Traefik

Traefik è un reverse proxy e load balancer moderno progettato per gestire automaticamente i certificati SSL tramite Let's Encrypt. In Kuboide, Traefik è il punto di ingresso principale per tutto il traffico web.

Cos'è Traefik

Traefik è un edge router che:

  • Gestisce automaticamente i certificati SSL con Let's Encrypt
  • Rileva automaticamente i servizi Docker e configura il routing
  • Fornisce un pannello di controllo per monitorare il traffico
  • Supporta Cloudflare DNS per certificati wildcard
  • Bilancia il carico tra più istanze

Configurazione Base

Campo Descrizione
Enabled Attiva o disabilita Traefik
Version Versione di Traefik da utilizzare

Configurazione SSL/Let's Encrypt

Campo Descrizione
Let's Encrypt Email Indirizzo email per le notifiche sui certificati SSL e per la registrazione ACME
CloudFlare DNS Api Token Token API di Cloudflare per la challenge DNS-01 (necessario per certificati wildcard)

Challenge HTTP vs DNS

  • HTTP Challenge (default): Traefik crea automaticamente un endpoint temporaneo per validare il dominio. Richiede che il dominio punti già al server.
  • DNS Challenge: Usa le API Cloudflare per creare record TXT. Permette di ottenere certificati wildcard (*.example.com) e funziona anche prima che il dominio punti al server.

Pannello di Controllo

Campo Descrizione
Control Panel Domain Dominio per accedere al pannello Traefik (es. traefik.example.com)
Control Panel User Name Nome utente per accesso al pannello
Control Panel User Password Password per accesso al pannello

Il pannello di controllo permette di:

  • Visualizzare tutti i router configurati
  • Monitorare lo stato dei servizi
  • Verificare i certificati SSL attivi
  • Analizzare il traffico in tempo reale

Configurazione Docker

Campo Descrizione
CPU Cores Limit Limite CPU per il container
Memory Limit (MB) Limite memoria per il container in MB

File di Configurazione

File Descrizione
traefik.yml Configurazione statica principale di Traefik
dynamic.yml Configurazione dinamica per middleware e router personalizzati
Dockerfile File Docker per la build dell'immagine

Porte Esposte

Porta Protocollo Descrizione
80 HTTP Entry point per traffico HTTP, redirect automatico a HTTPS
443 HTTPS Entry point per traffico HTTPS con TLS

Best Practices

  1. Configura sempre l'email Let's Encrypt per ricevere notifiche sui certificati
  2. Usa Cloudflare DNS per certificati wildcard o quando il dominio non punta ancora al server
  3. Proteggi il pannello di controllo con username e password robusti
  4. Imposta limiti di risorse appropriati per garantire stabilità

Prossimi Passi

  • Nginx - Web server per servire le applicazioni
  • Varnish - Cache HTTP per migliorare le performance