e dans un environnement de développement/test.
<code bash>
mkdir http_loadbalancing
cd http_loadbalancing
</code>
Créer le fichier docker-compose présent ci-dess... eut lancer dès à présent l'exécution de Traefic:
<code bash>
docker-compose up -d reverse-proxy
# Pour vérifier l’état du service
docker-compose ps
</code>
Traefik fournit les informations d'état et de r
fication_avec_openssl|devenir CA avec Openssl]]
<code bash>
# Génération de la clé privée
openssl genrs... .crt
cp private/labinfo.mairie.local.key ~/dev/
</code>
Une fois le certificat et la clé générés, on commence la création des services
<code bash>
docker image build --tag tnf/red:stable-alp... etach -p 443:443 -p 80:80 tnf/red:stable-alpine
</code>
===== Configuration de Traefik =====
La config
n Traefik ======
Récupérer la version souhaitée
<code bash>
docker pull traefik:v2.4.12
</code>
Créer un serveur de test en backend.
<code bash>
docker run -d --name test containous/whoami
</code>
===== Références =====
* https://hub.docker.
Pour vérifier que la chaine est bien complète:
<code bash>
$ grep -i basicauth.users docker-compose.yml
</code>
On crée un conteneur éphémère pour générer un c... ateur mot de passe pour le middleware basicauth:
<code bash>
docker container run -it --rm --name passwo... era affichée dans la console
htpasswd -n admin
</code>
===== Référence =====
* https://community.tr
r à root et avoir les droits positionnés à 0600.
<code bash>
$ mkdir -p traefik/certs/letsencrypt
$ cd t... chmod 600 cert_*
$ sudo chown root:root cert_*
</code>
Via les labels, on peut enfin paramétrer le ser
l'accès a un service web propre à la machine.
<code bash>
mkdir -p localhost_webs/traefik/{conf,certs}
</code>
===== Configuration de Traefik =====
La confi