Hola buen día, cuando quiero entrar a Usuarios me da Bad Gateway, si a alguien le paso me podría decir que como solucionarlo, error de /favicon.ico, adjunto captura de pantalla del error, adjunto captura del server con los archivos favicon.ico encontrados, saludos
Buen día Guillermo,
comentanos si ves algún error en el log de traefik, puede haber algún dato que orienta por donde viene el problema.
Saludos
Hola buen día, adjunto captura de pantalla de logs de traefik, en nuestro caso el dominio es testudc.edu.ar para implementación de prueba, no esta expuesto a internet de momento, estoy probando, tampoco me da acceso a traefik.testudc.edu.ar (dashboard). El dominio testudc.edu.ar, lo tengo con dns en archivo hosts de pc cliente, con lo cual llego bien al server pero me da error Bad Gateway o 404 cuando quiero acceder, saludos
Buen día, por el error que muestra, parece indicar que hay alguna configuración repetida en traefik.yml, por favor podrías adjuntar ese archivo para revisarlo? Saludos!
Hola Maria elisa si claro te copio el archivo traefik.le.yml El despliegue se hizo con Let’s encript. Gracias
version: ‘3.7’
services:
reverse-proxy:
image: traefik:2.5
ports:
- target: 80
published: 80
mode: host
- target: 443
published: 443
mode: host
configs:
- source: traefik_security
target: ~/expedientes/prod/servicios/security.toml
command:
- --api.insecure=false # set to 'false' on production
- --api.dashboard=true
- --api.debug=false # enable additional endpoints for debugging and profiling
- --log.level=INFO # debug while we get it working, for more levels/info see https://docs.traefik.io/observability/logs/
- --providers.docker=true
- --providers.docker.swarmMode=true
- --providers.docker.exposedbydefault=false
- --providers.docker.network=traefik-public
- --entrypoints.web.address=:80
- --entrypoints.web.http.redirections.entryPoint.to=web-secured
- --entrypoints.web.http.redirections.entryPoint.scheme=https
- --entrypoints.web.http.redirections.entrypoint.permanent=true
- --entrypoints.web-secured.address=:443
- --providers.file=true
- --providers.file.directory=/etc/traefik
- --certificatesresolvers.le-uunn-local.acme.email=admin-dom@examples.com
- --certificatesresolvers.le-uunn-local.acme.storage=/certs/acme-uunn-local.json
- --certificatesresolvers.le-uunn-local.acme.httpchallenge.entrypoint=web
- --certificatesresolvers.le-traefik-uunn-local.acme.email=admin-dom@examples.com
- --certificatesresolvers.le-traefik-uunn-local.acme.storage=/certs/acme-traefik-uunn-local.json
- --certificatesresolvers.le-traefik-uunn-local.acme.httpchallenge.entrypoint=web
- --certificatesresolvers.le-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
- --certificatesresolvers.le-traefik-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
deploy:
mode: global
placement:
constraints:
- node.role == manager
labels:
- "traefik.enable=true"
- "traefik.http.routers.traefik-public-https.rule=Host(`testudc.edu.ar`)"
- "traefik.http.routers.traefik-public-https.entrypoints=web-secured"
- "traefik.http.routers.traefik-public-https.tls=true"
# Use the "le" (Let's Encrypt) resolver created above
- "traefik.http.routers.traefik-public-https.tls.certresolver=le-uunn-local"
# Dasboard
- "traefik.http.routers.api.rule=Host(`traefik.testudc.edu.ar`)"
- "traefik.http.routers.api.entrypoints=web-secured"
- "traefik.http.routers.api.tls=true"
- "traefik.http.routers.api.tls.certresolver=le-traefik-uunn-local"
- "traefik.http.routers.api.service=api@internal"
- "traefik.http.routers.api.middlewares=auth"
- "traefik.http.middlewares.auth.basicauth.users=traefik:$$apr1$XRWaUebz$OVfCjwXhh3mGNqFfwdWox/"
# Dummy service for Swarm port detection. The port can be any valid integer value.
- "traefik.http.services.dummy-svc.loadbalancer.server.port=9999"
- "traefik.http.routers.api.rule=Host(`testudc.edu.ar`) && PathPrefix(`/api`)"
# - "traefik.http.routers.api.tls=true"
- "traefik.http.middlewares.api-ipwhitelist.ipwhitelist.sourcerange=127.0.0.1/32,172.212.0.0/24"
- "traefik.http.routers.api.middlewares=security-headers@file,api-ipwhitelist"
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- traefik-certs:/certs
networks:
traefik-public:
configs:
traefik_security:
file: ./security.toml
volumes:
traefik-certs:
traefik-certs: # ejemplo con nfs
driver: local
driver_opts:
type: nfs
o: nfsvers=4,addr=170.210.46.29,rw
device: “:/var/nfsroot/certs”
networks:
traefik-public:
external: true
Según la documentación: https://expedientes.siu.edu.ar/docs/redes/
una vez obtenido el certificado se deben comentar las siguientes líneas:
- --certificatesresolvers.le-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
- --certificatesresolvers.le-traefik-uunn-local.acme.caserver=https://acme-staging-v02.api.letsencrypt.org/directory
para revisar la implementación con mas detalle te pedimos por favor que generes un GDS.
agrego este comentario, cómo se comporta si comentan la siguiente línea?
- "traefik.http.routers.api.rule=Host(
testudc.edu.ar) && PathPrefix(
/api)"
Saludos