Dieses Tutorial ist VALID.

Bitte lies Dir den Disclaimer durch, bevor Du eine Anleitung umsetzt...

Haftungsausschluss / Disclaimer

Traefik v2.1 mit Docker als Reverse-Proxy und Let’s Encrypt Provider

Mit Docker alleine können wir nur genau eine Internetseite auf einem Server zum Laufen bringen und diese „vernünftig“ per Domain anbinden. Wir wollen mehr? Dazu brauchen wir dann vorgeschaltet einen „Reverse Proxy“.

Nachdem Traefik in Version 1.7 ganz vernünftig gearbeitet hat, aber irgendwann einmal ausläuft, können wir jetzt auf Version 2.1 umsteigen. Endlich sind genügend „HowTo“s im Umlauf, welche die neuen Konfigurationsmuster ausreichend erklären…

Was ist ein Reverse-Proxy und was machen wir damit?

Der ganze Text, warum und wofür wir Traefik benutzen, steht in der Anleitung zu Traefik v1.7. Aus „Duplicate Content“ Gründen kopiere ich das hier nicht noch mal hin. Bei Interesse einfach schnell nachlesen…

In aller Kürze: Den ganzen Aufwand betreiben wir nur aus einem einzigen Grund: Wir können bestimmte Ports auf unserem Server genau einmal nach außen vergeben. Port 80 und 443 zum Beispiel kümmern sich um http und https – sprechen quasi den Webserver auf unserer Maschine an. Vergeben wir die Ports an unseren ersten Docker-Container, sind die „verbraucht“. Jede weitere Anwendung müsste dann mitsamt ihrer alternativen Portnummer angesprochen werden. Und genau das macht man nicht. Mit „https“ hätten wir sowieso ein Problem, da dieser Dienst wirklich auf Port 443 festgenagelt ist und Alternativen böse Fehler im Browser werfen. Niemand würde unsere Seite besuchen, wenn erst mal eine dicke Sicherheits-Warnung auftaucht.

Die Lösung: Traefik wird per Port 80 und 443 direkt ans Internet angebunden und kümmert sich danach um die Weiterleitung der Verbindung an die „richtigen“ Container. Alle unsere Docker-Container hängen dann nicht direkt am Internet, sondern durchqueren den Traefik-Container, der die Verbindungen durchschleift. Und zwar transparent – von außen „sehen“ wir Traefik gar nicht, sondern nur den Ziel-Container.

Traefik v1 ./. v2

Wie damals angekündigt, ist die Config von Version 1 zu Version 2 komplett anders. Ich war allerdings mit der 1er Version schon fertig. Es gab absolut keine Chance, dass ich die 2er Config mit den paar Beispielen durchdringe, die zu dem Zeitpunkt verfügbar waren. Außerdem versprachen die Entwickler, dass die Version 1 noch mindestens ein Jahr lang mit Updates versorgt wird. Darum waren die Anleitungen dann alle auf die „v1“ ausgerichtet…

Mittlerweile sind zum Glück einige Tutorials und Beispiele vernünftig dokumentiert, damit der Umstieg auf „v2“ glückt. Das war zwar immer noch nicht schön und ein einziges Gefluche, aber es läuft jetzt…

Da die Test- und Produktivsysteme nun zwei bzw. einen Monat durchgehalten haben, dürfte der Beweis erbracht sein, dass die neue Version vernünftig arbeitet. Aus diesem Grund baue ich jetzt alle meine Anleitungen auf die Zusammenarbeit mit Traefik v2.1 um.

