📝 Zusammenfassung
openai-gpt-4o-mini
## HAUPTTHEMA
In diesem Video wird das Open Source-Tool "Traefik" als Reverse Proxy vorgestellt, das die Veröffentlichung von Diensten vereinfacht und die Verwaltung von SSL-Zertifikaten übernimmt.
## KERNPUNKTE
• **Traefik als Reverse Proxy**: Traefik hilft bei der Einrichtung und Verwaltung von SSL-Zertifikaten und vereinfacht die Konfiguration von Webdiensten.
• **Konfigurationsarten**: Es werden statische und dynamische Konfigurationen unterschieden: Statisch wird beim Start festgelegt, während dynamisch zur Laufzeit angepasst wird.
• **Zertifikatsmanagement**: Traefik automatisiert die Beantragung und Erneuerung von SSL-Zertifikaten über Let's Encrypt.
• **Einfache Installation**: Das Video leitet die Zuschauer durch den Installationsprozess von Traefik auf Synology mit Hilfe von Docker.
• **DNS-Voraussetzungen**: Eine öffentliche Domain und ein interner DNS-Server sind erforderlich, um Traefik erfolgreich zu konfigurieren.
• **Beispiele für Konfigurationen**: Traefik kann mit verschiedenen Container-Anbietern und externen DNS-Diensten verwendet werden, wobei die Konfiguration flexibel gestaltet werden kann.
## FAZIT/POSITION
Das Video bietet eine ausführliche und leicht verständliche Anleitung zur Nutzung von Traefik als Reverse Proxy, um den Umgang mit SSL-Zertifikaten zu optimieren. Der Autor vermittelt das Gefühl, dass trotz anfänglicher Komplexität jeder in der Lage ist, die Software korrekt zu konfigurieren.
hallo liebe Freunde mein des Kanals im heutigen Video schauen wir uns was ganz besonders interessantes an nämlich ein Reverse Proxy ja ich habe in anderen Videos schon mit reverse Proxies gearbeitet z.B dem Engine x Proxy Manager oder dem in syology eingebauten Reverse Proxy aber heute geht's um ganz besonders interessantes Produkt nämlich Traffic ihr habt sicherlich davon schon gehört und vielleicht wie ich auch reagiert in der Form dass ich eh zurückhalten war denn das Ding ist auf den ersten Blick recht schwierig einzurichten aber ich habe mich mit dem Ziel hingesetzt das Ganze zu verstehen und es war gar nicht so arg schwierig und genau das will ich euch heute auch vermitteln wie die anderen reverse Proxies auch hilft uns Traffic diese SSL Problematik und diese ganzen elenden Pop-Ups und Warnungen von unverschlüsselten Webseiten immer in unserem homelab los zu werden aber das geht natürlich weit darüber hinaus denn Traffic kümmert sich nicht nur um das Erzeugen der Zertifikate es kümmert sich auch darum die zu erneuern in regelmäßigen Abständen und es hilft uns eine ganze Menge den jetzt so langsam entstehenden Wust aus IP-Adressen und möglicherweise auch Portnummern aufzulösen und das durch eine durchgängige und strukturierte Konfiguration zu ersetzen für alle unter euch die mit der Kommandozeile und mit Konfigurationsdateien bisschen auf Kriegsfuß stehen ich kann euch beruhigen das ganze ist weniger schwierig als gedacht und ich nehme euch bei der Hand und zeig euch Schritt für Schritt wie das im Einzelnen vorzunehmen ist also keine Sorge und keine Bedenken dass ihr das nicht verstehen könntet bevor ich aber mit diesem Video anfange möchte ich noch kurz meinen üblichen Spruch los wden nämlich ihr könnt meinen Kanal unterstützen indem ihr ein Like da lasst wenn euch dieses Video gefällt bzw auch einen Kommentar beides wäre ganz super und hilft dem Kanal ganz außerordentlich darüber hinaus gibt es natürlich die komplett kostenlosen YouTube-Kanal Abos wer noch keins hat der kann jetzt auf abonnieren klicken und dann bitte nicht vergessen die Glocke zu aktivieren den dann verpasst auch gan von meinen zukünftigen Videos für die Fans meines Kanals gibt es patreon Mitgliedschaften dafür es gibt es unten in der Videobeschreibung einen extra Link schaut euch an wenn es euch interessiert außerdem ihr könnt mich buchen bei allen Fragen rund um eure it um euer homelab und natürlich zu all den Themen die ich hier auf dem Youtube-Kanal vorstelle dafür gibt es unten in der Videobeschreibung einen entsprechenden Buchungslink jetzt schauen wir uns aber an wie was Traffic ist wer es herstellt und wie wir es konfigurieren können viel Spaß dabei schauen wir uns als erstes mal an wer H Traffic steckt wo man es herbekommt und wie man so die ersten Schritte gehen kann dafür gehen wir mal rüber auf die Webseite von Traffic Labs hier ist das gute Stück und die unterscheiden zwischen kommerziellen Produkten und Open Source Produkten und unser Traffic Proxy ist ein Open Source Produkt und hier haben wir dann gleich Zugriff auf die Dokumentation hier haben wir erstmal einen kurzen Abriss über das was es eigentlich ist und das wichtige steht hier im ersten Satz Traffic ist ein Open Source Edge Router that makes publishing your services a fun and easy experience also das mit dem Fun und easy experience das hatte ich ja eingangs schon gesagt das schließt sich eigentlich erst später wenn man so die ersten Knoten gelöst hat denn bei Traffic ist es so man konfiguriert ihn rein über Dateien das gibt kein grafisches äh in äh konfigurationsinterface es gibt zwar ein Web UI aber das ist rein zum Monitoren und wir müssen uns irgendwie den Kopf Daum herum bekommen wie man das Ding vernünftig konfiguriert und wer sich da schon ein paar Videos angeschaut hat der wird feststellen dass es keinen einheitlichen Weg gibt etwas zu erreichen es gibt verschiedene Möglichkeiten und die divergieren und also das ist am ersten Moment etwas verwirrend aber das ist natürlich auch eine der Stärken von Traffic ich hatte ja eingangs schon gesagt dass es nicht ganz einfach ist zu verstehen wie Traffic konfiguriert wird und ich glaube das wichtigste der wichtigste Abschnitt findet sich hier unter configuration introduction und hier wird erklärt dass es eben zwei verschiedene Konfigurationen gibt mit denen Traffic arbeitet nämlich einmal eine statische Konfiguration und zum anderen eine dynamische Konfiguration die statische Konfiguration wird zum Start des eigentlichen Traffic Containers festgelegt und ändert sich danach nicht mehr die dynamische Konfiguration ist das was Traffic aus dem aus seiner ja aus seiner containerumgebung herausdestilliert zur Laufzeit und zwar läuft das darüber ab dass es eben in der St in Konfiguration in der Docker Umgebung Labels gibt das ist ein Abschnitt in der im compos File und diese Labels werden von Traffic analysiert und dann entsprechend auch umgesetzt in Konfiguration das andere Dings ist das was ich eingangs schon gesagt habe das ist diese diese mehrfachen diese zahlreichen verschiedenen Wege zum Ziel zu kommen und das ist die sogenannte statische Konfiguration und eine statische Konfiguration kann aus verschiedenen Elementen bestehen nämlich z.B aus einer Konfigurationsdatei die eben zum Startzeitpunkt von Traffic gelesen wird dann gibt es kommandozeilenargumente die ebenfalls das gleiche machen können oder unterschiedliche Dinge und es gibt natürlich Umgebungsvariablen