Traefik
Il agit comme un point d'entrée pour le trafic réseau, permettant de diriger les demandes vers les services appropriés en fonction de règles de routage configurées.
Traefik offre de nombreux avantages (prise en charge native des conteneurs et des architectures distribuées, équilibrage de charge, la gestion des certificats SSL et l'ajout d'authentification et d'autorisation).
Avant de se lancer dans la configuration des services, prenez le temps de bien comprendre les concepts. Que ce soit la configuration dynamique en YAML ou la définition de labels, je vous donne quelques informations dans l'article ci-dessous.
Vous avez maintenant les bases, configurez désormais la partie TLS, en suivant cette configuration (testée et approuvée ici même) :
Soit vous générez un certificat par service, sinon vous pouvez utiliser un certificat dit "wildcard" :
Rapidement, je vous suggère de créer le middleware "authentification basique", pour avoir une sécurité légère et protéger certains services ne disposant pas d'authentification interne :
Google a été à l'initiative de nombreux protocoles pour le web, notamment le QUIC. Ce protocole est le standard du HTTP/3, et Traefik est capable ! La configuration est simple, profitez-en !
Il est toujours utile de superviser les services que vous mettez en place. Traefik dispose de métriques compatibles avec Prometheus. La configuration se fait très rapidement, suivez le guide ci-dessous :
Sachez qu'il est possible d'utiliser Traefik hors des conteneurs, hors de docker, pour des services "internes" dans votre SI ! Pour ce faire, suivez l'article ci-dessous :
D'autres à suivre...
- Utiliser CloudFlare pour les certificats
- Quelques exemples d'utilisation des middlewares
- Comment j'utilise Traefik ici et dans mon homelab
- Déploiement et utilisation dans un cluster K3S
- ...