Error al abrir Usuarios en el navegador Bad Gateway

Hola buen día, cuando quiero entrar a Usuarios me da Bad Gateway, si a alguien le paso me podría decir que como solucionarlo, error de /favicon.ico, adjunto captura de pantalla del error, adjunto captura del server con los archivos favicon.ico encontrados, saludos


Captura de pantalla -2023-02-01 10-49-40.png

Captura de pantalla -2023-02-01 10-49-40.png

Captura de pantalla -2023-02-01 10-53-27.png

Captura de pantalla -2023-02-01 10-53-27.png

Buen día Guillermo,
comentanos si ves algún error en el log de traefik, puede haber algún dato que orienta por donde viene el problema.

Saludos

Hola buen día, adjunto captura de pantalla de logs de traefik, en nuestro caso el dominio es testudc.edu.ar para implementación de prueba, no esta expuesto a internet de momento, estoy probando, tampoco me da acceso a traefik.testudc.edu.ar (dashboard). El dominio testudc.edu.ar, lo tengo con dns en archivo hosts de pc cliente, con lo cual llego bien al server pero me da error Bad Gateway o 404 cuando quiero acceder, saludos


Captura de pantalla -2023-02-06 10-21-05.png

Captura de pantalla -2023-02-06 10-21-05.png

Buen día, por el error que muestra, parece indicar que hay alguna configuración repetida en traefik.yml, por favor podrías adjuntar ese archivo para revisarlo? Saludos!

Hola Maria elisa si claro te copio el archivo traefik.le.yml El despliegue se hizo con Let’s encript. Gracias

version: ‘3.7’
services:
reverse-proxy:
image: traefik:2.5
ports:
- target: 80
published: 80
mode: host
- target: 443
published: 443
mode: host

configs:
  - source: traefik_security
    target: ~/expedientes/prod/servicios/security.toml
command:
  - --api.insecure=false # set to 'false' on production
  - --api.dashboard=true 
  - --api.debug=false # enable additional endpoints for debugging and profiling
  - --log.level=INFO # debug while we get it working, for more levels/info see https://docs.traefik.io/observability/logs/
  - --providers.docker=true
  - --providers.docker.swarmMode=true
  - --providers.docker.exposedbydefault=false
  - --providers.docker.network=traefik-public
  - --entrypoints.web.address=:80
  - --entrypoints.web.http.redirections.entryPoint.to=web-secured
  - --entrypoints.web.http.redirections.entryPoint.scheme=https
  - --entrypoints.web.http.redirections.entrypoint.permanent=true
  - --entrypoints.web-secured.address=:443
  - --providers.file=true
  - --providers.file.directory=/etc/traefik
  - --certificatesresolvers.le-uunn-local.acme.email=admin-dom@examples.com
  - --certificatesresolvers.le-uunn-local.acme.storage=/certs/acme-uunn-local.json
  - --certificatesresolvers.le-uunn-local.acme.httpchallenge.entrypoint=web
  - --certificatesresolvers.le-traefik-uunn-local.acme.email=admin-dom@examples.com
  - --certificatesresolvers.le-traefik-uunn-local.acme.storage=/certs/acme-traefik-uunn-local.json
  - --certificatesresolvers.le-traefik-uunn-local.acme.httpchallenge.entrypoint=web
  - --certificatesresolvers.le-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
  - --certificatesresolvers.le-traefik-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
deploy:
  mode: global
  placement:
    constraints:
      - node.role == manager
  labels:
    - "traefik.enable=true"
    - "traefik.http.routers.traefik-public-https.rule=Host(`testudc.edu.ar`)"
    - "traefik.http.routers.traefik-public-https.entrypoints=web-secured"
    - "traefik.http.routers.traefik-public-https.tls=true"
    # Use the "le" (Let's Encrypt) resolver created above
    - "traefik.http.routers.traefik-public-https.tls.certresolver=le-uunn-local"
    # Dasboard
    - "traefik.http.routers.api.rule=Host(`traefik.testudc.edu.ar`)"
    - "traefik.http.routers.api.entrypoints=web-secured"
    - "traefik.http.routers.api.tls=true"
    - "traefik.http.routers.api.tls.certresolver=le-traefik-uunn-local"
    - "traefik.http.routers.api.service=api@internal"
    - "traefik.http.routers.api.middlewares=auth"
    - "traefik.http.middlewares.auth.basicauth.users=traefik:$$apr1$XRWaUebz$OVfCjwXhh3mGNqFfwdWox/"
      # Dummy service for Swarm port detection. The port can be any valid integer value.
    - "traefik.http.services.dummy-svc.loadbalancer.server.port=9999"
    - "traefik.http.routers.api.rule=Host(`testudc.edu.ar`) && PathPrefix(`/api`)"
      # - "traefik.http.routers.api.tls=true"
    - "traefik.http.middlewares.api-ipwhitelist.ipwhitelist.sourcerange=127.0.0.1/32,172.212.0.0/24"
    - "traefik.http.routers.api.middlewares=security-headers@file,api-ipwhitelist"  
volumes:
  - /var/run/docker.sock:/var/run/docker.sock
  - traefik-certs:/certs
networks:
  traefik-public:

configs:
traefik_security:
file: ./security.toml

volumes:
traefik-certs:

traefik-certs: # ejemplo con nfs

driver: local

driver_opts:

type: nfs

o: nfsvers=4,addr=170.210.46.29,rw

device: “:/var/nfsroot/certs”

networks:
traefik-public:
external: true

Según la documentación: https://expedientes.siu.edu.ar/docs/redes/

una vez obtenido el certificado se deben comentar las siguientes líneas:


- --certificatesresolvers.le-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
- --certificatesresolvers.le-traefik-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory

para revisar la implementación con mas detalle te pedimos por favor que generes un GDS.

agrego este comentario, cómo se comporta si comentan la siguiente línea?

- "traefik.http.routers.api.rule=Host(testudc.edu.ar) && PathPrefix(/api)"

Saludos