die dann eben auch ausgewertet werden das ist wohl der Punkt wo wo viele dann sagen oh geh wir fort mit dem Zeug das ist mir zu kompliziert aber wenn man sagt okay ich habe natürlich diese beiden konfigurationsarten ich brauche beide natürlich ganz logisch dann konfiguriere ich eben konsistent mein traffic in der statischen Variante mit Konfigurationsdateien und damit ist Ruhe ich mache nichts über Argumente ich mache nichts über Umgebungsvariablen ich bleib dabei wer natürlich Umgebungsvariablen bevorzugt der ist natürlich herzlich dazu eingeladen kann das gerne machen also was ich gerade gesagt habe eben über die über die über das gegenseitig überschreiben und verdrängen das kann man sich noch mal ein bisschen verinnerlichen indem man sagt okay in dieser Reihenfolge werden diese Sachen ausgewährt das heißt als erstes kommt das Konfigurationsfile dann werden kommandozeilenargumente verwendet und ganz zum Schluss umgebungsvariaben und hier steht ein wichtiger Satz theses evalu in in der orderl above ich bin der Auffassung man sollte bei einer Variante bleiben und dann die beiden anderen einfach weg weglassen sonst kommt man wirklich Durcheinander das ist das eine also das muss man sich mal verinnerlichen und dann wird die Sache erheblich klarer als nächstes muss man natürlich auch über die Features nachdenken die Traffic mitbringt und eines der wichtigsten davon ist eben der Umgang mit mit https TLS und SSL denn Traffic kümmert sich darum dass jeder von unseren Containern sein entsprechendes SSL Zertifikat bekommt und die holt das automatisch gemäß unserer Konfiguration äh von let encrupt das heißt wir haben natürlich ein paar Grundvoraussetzungen die wir auch noch schaffen müssen nämlich wir brauchen eine äh öffentliche Domain ohne die geht es nicht das heißt ihr müsst euch als allererstes mal falls ihr das noch nicht habt eine Domain kaufen und und wo ihr die kauft ist auch sehr sehr wichtig denn es werden bestimmte nur bestimmte DNS Provider unterstützt die Liste schauen wir uns gleich an als zweite Voraussetzung braucht ihr einen internen DNS und für interne DNS gibt es natürlich verschiedene Möglichkeiten ihr könnt euch einen Container installieren für den DNS ihr könnt den von eurer syology nehmen denn wir machen das Ganze hier natürlich auf syology wie üblich oder ihr benutzt so ein Dings wie phoold denn da kann man auch DNS records drin definieren aber die sind ganz ganz wichtig damit wir dann auch gleich die entsprechende Konfiguration hinbekommen das Thema hdtps hat und TLS ist hier in diesem Kapitel beschrieben und hier habt ihr dann auch den entsprechenden Abschnitt let's encrypt da klickt ihr dann drauf und wir werden mit der DNS Challenge Arbeiten alles andere ist sehr also jeder sagt es es viel einfacher ich sage DNS Challenge ist ist praktisch der komfortabelste Weg denn da ist alles automatisiert und wenn ihr dann bei DNS Challenge schaut hier auf der rechten Seite diesmal dann gibt es hier ein Abschnitt Providers und hier ist die Liste aller unterstützten DNS Provider angegeben und ihr könnt hier z.B dann aussuchen was euch am besten gefällt z.B CloudFlare könnt nehmen oder dreamhost ist ist beliebt oder Duc DNS alles was hier in dieser Liste ist ist entsprechend unterstützt ich werde euch das ganze zeigen an Beispiel von root 53 das ist hier unten und das ist das entsprechende Produkt von AWS und ihr seht hier genauso wie am Beispiel der anderen welche Umgebungsvariablen wir hierfür brauchen und das ist das der einzige Punkt wo wir bei traffic in der Konfiguration Umgebungsvariablen verwenden werden jetzt hatte ich natürlich auch schon gesagt was inind die Grundvoraussetzung habe über das Thema DNS gesprochen das bringt mich natürlich zum Thema Plattform wo werden wir jetzt natürlich Traffic installieren ich bleib bei der Philosophie von meinen vorherigen Videos wir gehen her und installieren das im containermanager auf unserer Synology denn das bringt uns natürlich eine ganze Reihe von Vorteilen denn wir haben ja schon einen ganzen Stall von im Container Manager und wir könnten auf diese Art und Weise auch den in der syology integrierten Reverse Proxy aufs alten Teil schicken wäre eine Möglichkeit also ich habe ja gesagt wir brauchen diese Grund Grundvoraussetzung ihr braucht eine eigene Domain bei einem dieser Anbieter gekauft oder gebucht und ihr braucht ein internen DNS jetzt geht's natürlich um das Thema Installation wie kriege ich das ganze Ding installiert da habe ich ja schon richtigen Bogen drum rum gemacht aber jetzt gehen wir direkt drauf los wir fangen jetzt an mit getting started denn aus meiner Sicht war getting started eben was sind die Grundvoraussetzungen ja ich brauche Domain und gut dann gehen wir hier auf Quickstart und nicht auf Install Traffic wir gehen auf quickst und hier gibt es ein Kapitel Docker hier werden wir mit so einer Grafik begrüßt die ist un erstmal nicht nicht so sehr sehr interessant für uns wir wollen mal schauen was muss ich denn tun um Traffic zu starten oder zu installieren und das geht natürlich am besten über eine Docker compost Datei eine Konfigurationsdatei und ich hat es ja schon eingangs gesagt es ist jetzt natürlich so Traffic wird über Kommandozeile bzw über Konfigurationsdateien konfiguriert und das zwingt uns jetzt ein bisschen weg von der komfortablen Welt der grafischen user interfaces hin bisschen zu Kommandozeile und zum Texteditor aber das ist alles kein kein Drama ich zeige euch wie das funktioniert also keine Angst wenn ihr jetzt mit der kommandozeah nicht so ganz vertraut seid und auch so mit dem Editieren da auf Kriegsfuß steht alles kein Problem ich stelle euch die ganzen Dateien zum Download zur Verfügung und ich zeige euch Schritt für Schritt was in der Commandline zu machen ist also ist wirklich easy also wirkmen hier schon Hinweis das ist der Weg vorwärts und dann kam wir hier unten schon da guckt schon so eine interessante Überschrift raus Traffic detects new services in creat the root for you das heißt jedes Mal wenn wir einen neuen Container mit der entsprechenden Konfiguration starten dann ist Traffic so clever und holt sich diese Konfiguration das ist das was ich vorhin gesagt habe diese dynamische Konfiguration und erzeugt im Prinzip den Pfad den wir von außen praktisch wenn wir bei Traffic anklopfen brauchen um zu diesem Container zu kommen echt genial wir brauchen nichts anderes zu tun als hier oben erstmal unsere composdatei zu erzeugen und dann entsprechend zu unser Umgebung zu konfigurieren einzustellen und dann das Ding nur zu starten hier haben wir die entsprechende compost Datei könnte man auch stckdatei oder was auch immer nennen die werden wir dann auch gleich verwenden um Traffic zu starten aber lasst uns erstmal hier im Detail draufschauen denn da sind noch ein paar interessante Sachen drin die wir brauchen um das Ganze auf Synology zu installieren ihr wisst Synology hat oder verwendet