Traefik einrichten, installieren und starten

Traefik v2.1 kommt bei uns auch in einem Docker-Container zum Einsatz. Zu dem Container erstellen wir noch folgende Dateien:

  • .htpasswd – die enthält verschlüsselt das Passwort für den Zugang zum Traefik-Dashboard.
  • traefik.yml – das ist die Konfigurationsdatei, in der wir die „globalen“ Sachen regeln, die für Traefik selbst und alle damit verwalteten Container gelten.
  • middleware.yml – hier stehen Infos zur http/https Weiterleitung, Header-Daten und die Minimalversion von TLS, welche Traefik verwenden darf. Im Grunde legen wir in dieser Datei Funktionen an, auf die wir später in den Containerdefinitionen mit einer Zeile zugreifen können. Wir sparen uns damit einiges an Schreiberei ;)
  • acme.json – hier werden später alle Zertifikate abgelegt, die Traefik von Let’s Encrypt erhält.
  • docker-compose.yml – mit der Datei wird der Traefik-Container konfiguriert, gestartet und mit unserem Host-System verbunden.

An sich ist die Konfiguration schön übersichtlich und in sich logisch. Da gebe ich den Entwicklern Recht, wenn sie das für die 2er Version über den Haufen geworfen und neue strukturiert haben.

Traefik Installation vorbereiten

Als Grundlage für die folgende Installation brauchen wir ein laufendes Grundsystem mit Docker und docker-compose, wie wir es im Basis-System Tutorial eingerichtet haben.

Für Traefiks „Dashboard“-Zugang brauchen wir noch eine Benutzername / Passwort Kombination, um diesen nach außen abzusichern. Sonst könnte jeder einfach nachsehen, was bei uns im Netz so los ist. Das wäre… Nicht so toll, ja.

Und wir definieren in Docker noch zwei Netzwerke. Ein internes, in dem unsere Container mit der Datenbank sprechen, und ein externes, in dem Traefik als Brücke ins „World Wide Web“ fungiert.

Im folgenden legen wir einen DNS-Eintrag für das Traefik Dashboard an, erstellen die Konfigurationsdateien, lassen den Traefik-Container von Docker laden und starten unser Setup.

DNS für Traefik Dashboard einrichten

Wir legen einen DNS-Eintrag für das Traefik Dashboard an. Dazu wechseln wir in die Oberfläche unseres Domain-Anbieters. In meinem Fall das „Customer Control Center“ von Netcup. Hier wechseln wir auf unsere Domain, die wir editieren möchten, und dort in den Reiter „DNS“. Wir erstellen eine Sub-Domain „traefik“. Für diesen Test-Server heißt die volle Domain dann „traefik.xp-server.de“. Das wird ein Domain-Eintrag, also vom Typ „A“. Noch die IP des Servers eingeben und die DNS-Einstellung abspeichern.

Nach dem Anlegen des DNS-Eintrags dauert es ein Weilchen, bis sich dieser durch die Schichten des DNS-Systems im Internet ausbreitet. Aber nach 15 bis 45 Minuten sollte der Eintrag „sichtbar“ sein. Überprüfen kann man das mit einem „Ping“ auf den Domainnamen.

Docker-Netzwerke erstellen

Achtung! Alle Konfigurationen werden hier mit dem Benutzer „root“ vorgenommen. Entweder wir arbeiten schon als „root“ oder müssen via „sudo -i“ von unserem normalen Anwender auf den „root“ umschalten. Alternativ können wir auch vor jedes Kommando einen „sudo“ setzen, was aber doch recht umständlich ist…

Jetzt erstellen wir zwei Docker-Netzwerke, um unsere Container darüber untereinander und über Traefik mit dem Internet zu verbinden. Für dieses Setup nenne ich das eine „intern“ und das andere „web“.

docker network create -d bridge intern
docker network create -d bridge web

docker network ls

NETWORK ID          NAME                DRIVER              SCOPE
350ddc77215e        bridge              bridge              local
f9529610d206        host                host                local
f1b72d63a1cc        intern              bridge              local
b909a2157716        none                null                local
c236fa4ed157        web                 bridge              local

Damit haben wir die beiden Netzwerke als „Brücken“ angelegt und mit dem „docker network ls“-Kommando überprüfen wir, ob diese auch korrekt angelegt worden sind. In Deinem Beispiel werden die Netzwerk-IDs natürlich anders lauten…

Anzeige *

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Verwendung
von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Scroll to Top