--- categories: network web ha title: HowtoTraefik ... * Documentation : [Traefik](https://traefik.io/traefik/) est un proxy inverse écrit en Go qui supporte la grande majorité des technologies de cluster ([Swarm](/HowtoDocker.md#swarm), [Kubernetes](https://kubernetes.io/), [etc](https://doc.traefik.io/traefik/providers/overview/#supported-providers)).Cela lui permet de trouver automatiquement la configuration des services qui s'exécutent sur un cluster ou "Provider" pour leur transmettre les requêtes qu'il reçoit. Traefik est une application [Stateless](/Glossaire.md#) qui peut fonctionner en HA (haute disponibilité) en lançant plusieurs instances sur un cluster. ## Installation Comme Traefik est souvent utilisé pour rendre accessible les services d'un cluster, il est généralement installé sur le cluster lui aussi. pour cela il faudra configurer une stack pour docker swarm ou chart helm pour kubernetes (Voir ). On peut aussi lancer Traefik directement avec son binaire ou via un conteneur ~~~{.bash} $ git ls-remote --tags https://github.com/traefik/traefik ... 0a7964300166d167f68d5502bc245b3b9c8842b4 refs/tags/v2.10.7 $ wget https://github.com/traefik/traefik/releases/download/v2.10.7/traefik_v2.10.7_linux_amd64.tar.gz # Wip / extraire et lancer .... ~~~ ## Configuration On peut configurer Traefik au démarrage avec la configuration statique ou pendant son exécution avec la configuration dynamique... ### Configuration statique Documentation : On peut donner à Traefik sa configuration statique avec... * Un fichier de configuration dans `/etc/traefik/traefik.yml` ou `$HOME/.config/traefik.yml` * Des arguments * Des variables d'environnement ENVs (liste complète ) La configuration est évaluée dans cet ordre (un ENV peut écraser un argument par exemple). Sans rentrer dans les détails dans cette configuration, nous allons préciser... * sur quels ports écoute Traefik avec des [EntryPoints](https://doc.traefik.io/traefik/routing/entrypoints/#configuration-examples) * quels providers peut utiliser Traefik, exemple avec [docker](https://doc.traefik.io/traefik/providers/docker/#configuration-examples) * le [métriques](https://doc.traefik.io/traefik/migration/v1-to-v2/#metrics) pour les services et entryPoints * la gestion des [logs](https://doc.traefik.io/traefik/observability/logs/#logs) Par exemple... ~~~{.yaml} # Configuration Statique entryPoints: web: address: ":80" websecure: address: ":443" providers: docker: {} log: filePath: "/path/to/traefik.log" ~~~ ### Configuration dynamique Documentation : Traefik récupère [périodiquement](https://doc.traefik.io/traefik/providers/overview/#configuration-reload-frequency) sa configuration (toute les 2 secondes par defaut) depuis le ou les providers configurés. Liste des providers : https://doc.traefik.io/traefik/providers/overview/ > Remarque : le provider File permet de passer directement de la configuration via un fichier ou un dossier contenant des fichiers, https://doc.traefik.io/traefik/providers/file/#configuration-examples On va configurer... * des [routers](https://doc.traefik.io/traefik/routing/routers/#configuration-example) qui permette de connecter les requêtes aux services * des [Services](https://doc.traefik.io/traefik/routing/services/#services) qui permettent de joindre les services... Par exemple : ~~~{.yaml} # Configuration dynamique http: routers: Router-1: # By default, routers listen to every entry points rule: "Host(`example.com`)" service: "my-service" services: my-service: loadBalancer: servers: - url: "http://:/" - url: "http://:/" ~~~ Dans le cas des providers comme docker et kubernetes, Treafik connaitra déjà les services, on aura seulement à configurer des routers directement dans la définitions des service dans swarm ou kubernetes... TODO à venir examples !! ## Configuration avancée ### Logging Documentation Logs : Documentation Access Logs : Pour configurer les logs de Traefik, il faut lui indiquer dans sa configration statique... ~~~{.yaml} log: # ERROR par défaut : DEBUG > INFO > WARN > ERROR > FATAL > PANIC level: DEBUG filePath: "/var/log/traefik.log" accessLog: filePath: "/path/to/access.log" ~~~ ### Whitelist On peut définir un middleware pour n'autoriser que certaines Ips ~~~{.toml} # Configuration dynamique [http.middlewares.evolix-whitelist.ipWhiteList] sourceRange = ["31.170.8.0/21", "185.236.224.0/22"] ~~~ On peut ensuite utiliser ce middleware directement sur un entryPoint ou sur des services (TODO à venir)... ~~~{.toml} # Configuration statique [entryPoints.websecure.http] middlewares = ["evolix-whitelist@file"] ~~~ ### HTTPS et gestion des certificats TLS Documentation : dès le moment ou le router contient la section `tls:`, Traefik suppose que celui-ci est uniquement utilisé pour des requetes HTTPS uniquement. ~~~{.yaml} ## Configuration dynamique http: routers: my-https-router: rule: "Host(`foo-domain`) && Path(`/foo-path/`)" service: service-id # will terminate the TLS request tls: {} #TODO ref au fichiers ~~~ > Remarque: Si on veut aussi repondre en HTTP, il faut configurer un autre router Traefik peut s'occuper de la gestion des certificats TLS, il faut definir un "certResolver": ~~~{.yaml} # Configuration Statique certificatesResolvers: myresolver: acme: email: your-email@example.com storage: acme.json httpChallenge: # used during the challenge entryPoint: web ~~~ > Remarque : fonctionne seulement pour une "mono-instance". Pour de la gérer les certificats sur un cluster HA, il faut utiliser la version entreprise ou bien utiliser Cert manager(documentation à venir). ### Redirection vers HTTPS (documentation à venir) ## Administration ## Optimisation ## Monitoring ### Nagios ### Munin ## Plomberie ## FAQ