standardmäßig die beiden Ports 80 und 443 denn ihr redet ja oder kommuniziert ja mit eurer syology über http und https und das ist einfach so tief in das System hineine gebacken dass man das nicht ändern sollte es gibt Wege das zu ändern aber das geht meistens daneben und es ist sehr sehr kompliziert also sagen wir okay syology behalt doch deine Port 80 und 443 mach damit was du willst wir wir kennen einen Weg drumrum und ihr kennt das schon aus meinen anderen Videos das ist nämlich mcvelen werden mvelan verwenden um dem Traffic Reverse Proxy seine eigene IP-Adresse zu verpassen und die werden wir dann verwenden um von außen mit dem Ding zu kommunizieren ja auf diese Weise umgehen wir natürlich die portbelegung aber von hier ab außerdem ändert sich die Netzwerkkonfiguration für die Reverse Proxy wie auch für die Container die der bedient komplett also wir werden in Zukunft keinen der Container die der hinter dem Traffic Reverse Proxy steht eine eigene IP-Adresse geben wie das ganze funktioniert zeige ich hier jetzt an der compos datatei die gehen wir jetzt mal von unten nach oben durch ganz einfach deshalb weil die Netzwerkkonfiguration unten steht und vielleicht wird dann die ganze Sache auch ein bisschen klarer also wir beginnen hier mit der Network mit der Networks mit dem Networks Abschnitt und hier haben wir das Network default so heißt es gleich dann im Container selber und das ist unser mcvelan wem das Thema mcvelan noch nicht sagt bitte schaut euch unbedingt dieses Video an das ist mein ultimativer Guide zu mcvelans mit Docker bzw Containern und da drin vermittel ich praktisch die ganzen Grundlagen die notwendig sind um dem was ich hier ausführe von folgen zu können das ist eine gebalte Information für 30 Minuten aber wenn ihr das euch angeschaut habt dann habt ihr eine Vorstellung von dem was hier passiert wenn euch das Thema MCV noch nicht sagt dann müsst ihr das so anschauen denn ansonsten fehlen euch hier einfach die Hintergrundinformation also hier haben wir dann also unser men das den Namen müsst ihr ändern entsprechend dem wie das mcwan bei euch heißt und es gibt hier jetzt zu zlich ein zweites Netzwerk das ist kein mcwedan das ist ein ganz normales Docker Bridge Netzwerk und das verwenden wir um praktisch den Traffic Reverse Proxy mit den Containern kommunizieren zu lassen dieses Netzwerk müssen wir gleich manuell anlegen das ist kein Problem ich zeig euch wie das geht und das hilft uns dass wir keinem der zukünftigen Container eine eigene IP-Adresse mitgeben müssen das hilft uns außerdem dass wir da dabei dass wir das portchaos was sonst auch entstehen könnte komplett umgehen ihr werdet das gleich sehen wie das funktioniert denn wir müssen keinem einzigen Container Ports freigeben bzw Mappen das macht alles Traffic für uns super cool gut bleiben wir aber hier jetzt bei dieser Netzwerkkonfiguration gehen in den Container selber hinein hier haben wir dann ebenfalls die Netzwerkkonfiguration für den Container da gehen wir auch in dieses Network default also das ist unser mvine hinein und vergeben eine IP-Adresse und zwar ausschließlich für den Traffic Reverse Proxy und das müsst eben EUR mcvline entsprechend anpassen wenn euer mcvine für IPv6 konfiguriert ist müsst ihr unbedingt eine IPv6 Adresse mitgeben wenn ihr kein ip46 nutzt könnt ihr praktisch diese Zeile komplett löschen weg damit schauen wir uns den Rest der Konfigurationsdatei jetzt von oben nach unten an containername hier Traffic Demo 1 ganz klar ich versuche zu unterscheiden zwischen produktiven Containern und Demo Containern die ich dann wieder wegwerfen kann dann als nächstes haben wir das Image das ist traffic in der Version 300 brandneu kam let Woche raus ich empfehle auf jeden Fall die Version zu spezifizieren so wie ich es hier gemacht habe denn ich will unbedingt vermeiden dass es hier Überraschungen durch ungewollte Upgrades gibt also niemals Traffic latest eintragen sondern einfach hier die aktuelle oder die gewünschte Version spezifizieren dann das Thema Ports wir haben drei Ports die wir verwenden natürlich 80 und 443 für HTTP und https und dann gibt es noch den Port 8080 da wird dann gleich das grafische User interterface von Traffic drauf erreichbar sein aber das ist im Prinzip nur zum Monitoring und zur Analyse da ist sonst gar nichts dann das Thema volume Mappings wir verwenden wir üblich bind volumes und das erste ist ganz wichtig damit Traffic überhaupt mit den Containern kommunizieren kann brauchen wir Zugriff auf die das Docker socket die zahile könnt ihr so lassen wie sie ist bitte nicht verändern dann kommen drei Zeilen für volume binds und da wir das ganze ja auf der Synology installieren wollen müssen wir diese Ordner von Hand anlegen das ist nun mal leider so und in den einen müssen wir tatsächlich sogar noch eine Datei hineinbxieren machen wir gleich dann brauchen wir eben noch zwei weitere Ordner für einmal für Konfiguration und dann noch einmal für Zertifikate legen wir gleich gemeinsam an dann haben wir das Thema Umgebungsvariablen und das ist das einzige Mal dass wir unter Umgebungsvariablen bei Traffic verwenden werden und das ist für die Konfiguration des Zugangs zu den DNS Informationen die haben wir uns ja vorhin angeschaut als wir als wir uns die hier die Provider angeschaut haben und wenn ihr einen anderen Provider verwendet als z.B root 53 dann äh ist es natürlich so dass ihr dann die entsprechenden Variablen hier findet also wenn ihr alss z.B verwenden müsst praktisch die hier nehmen statt dem was ich hier aus ausführe oder wenn ihr cloudfare nehmt dann habt ihr eben hier diese entsprechenden vier Variablen die hier die ihr hier dann eintragt das erfahrt ihr aber auch von eurem DNS Provider was wie zu konfigurieren ist also wer das eben kauft der weiß dann auch woer hin schauen muss das ist wirklich nicht nicht schwierig okay gehen wir zurück auf die compost Datei also hier sind die Umgebungsvariablen für den DNS Provider damit let endcip praktisch prüfen kann ist das unsere Domain und wird dann entsprechend wenn das positiv verlaufen ist ein Zertifikat uns geben dann den den Bereich Networks den haben wir uns ja schon angeschaut jetzt gehen wir also rüber und als erstes bevor wir es vergessen legen wir dieses Proxy Netzwerk mit der Hand an dafür öffnet ihr eine Kommandozeile und meldet euch mit SSH auf eurer syology an das habe ich schon gemacht und jetzt brauchen wir das ist halt leider bei Container manager of syology notwendig jetzt brauchen wir rotrechte und die holen wir uns mit einer rot Session die gehole ich die erzeuge ich mit sudo-i du musüsst halt dran denken dass man sich nach getaner Arbeit wieder abmeldet von der Root Session jetzt das Passwort und jetzt habe ich rotrechte auf meiner syology jetzt habe ich kann ich auch die ganzen dockerbefehle direkt ausführen ohne sudo dafür davorsetzen zu müssen und ständig mein Passwort eingeben das ist also der Befehl für um das Netzwerk