使Dockerized站点在Traefik反向代理后面运行

时间:2019-04-20 18:02:51

标签: docker docker-compose traefik

我已按照this tutorial中的说明将Traefik v1.7.6安装为Docker容器。

一切正常,可以通过https://proxy.hostname.com

访问该站点

我想添加一个UniFi控制器容器以在此反向代理后面运行,但是在配置方面需要帮助。

this tutorial之后,我可以创建一个功能容器并访问以下站点:https://unifi.hostname.com:8443

端口8443是UniFi运行的本机Web管理端口,但这是我需要帮助的地方。

据我了解,我应该能够通过Traefik访问https://unifi.hostname.com并访问后端的正确8844端口。其次,由于仅向端口443上的子域提供证书,因此使用“让我们加密”的好处消失了。

这是我的docker-compose.yml文件:

version: "3.6"
services:

  unifi:
    hostname: unifi
    image: linuxserver/unifi:latest
    restart: always
    container_name: "unifi"
    volumes:
      - /docker/unifi:/config
    ports:
      - target: 3478
        published: 3478
        protocol: udp
        mode: host
      - target: 10001
        published: 10001
        protocol: udp
        mode: host
      - target: 8080
        published: 8080
        protocol: tcp
        mode: host
      - target: 8081
        published: 8081
        protocol: tcp
        mode: host
      - target: 8443
        published: 8443
        protocol: tcp
        mode: host
      - target: 8880
        published: 8880
        protocol: tcp
        mode: host
      - target: 6789
        published: 6789
        protocol: tcp
        mode: host
    networks:
      - proxy
    environment:
      - PUID=1000
      - PGID=1000
      - TZ=America/New_York
    labels:
      - "traefik.enable=true"
      - "traefik.tags=frontend"
      - "traefik.frontend.passHostHeader=true"
      - "traefik.admin.backend=unifi"
      - "traefik.admin.frontend.rule=Host:unifi.hostname.com"
      - "traefik.admin.port=8443"
      - "traefik.admin.protocol=https"

networks:
  proxy:
    external: true

1 个答案:

答案 0 :(得分:4)

根据我的经验,代理UniFi Controller一直很痛苦,因为它使用了内置的自签名证书。通常,您必须指示代理连接到后端时忽略无效证书。

我建议您要使用InsecureSkipVerify选项,该选项必须在traefik.toml中启用。

  

insecureSkipVerify:如果设置为true,则后端接受无效的SSL证书。   注意:这将禁用对中间人攻击的检测,因此仅应在安全的后端网络上使用。   -https://docs.traefik.io/configuration/commons/