.routers.test-app-test-secure.r

                                                                              traefikにLet's Encryptを設定する - Qiita
                                                                            • traefikを使ってリクエストをロードバランシング&リバースプロキシしてみよう - Qiita

                                                                              traefikとは traefikとは動的な設定が可能な、エッジルーター(ロードバランサー&リバースプロキシ)です。 オープンソースでGo言語で作られているのが特徴です。 Traefik Labsというフランスの企業で開発されています。 基本的にコンテナとして使用され、Kubernetesとも相性が良いです。 早速使ってみる 今回構築する構成は下図の通りです。 コンテナ管理はdocker-composeを使用 リクエストパスに応じて各コンテナへリバースプロキシする 3個のnginxコンテナはラウンドロビンでロードバランシングする GitHubにサンプルがあるので、git pullしてREADMEの手順を実行して確認できます。 環境 MacBookAir(2019) 16GB MacOS Monterey 12.3.1 traefikの設定 traefikの設定方法は大きく2種類あります 静

                                                                                traefikを使ってリクエストをロードバランシング&リバースプロキシしてみよう - Qiita
                                                                              • Traefikを試した - Low Level Lovers

                                                                                自宅DC(かっこいい)でぁゃしぃWebアプリケーションをdocker下で動かしている。同じhttpsポートで外部公開したいコンテナが多数ぶら下がっているので、これをHostヘッダー等で振り分けるリバースプロキシが必要だ。httpsなのでついでにLet's Encryptから証明書の取得や設定もしたい。 そんな欲張りな要求を叶える2つの方法とそれらのdocker-compose.ymlファイルを紹介する。 旧来の定番 少し前まで広く使われていたのが nginx-proxy + letsencrypt-nginx-proxy-companion を使う手法。 このリバースプロキシにぶら下がるコンテナ全体にBASIC認証(ID:"a", パスワード:"a")を掛けている。また、別途 shared という名称のネットワークを作成しておく必要がある。 リバースプロキシ部 version: "2.4"

                                                                                  Traefikを試した - Low Level Lovers
                                                                                • PortainerのEgdeAgent TunnelをTraefikでリバースプロキシする - Qiita

                                                                                  Portainer ServerをTraefik Reverse Proxy経由で公開しているとき、Egde AgentからServerに接続する方法 Traefik 設定の一例 docker-compose.yml version: '3' services: reverse-proxy: image: traefik:v2.9 command: - --api.insecure=true - --providers.docker=true - --providers.docker.exposedbydefault=false - --providers.docker.network=web - --entrypoints.web.address=:80 - --entrypoints.websecure.address=:443 # - --certificatesresolvers.

                                                                                    PortainerのEgdeAgent TunnelをTraefikでリバースプロキシする - Qiita