zu erzeugen ist Docker Network create Proxy Proxy ist der Name des Netzwerks und hier ist die Identifizierung für das Netzwerk und das auch unsere Bestätigung dass es da ist jetzt können wir wieder uns unsere komosdatei zuwenden denn wir müssen jetzt ja diese Ordner anlegen für Traffic das heißt wir brauchen einmal ein über übergeordneten Ordner Traffic dann einen für die Konfiguration und einen für die Zertifikate also gehen wir rüber auf unsere syology öffnen die fil Station und gehen auf den Ordner Docker der ist als ihr den containermanager installiert habt jetzt klickt ihr auf erstellen Ordner erstellen und der erste heißt jetzt eben Traffic dann gehen wir in diesen neuen Ordner rein erstellen zwei weitere einmal conff für die Konfiguration so und den nächsten zZ cats für die Zertifikate jetzt brauchen wir natürlich den absoluten Pfad für unser Mapping das bekommt den bekommt ihr indem ihr mit der rechten Maustaste drauf auf der einen auf einen dieser Ordnernamen drauf klickt dann geht ihr auf Eigenschaften und hier unter Ort habt ihr dann den entsprechenden absoluten Pfad den kopiert ihr euch in die Zwischenablage geht zurück auf eure composdatei markiert das dann bis zum Doppelpunkt auf der linken Seite und dann pastet ihr das einfach drüber was ihr da in der Zwischenablage habt commandf oder Controll V noch mal zur Verinnerlichung das was links vom Doppelpunkt ist das können wir bestimmen was rechts vom Doppelpunkt ist das darf dürfte nicht verändern so steht es im Container und so muss es auch bleiben man kann sich das sinnbildlich so vorstellen rechte Seite was auf die linke Seite wohin was wohin okay also haben wir diese beiden Ordner schon mal angelegt eigentlich drei und in diesen Traffic Ordner da müssen zwei Dateien rein einmal diese compos Datei und dann eine Datei die heißt traffic.jamel also tun wir erstmal die compost Datei rein und wir haben das ja jetzt hier vor uns wir haben das editiert und jetzt ist am bestens erstmal abzuspeichern denn das wäre schade wenn wir die Arbeit verlieren würden und jetzt erzeugen wir uns erstmal die compos Datei auf das syology alles markieren mit command control a dann in den zwischen Ablage damit und dann geht ihr auf die fil Station das hier brauchen wir nicht mehr und geht in diesen Traffic Ordner hinein nicht in in kein dieser unterordn sondern in den Docker Traffic Ordner und jetzt müsst du eine neue Datei erzeugen und das geht am besten über den Texteditor wenn ihr den noch nicht installiert habt auf eurerology den findet ihr im Paketzentrum und geht ihr auf alle Pakete dann hier im Suchfeld gibt ihr einfach einen Tag dann Enter und da habt ihr dann den Texteditor und wenn der noch nicht installiert ist steht dann halt hier installieren und bei mir ist er schon drauf deswegen kann ich den hier direkt öffnen dann könnt ihr den auch natürlich wenn er schon installiert ist ma mal schnell zu hier über das Hauptmenü dann heraussuchen und von hier aus starten spielt keine Rolle jetzt sagt ihr hier geht auf das Menü geht auf Datei neu jetzt ist eine neue Datei da und wir haben mal unsere compos Datei von drüben also von gerade eben in der Zwischenablage also jetzt hier einfach control V oder command V tappen und schon ist es da jetzt muss sie natürlich nur noch an die richtige Stelle das ist auch wieder ganz einfach da geht i wieder auf das Menü Datei speichern jetzt fragt das Ding natürlich nach wo soll es den hin da klickt ihr auf Docker Traffic und es wird ja unsere Docker B compose.jameldatei werden so heißt das Ding muss so heißen nicht anders sonst funktioniert das gleich nicht dann speichern und schon ist sie da hier in aller ihrer Schönheit zu begutachten so jetzt brauchen wir noch eine zweite Datei das habt Ihr ja gesehen ähm hier in unseren volume Mappings diese traffic.jameldatei die habe ich auch für uns schon mal vorbereitet die könnt ihr auch eben von dem Download Link dann beziehen und dann macht ihr die einfach auf hier im texeditor und die kann eigentlich im Wesentlichen so bleiben wie sie hier ist was hat es mit dieser Datei Aufsicht wir haben ja eigengangs gesagt Traffic kennt zwei drei Arten von Konfiguration einmal eine dynam Konfiguration und einmal eine statische Konfiguration und die statische Konfiguration hat wir auch gelernt besteht entweder aus einer Konfigurationsdatei oder Dateien aus kommandozeilenargumenten oder umgebungsvariaben und die wird zum Start des Containers festgelegt und ändert sich danach nicht mehr und ich hatte ja gesagt in ich werde euch in diesem Video die Konfiguration über diese Konfigurationsdatei zeigen und wir werden keine keine Umgebungsvariablen verwenden natürlich hier haben wir Umgebungsvariablen aber die sind einfach nur da um die Informationen auf eine sichere Weise an nextript zu übergeben gehen wir mal kurz durch diese Datei also den ersten Teil unter global den lasst ja am besten so wie wie er ist Check new version kann man auf true setzen dann gibt's in G ping und dann heißt es dann es gibt eine neue Version von Traffic aber die wird auf jeden Fall nicht automatisch installiert dann haben wir s anyous usage haben wir auf FS gesetzt wir wollen nicht dass das Ding nach Hause telefoniert dann können wir den loglevel einstellen dann den Abschnitt API den lasst ihr auch am besten so wie er ist und dann gibt es die sogenannten entry points das habt ihr vorhin in den Grafiken von Traffic gesehen da muss natürlich irgendwo der Verkehr reinkommen irgendwo an an irgendwelche Türen muss man ja klopfen können und da gibt es momentan zwei einmal die eine heißt Web und die andere heißt webseure die eine die erste das ist für HTTP also unverschlüsselten HTP HTTP Traffic und hier legen wir die Adresse als den Port fest auf dem entsprechend hier Traffic dann antworten wird also an Hausnummer 80 du und das ist eben http und wir gehen sofort her und sagen auf http antworten wir erst gar nicht wir leiten den ganzen Verkehr gleich weiter auf die Tür an die Tür webseure und das Schema heißt dann https das heißt wer an die durch die webtür reinkommt der wird gleich weitergeleitet an die andere Tür webseure das so zum PIL hier bitte nicht h nicht anklopfen gehen sie bitte zur nächsten Tür kennt ihr so also dann haben wir hier den Absch Web secure und hier wird auf Port 443 geantwortet als nächstes haben wir einen ganz ganz wichtigen Abschnitt das sind die certificates resolvers das heißt da spielt sich die ganze SSL Geschichte ab und in meinem Fall ist es ist der certificates resolver roote 53 wo bekommt ihr den her eben aus dieser Liste von Traffic hier mit den ganzen Providern und wenn wir jetzt mal runtergehen also hier haben jetzt z.B cloudf wenn ihr statt hot 53 hat cloudf htet würdet ihr hier stattdessen eben ich zeig's schnell statt diesem String würt dann eben cloudfare eintragen cloudfare ja aber ich habe eben R 53 und damit werden wir es auch gleich ausprobieren dann der Abschnitt me der bleibt so wie