我已按照this tutorial中的说明将Traefik v1.7.6安装为Docker容器。
一切正常,可以通过https://proxy.hostname.com
访问该站点我想添加一个UniFi控制器容器以在此反向代理后面运行,但是在配置方面需要帮助。
在this tutorial之后,我可以创建一个功能容器并访问以下站点:https://unifi.hostname.com:8443
端口8443是UniFi运行的本机Web管理端口,但这是我需要帮助的地方。
据我了解,我应该能够通过Traefik访问https://unifi.hostname.com并访问后端的正确8844端口。其次,由于仅向端口443上的子域提供证书,因此使用“让我们加密”的好处消失了。
这是我的docker-compose.yml
文件:
version: "3.6"
services:
unifi:
hostname: unifi
image: linuxserver/unifi:latest
restart: always
container_name: "unifi"
volumes:
- /docker/unifi:/config
ports:
- target: 3478
published: 3478
protocol: udp
mode: host
- target: 10001
published: 10001
protocol: udp
mode: host
- target: 8080
published: 8080
protocol: tcp
mode: host
- target: 8081
published: 8081
protocol: tcp
mode: host
- target: 8443
published: 8443
protocol: tcp
mode: host
- target: 8880
published: 8880
protocol: tcp
mode: host
- target: 6789
published: 6789
protocol: tcp
mode: host
networks:
- proxy
environment:
- PUID=1000
- PGID=1000
- TZ=America/New_York
labels:
- "traefik.enable=true"
- "traefik.tags=frontend"
- "traefik.frontend.passHostHeader=true"
- "traefik.admin.backend=unifi"
- "traefik.admin.frontend.rule=Host:unifi.hostname.com"
- "traefik.admin.port=8443"
- "traefik.admin.protocol=https"
networks:
proxy:
external: true
答案 0 :(得分:4)
根据我的经验,代理UniFi Controller一直很痛苦,因为它使用了内置的自签名证书。通常,您必须指示代理连接到后端时忽略无效证书。
我建议您要使用InsecureSkipVerify
选项,该选项必须在traefik.toml
中启用。
insecureSkipVerify:如果设置为true,则后端接受无效的SSL证书。 注意:这将禁用对中间人攻击的检测,因此仅应在安全的后端网络上使用。 -https://docs.traefik.io/configuration/commons/