er ist dann die E-Mail da tragt h die E-Mailadresse ein unter der in der ihr dann erreichbar sein wollt wenn das Zertifikat ablaufen sollte brauchen wir Hal für die das dieses let encpt API dann haben wir das Ding storage das ist der interne Pfad im Container drin den also bitte nicht ändern hier könnt ihr dann entsprechend die Dateien benennen wie Ihr möchtet die kann äh dann z.B cloudflarejson heißen ja das könnt ihr benennen wie Ihr möchtet ihr müsst nur wissen um was es dabei dann geht dann kommt der Abschnitt DNS Challenge also wir wollen mit dem mit dem Prinzip oder mit der API DNS Challenge arbeiten das heißt wir sagen let's encrypt meld dich mit den Parametern die wir dir in den Umgebungsvariablen gegeben haben bei unserem DNS Provider an dann werden die wird let encrypt eine eine Textnachricht sozusagen da reinschreiben die das Ding speichern eine Zeit lang warten und dann wendet es sich an diese an diese reservers an die DNS Server die unter reservers aufgeführt sind und hier benutzen wir keinen internen DNS sonder externe DNS ganz wichtig und letztlich prüft dann auf diesen DNS nach einer bestimmten Zeit ist dieses Text diese Textnachricht angekommen und wenn ja kriegen wir unser SSL Zertifikat und die löschen dann praktisch diese Textnachricht wieder von unserer aus unserem DNS denn sonst sieht es ja aus wie Cloud und Rüben so funktioniert diese ganze Sache und im Prinzip könnt ihr das dann entsprechend so übernehmen bzw durch den providernamen der hier ja festgelegt ist dann entsprechend ersetzen bzw anpassen bei den resveren bei den reservers würde ich so lassen wie es ist hier ja das müsste nicht unbedingt ändern wie gesagt das darf kein interner DNS sein okay dann haben wir noch zwei weitere wichtige Abschnitte Service Transport insecure skip verified das ist dafür da dass wir auch mit Containern reden können die tatsächlich schon auf https Antworten aber möglicherweise kein gültiges Zertifikat zurückliefern dafür sagen wir okay ist uns egal das ist ja intern also alles in Ordnung der nächste noch wichtiger abstandet ist Providers das heißt wir haben das ist im Prinzip der Verweis auf die dynamische Konfiguration von Traffic einmal sagen wir okay du hast eben noch einen Docker Provider auf den du gucken sollst und du kriegst die Informationen aus diesem endpoint aus dieser socketsdatei und watch true heißt guck da immer schön drauf ja das ändert sich und wir wenn sobald wir einen neuen Container starten wollen wir das Traffic diese Konfiguration liest und umsetzt wer noch ein alten Traffic also Version 2 verwendet der muss noch dieses war Mode hier drin haben wer Traffic Version 3 hat also ab jetzt der lässt es so wie es ist ausgehächt oder löscht diese Zeile neben dem Docker Provider können wir auch noch einen sogenannten File Provider einrichten und das ist eine ganz coole Angelegenheit denn eigentlich könnt man sicher die Frage stellen ja aber wenn ich jetzt z.B was hab was gar nicht äh was ich über ein Reverse Proxy bedienen will aber das ist gar kein Container und schon gar nicht auf dem gleichen Host wie kriege ich das denn hin und das kriegen wir über diesen File Provider hin und hier haben wir das Directory innerhalb des Traffic Containers also Vorsicht ja wir haben ja praktisch das Mapping vorhin hier in der compost Datei erzeugt das ist das hier diese Zeile hier das kommt uns seh bekannt vor und da kommen praktisch diese diese diese fil Konfiguration hinein und auch hier sagen wir halt da mal ein Auge drauf watch true ja guck da was wenn sich was ändert dann sollst du das dir deine dynamische Konfiguration aufnehmen wenn ihr Traffic zum ersten Mal installiert oder damit experimentiert dann würde ich auf jeden Fall auch euch raten eine Testkonfiguration im Bereich certificates resolvers einzusetzen denn wenn ihr eine ganze Reihe von fehlerhaften Anfragen an das ript stellt kann es sein dass ihr geblockt werdet und dieses blocking kann bis zu einer Woche dauern die Lösung ist folgendes ich habe hier ein paar Zeilen eingefügt in die Datei wie gesagt könnt ihr auch unterladen und da macht ihr wenn ihr testet folgendes ihr kommentiert ihr nehmt das Kommentarzeichen von Zeile 29 Weg ihr kommentiert Zeile 32 und nehmt das Kommentarzeichen von Zeile 31 Weg jetzt ist habt ihr folgende Konstellation let encrypt wird für eure Anfragen den sogenannten staging Server verwenden der erzeugt zwar keine gültigen SSL Zertifikate aber er reagiert genauso wie der Produktionsserver reagieren würde aber ihr nicht ausgeblockt zum anderen werden eure dann testzertifik Karte in eine entsprechende Datei umgeleitet oder in einer entsprechenden Datei gespeichert und auf diese Weise gibt es dann auch kein Gemisch zwischen gültigen und testzertifikaten wenn ihr dann mit dem testing fertig seid setzt ja einfach wieder ein Kommentarzeichen vor Zeile 29 kommentiert 31 aus und nehm das Kommentarzeichen von Zeile 32 Weg jetzt ist die produktive Umgebung wieder scharf geschalt das heißt es werden kültiel SSL Zertifikate von netzencpt ausgeliefert und auch in der entsprechenden Datei für Produktion dann bei euch abgelegt auf die Weise habt ihr dann halt auch kein Gemisch zwischen ungültigen testzertifikaten und gültigen produktivzertifikaten wir haben also unsere traffic.jamel datatei hier drin und die muss auch so heißen ja die darf nicht anders heißen sonst kommt Traffic ins Schleudern beim Start und wird dann sofort den Container wieder stoppen und sagt hier mir fehlt was also diese Datei muss da sein und unter genau diesem Namen und die erzeugen wir uns jetzt drüben auf der Synology das machen wir analog zu der compost datatei das heißt wir haben das ja jetzt hier editiert alles angepasst und gespeichert Lokal ganz wichtig damit die schöne Arbeit nicht irgendwie verloren geht und jetzt kopiert ihr euch das wieder in die Zwischenablage dann wieder rüber auf unsere syology und hier ist no unser Texteditor auf mit unserer Doc compos Datei die haben wir schon abgespeichert das heißt wir können jetzt auf Datei gehen sag wir neu es entsteht ein neues dokument.txd wunderbar und auch hier können wir jetzt mit Controll V oder command V eben den Inhalt von gerade eben hinein kopieren hier müss jetzt nichts mehr ändern jetzt können wir g sofort hergehen und sagen Datei speichern wo soll es hin klarer Fall Docker Ordner Traffic und dann eben diesen Dateinamen überschreiben denn die muss heißen traffic.jarmel speichern jetzt können wir unseren Texteditor erstmal Beise Seite tun den brauchen wir später wieder also jetzt haben wir erstmal die wichtigsten zwei Dateien hier draußen vom Prinzip her nicht schlecht könnten eigentlich schon starten aber die letzte Datei die schauen uns nämlich noch an das war ja die mit der filekonfiguration wir wollen ja in der Lage sein auch Container oder Services über den Traffic Reverse Proxy zu veröffentlichen die jetzt nicht im auf dem gleichen Host sind oder überhaupt gar kein Container sind und das geht über die Datei die ich habe sie einfach genant pile_provider.yamel auch eine yameldatei und die ist folgendermaßen auf gebaut auch wirklich echt clever und gar nicht schwierig die besteht aus der Haupt aus dem ha Hauptsegment HTTP denn wir wollen ja im Prinzip einen httpsice jetzt in diesem Beispiel veröffentlichen und da drunter gibt es zwei Abschnitte einmal Routers und einmal Services einmal wohin soll die Reise gehen und was wird angeboten also den Router nennen wir bei we Strecke ist sozusagen eine Route to P hole one also zum P hole 1 ist könnt ihr benennen wie ihr wollt aber ich habe mir das so als Konvention mal ausgedacht also zu also to irgendwohin damit ich weiß aha das ist eine Route und der Container auf den wir oder das das Teil auf das wir zeigen das ist mein erster phole und für den gibt es ein rule eine Regel das ist eine sogenannte hostregel die besagt der Host auf den wir zugehen der heißt P b2.navigio.e und genau das muss schon in unserem lokalen DNS vorhanden sein diese dieser fully qualified domain name so nennt man so ein Ding weil es ein Hostname plus ein Domainname ist der muss intern aufgelöst werden können wenn dem nicht so ist dann müsst das ebenentsprechend Konfigurieren wir machen das nachher einem anderen Beispiel da seht ihr dann wie man das auf dem syology DNS macht dann wollen wir natürlich dass das Ding unter https erreichbar ist also für uns über den Traffic Reverse Proxy wollen wir mit dem Ding über https kommunizieren was dahinter passiert also der Service der ist uns erstmal völlig egal der kann auf allen möglichen Ports und mit und ohne https laufen wir wollen jetzt erstmal definieren was passiert auf der Streck zwischen meinem Laptop oder meinem Computer oder mir und dem Traffic Reverse Proxy und das Ganze ist eben TLS Traffic Layer Security und der SE resolver als der jenige der mir eben das Certifikat das ist lzertifikat zur Verfügung stellt ihr seht hier schließlich der Kreis zu dieser traffic.jameldatei heißt rot 53 sagen wir hey aber wenn du wenn du diese Route gehst musst du dann den phole 2 aus der Schublade ziehen und der ist hier definiert un der Services ihr seht schon hier ist die Korrelation und jetzt wird das eben Load Balancer genannt ja das ist jetzt ein großes Wort für was ganz einfaches wir sagen okay wir haben jetzt hier hinter diesem in diesem Service haben wir Server ja deswegen halt Load Balancer deswegen gibt's ja auch dann unterm Load Balancer einen Abschnitt der Heß Servers und da habe ich dann eben diese URL und das ist zufälligerweise die IP-Adresse von meinem PLE B2 das können wir uns dann auch gleich live und in Farbe anschauen und das lustige ist sobald ich diese dies diese File Provider Datei sozusagen anspreche mit meinem Traffic wird er die analysieren sagen okay habe ich ein Zertifikat für diese Route und wenn jetzt das Zertifikat nicht da ist wird das erzeugt automatisch muss ich nichts machen also cooler geht's kaum so also dann nehmen wir mal diese Datei hier mit wie üblich in die Zwischenablage kopieren und dann drüben auf der syology ablegen wo gehört sie hin in den unterf Unterordner Konf und jetzt brauchen wir wieder unseren Editor Datei neu und dann Pasten wir den Inhalt rein speichern das ganze aber diesmal in dem Unterverzeichnis Konf und so heißt sie speichern die kann auch irgendwie anders heißen Hauptsache ist eine jameldatei und Traffic wird hergehen und diesen Folder ja unter die Lupe nehmen und jedes Mal wenn sich hier was ändert wird er sofort reagieren übrigens falls ihr da natürlich noch eine zweite Route einbringen wollt könnt das ohne weiteres machen indem ihr hier noch unter Routers wieder einen zweiten Abschnitt hier hineinbringt sagen wir mal wenn ihr eine UDM pro hättet beispielsweise to budmp und dann würdet ihr praktisch das ganze hier wiederholen rule Doppelpunkt und so weiter und so weiter ihr versteht schon wo wo das ganze her kommt und dann würdet ihr dann zum Schluss einen Service definieren und dann würde dann der der Service dann z.B hier heißen udmp und dann eben die entsprechenden Konfigurationen dahinter so funktioniert das so kann man das dann weiter ausbauen bis man dann z.B seine ganze Konfiguration beiammen hat und das Ziel hier könnten natürlich auch Container auf anderen Hosts sein oder eben wie sagt andere Systeme z.B auch IOT Gerät oder oder was anderes also hier ist Prinzip alles möglich okay wir haben jetzt drei Dateien drauf eine fehlt noch nämlich ihr habt's erraten nämlich die Datei die diese environment den Inhalt für diese environment Variablen zur Verfügung stellt und wir machen uns jetzt eine Eigenart oder eine Konvention von Docker bzw allen Containern zu eigen die besagt dass alle Dateien die mit Punkt NF die die Punkt NF heißen im gleichen Folder liegen wie die Doc compost Datei für ausgewertet wird hinsichtlich der Umgebungsvariablen und ich muss hier auch und das ist das interessante kein istgleichzeichen angeben um irgendwas darauszufischen aus dieser Umgebung denn die pun enf datatei die wird automatisch geladen und in das environment dann übertragen also gehen wir mal rüber auf diese Punkt ENV Datei und hier stehen eben die gleichen Variablennamen wie hier in der compos Datei unter environment drin das ist ganz wichtig dass die gleich sind und hier eben und meine entsprechende AWS root 53 Zugangsschlüssel ihr seht schon ich habe die ungültig gemacht ja blablabla und xxx und so weiter die sind halt so wie sie wie sie sind ja also aber um diese pun ENV Datei zu erzeugen zeige ich euch auch noch schnell alles wieder in der Zwischenablage boxieren dann drüben wieder den Datei oder Texteditor aufmachen dann Datei neu den Inhalt der Zwischenablage wieder hinein Pasten dann wieder speichern schade dass es immer vergisst wo es wo das letzte Mal war aber das ist halt nur mal so man kann nicht alles haben dann tut ihr das unter Traffic und zwar den gleichen Ordner wie die docpost.jameldatei und wie soll sie heißen dann eben pun ENV so wie ich hier tppe nicht anders sonst funktioniert's nicht und dann geht ihr auf Speichern ENV und jetzt können wir den texeditor dann zachchen jetzt können wir prinzipiell hergehen und Traffic starten dann schauen wir auch in die Logs rein was Traffic da so so veranstaltet und auf all das richtig gemacht haben um Traffic jetzt zu starten und ich hate ja gesagt wir machen alles über die Kommandozeile heute geht ihr wieder rüber auf eure euer Terminal wir sind ja noch angemeldet auf der Synology als und haben eine rootsitzung offen und jetzt können wir hat ich ja schon gesagt mittels dieser rutsitzung praktisch alle dockerkmandos ausführen jetzt verwenden wir den Befehl docost und zwar mit den Argumenten ab - D und der wird automatisch diese Docker bcpost.jammel Datei auswerten und den darin definierten Container starten ab und mit der Option - D detach dann in den Hintergrund schubsen sodass wir den die Kommandozeile wieder freib beekommen wenn ich das jetzt auf die Reise schicke dann wird erstmal der ganze das ganze Image geladen aus dem Internet deswegen sehen wir hier pulling und das dauert nicht besonders lange ihr seht schon und jetzt haben wir auch die Nachricht bekommen dass Traffic Demo 1 gestartet ist das können wir uns auch gleich anschauen mit dem Befehl Docker PS und hier sehen wir dass Traffic hier gestart ist und seit 12 Sekunden läuft jetzt können wir uns natürlich noch die Looks anschauen und ihr wisst ich bin großer Fan von Logs das funktioniert folgendermaßen die Option F ist dafür da den sozusagen zu zu folgen das heißt sobald eine neue Zeile entsteht kriegen wir die auch angezeigt okay das ist schon mal gut wo keine Logs sind kann auch nichts schief gegangen sein dann schauen wir doch einfach mal rein in unser Webinterface von Traffic was sich da drin vor findet und das finden wir jetzt natürlich unter der IP-Adresse von unserem Traffic das ist htdpel/1 2.168. 210.15 und das war Port 8080 hier haben wir das schöne GUI und im Prinzip kann man hier nicht so arg viel machen man kann ein bisschen sich ein Bild dafür verschaffen was hier eigentlich so passiert und sonsten ist hier nichts zu tun ihr seht auch es hat keine Berechtigungsprüfung und keinen Passwortschutz das heißt wer das nicht unbedingt allen zugänglich machen will der ist gut beraten vorne in tockercost einfach die Zeile mit Port 80 80 auszu haschen also auszukommentieren dann passiert hier auch nichts ja dann ist ist das auch nicht zugänglich aber so zum am Anfang ist es glaube ich eine ganz gute Hilfe sich ein Bild davon zu machen was hier eigentlich gerade so passiert ihr seht wir haben verschiedene Router wir haben also unter hdtp Router da haben wir vier dann gibt es Services wir haben gesagt Router sind zeigen wohin und die Services sind das was ja also schauen wir uns mal bei den Routen um was hier gerade so passiert das heißt wir haben erstmal sowas internes ja D wir können auf ein API zugreifen wir können auf forward Slash zugreifen schön und das ist ja irgendwie unser Dashboard anscheinend dann gibt es hier diesen Host diesen PLE Host den haben wir ja vorhin erzeugt als wir das in diese filekonfiguration reingeschrieben haben und das seht ihr auch der Provider ist ein File Provider das dieses dieses Blatt Symbol hier und der Antwort sowohl auf Web also auf Port 80 als auch auf webseure 443 das schon mal gut und hier haben wir ja ein ein Signal das ist TLS das ist geschaltet schaue hier mal hinein und hier sehen wir ja ziemlich genau dargestellt das sind unsere entry points das sind also die Türen an die wir klopfen können und diese Türen führen zu zu diesem HTTP Router also zu dieser zu diesem Weg praktisch das so ein Korridor zu diesem Service und wir können uns hier ein Bild davon machen wieer wie das Ganze konfiguriert ist und wir haben auch unser TLS also SSL Zertifikat über root 53 bekommen das schauen wir uns gleich an wie das physikalisch aussieht und dann haben wir hier hinten den Service phole 2 und der besteht eben darin dass wir hier diesen haben wir vorhin gesehen in der Konfiguration diesen sogenannten notbalancer den nur aus einem Knoten besteht haben und der deutet auf diese IP-Adresse große Klasse und so können wir uns ein Bild davon machen was hier eigentlich passiert ist jetzt kommt natürlich die Frage Jürgen jetzt hast du doch das mit diesem fallilprovider gemacht und redest die ganze Zeit von Docker Containern wie funktioniert das denn jetzt und das ist auch der interessanteste Teil nämlich da sehen wir auch mal endlich diesen Vorteil der dynamischen Konfiguration von Traffic und das gucken wir uns jetzt gleich mal im Detail an wir werden nämlich einen ganz einfachen simplen Engine x Container starten und mit Traffic dann verheiraten aber bevor ich jetzt auf diese Geschichte losgehe mit dem Container woll uns natürlich mal anschauen ob wir und wie wir diesen pihole 2 über den Traffic Reverse Proxy dann auch ansteuern können und da hat natürlich da schlägt jetzt diese Sache mit dem internen DNS zu das hatte ich ja vorhin ganz am Anfang schon gesagt den brauchen wir unbedingt damit der Hostname ausgewählt wird den wir in dieser fkonfiguration drin haben schauen wir uns die doch noch mal genauer an hier haben wir den File Provider und der Hostname ist p-2.navigio.io und diesen müssen wir jetzt in unseren DNS eintragen aber nicht mit dieser IP-Adresse das wäre ja völlig falsch wir wollen ja über den Reverse Proxy gehen und uns das hat das SSL Zertifikat zu Nutzen machen also gehen wir rüber auf die Synology auf der ihr wie oder ich meinen DNS installiert hab das ist das ganz normale Synology DNS Paket und da habe ich meine Domainen die ich habe die mir gehört navigio.io drin konfiguriert und jetzt brauchen wir wie gesagt einen Eintrag der auf unseren Reverse Proxy zeigt das heißt wir müssen als erstes mal einen Eintrag erzeugen für den Reverse Proxy selber das machen wir über create und das ist ein areord also ein Rekord der von einem Hostnamen auf eine IP-Adresse zeigt und das ist jetzt zuerst mal Traffic B dememo undnvg.eo und der hat die IP-Adresse 12.168.210.15 Bissen wir ja hatten wir ja so festgelegt in unserem composf und jetzt hat ich ja gesagt wir wollen ja mit unserer wenn wir den den PLE 2 ansprechen wollen wollen wir praktisch über den Reverse Proxy gehen das heißt dem sein sein dnsintrag muss auf den Reverse Proxy also auf Traffic jetzt zeigen also erzeugen CNAME ein Alias und das ist eben P hole B2 nicht pinhole phole genauso wie wir das hier in unserem fallprider haben und der Canonical Name also der eigentliche Name ist jetzt trafficdemo video.eu und das machen zu einem kleinen te das ist im Prinzip ein Alias ja kennt DNS a Records sind die Records die auflösen und CNAME Records sind die Aliase die auf diese a Records verweisen wenn ihr wissen wollt ob das ganze auch so funktioniert wie ihr euch das vorstellt könnt ihr natürlich immer auf kommandozeahlenebene den Befehl Ines lookup verwenden machen wir hier noch mal neues Fenster auf einfach um die Sache ein bisschen transparenter zu gestalten ich ma das mal richtig groß damit ihr das auch sehen könnt und jetzt wie üblich mein Befehl NS lookup und der ist halt einfach klasse nslup und jetzt machen wir als erstes unseren Traffic Demo und das hat funktioniert wie erwartet da wird praktisch dieser dieser fully qualified domainame auf diese IP-Adresse aufgelöst jetzt probieren wir das ganze mit dem H 2 und der müsst praktisch ein ähnliches Ergebnis liefern und das ist auch so da sagt die Antwort das hier ist ein Alias also der richtige Name ist das hier und die IP-Adresse ist das hier also ist genauso wie wir das haben wollen das heißt wir können hier schon mal dieses Fenster zumachchen und jetzt können wir ganz komfortabel einen Tab aufmachen und die den fully qualified domain name von unserem phold 2 eingeben ohne HTTP ohne https und jetzt wie üblich einfach Admin eingeben und hier ist das Login für den Pyle also den Rest erspare ich euch natürlich denn das wisst ihr ja schon wie das funktioniert das heißt wir haben hier offensichtlich ein SSL Zertifikat bekommen und wer da Antwort ist tatsächlich unser Traffic und schauen uns mal das Zertifikat ganz kurz an das ist ganz interessant das ist also von heute ab bis Mittwoch 7 August gültig und für wen für phol-2.navgio.io das ist eben gerade für uns erzeugt worden und das ist auch das was ich anfangs sagte Traffic erzeugt für jeden seiner services nein falsch für jede seiner Routen automatisch ein SSL Zertifikat das ist super genial gerade eben für ein homelab wo man sich nicht viel Gedanken machen will und auch das Thema Wildcard Zertifikate schwierig ist hier ist also wirklich ein Komfort geboten der seines gleichen sucht aber jetzt schauen wir uns gemeinsam an wie das im Zusammenarbeit mit einer dynamischen Konfiguration nämlich mit einem Docker Container funktioniert ja die die dynamische Konfiguration mit einem Docker Container ist natürlich ein weiteres Kapitel das möglicherweise ein bisschen kompliziert erscheint am Anfang aber das Rezept wiederholt sich die ganze Zeit und von daher ist es eigentlich nur eine Frage von einmal verstanden und dann einfach kopieren und ich wir machen das jetzt am Beispiel von einem ganz einfachen Engine x Docker Container und hier habe ich uns eine ein compostfil zusammengebaut Schau uns mal von oben nach unten an diesmal von oben nach unten nicht von unten nach oben und zwar ist das einfach das das einfachste und kleinste Engine x Image das es auch da draußen gibt nämlich von das alpine Image der containername wie üblich halt mit Demo drin damit ich weiß wer was ist ihr seht schon ich habe die Ports auskommentiert man könnte das auch weglöschen komplett denn wenn wir einen Container in Zusammenhang mit Traffic Reverse Proxy deployen dann brauchen wir keine Ports das kann uns völlig wurscht sein wir definieren das jetzt hier nicht wenn wir es machen würden würden wir natürlich sofort Ärger bekommen denn es gibt zwei Instanzen die diese Ports schon mal verwenden einmal in unserem proxin Netzwerk Traffic selber und zum anderen wenn man das als nicht mit mcvline machen würden sondern ganz normal würden wir Ärger bekommen mit unserer syology die auch schon dieseort nutzt also auskommentieren weglöschen was auch immer jetzt kommt eine längere Sektion die ist mit Labels betätelt und hier kommt die dynamische Konfiguration von Traffic hinein gehen wir mal ganz kurz durch ist alles keine exerei denn die eigentlichen Schlüsselwörter die habt ihr schon gesehen die kommen euch bekannt vor also zunächst mal sag Traffic du bist angeschaltet also wir wollen diesen Container hier mit dir be iten also alles was hier mit Traffic dann kommt das ist so ein Signal an das Ding seine dynamische Konfiguration anzupassen und hier haben wir eine die erste Zeile das hier habe ich praktisch selbst zum habe ich das benannt das muss eindeutig sein das kannst nur einmal in der dynamischen Konfiguration von Traffic geben deswegen benutze ich hier den containernamen plus das was es eigentlich soll also der HTTP entry point heißt Web kennen wir wissen wir schon haben wir erzeugt nämlich in der statischen Konfiguration von Traffic nämlich hier in dieser Datei und hier gibt's diesen entry point Web das seht ihr hier und der spiegelt sich wieder hier in dieser Zeile jetzt machen wir ein hostdam bekannt für eben dieses für für diese für diese Route ja mit der Regel Host kennt ihr auch schon aus der statischen aus der filprider Konfiguration und hier heißt dieses Ding enginexdemo.navicio. das müssen wir also auch gleich im DNS bekannt machen so wie es hier steht ist aber super einfach ihr seht gleich wie jetzt haben wir natürlich weil wir die Möglichkeit haben W über die normale HTTP Route also unverschlüsselt reinzukommen wollen wir natürlich auch die Möglichkeit haben verschlüsselt mit dem dieser rutee zu kommunizieren über https kennt ihr auch schon aber das ist der gleiche Hostname das passt ja sehr gut das heißt also es gibt zwei entry points einmal Web und einmal webseure und wir sagen haha wenn du hier auf dieser Route die so genannt ist hier mit https am Ende reinkommst dann ist TLS also die Verschlüsselung ist eingeschaltet und der zertifikatsrolver ist root 53 alles im Prinzip genauso wie in de fallprider fallall nur ein bisschen anders ausgedrückt gar keine häxerei und hier zeigen wieder auf ganz bekannte Geschichten die wir auch in den anderen Konfigurationsdateien schon kennengelernt haben also nichts besonderes und genau die diesen Abschnitt mit Labels vorne dran den wiederholen wir mantraartig von Container zu Container wo wir praktisch nur diese diese Variable hier und diesen diesen Variablen Teil hier in der Mitte jeweils anpassen genauso eben wie die hostnahen der Rest bleibt gleich nichts besonderes ist hat man mit dem bisschen rythmischchen denken ja eh schon abgebildet wir haben wir den containernamen der ist hier und wie reden wir mit Ding http und https also einfacher geht's ja gar nicht und als ich das verstanden habe ist mir klar geworden wie einfach die Konfiguration mit Traffic eigentlich sein kann W das logisch alles aufgeteilt in die compostdatei da lassen wir praktisch keine wesentliche Konfiguration rein außer diese paar Umgebungsvariablen dann haben wir unsere statische Konfiguration die die Grundlagen liefert für eben TLS und dieses Web und Web secure Zeugs und dann haben wir den File Provider der diese dynamische Konfiguration für andere Ziele noch mal beschreibt und dann haben wir das hier in den Container also ist wirklich sagenhaft einfach und hier weiter unten das bin volumes das habe ich auskommentiert weil dieser Engine x Container soll gar nichts speichern das soll einfach nur laufen und sagen das re okay jetzt kommt natürlich noch der Clue was heißt der Clue die die letzte Geschichte das ist der der Teil Networks hier benutzen wir das Netzwerk Proxy das kennt ihr auch schon nämlich von unserem Traffic der ja zwei Netzwerke im Bauch hat einmal das mvlan für die Außenkommunikation und Proxy für die innenkommunikation das heißt wir intern reden über das proxinetzwerk mit Traffic und weil es so schön ist und so einfach ist nehmen wir das Ding jetzt mal rüber auf die syology und werfen das mit Doc compose an und gucken was passiert das heißt das hier ist soweit schon fertig wir brauchen nichts zu tun wir müssen uns nur dran erinnern eben das hier gleich auf DNS anzulegen aber das kommt im im Anschluss also ab in die Zwischenablage damit gehen wir zurück auf unsere Synology und legen unter Docker einen neuen Ordner an nennen wir den engine gehen wir rein jetzt erstellen wir wieder eine neue Datei das machen wir wie vorhin mit unserem Texteditor Datei neu und das holen wir das was wir gerade in Zwischenablage getan haben wieder raus das ist ja unsere Engine x Konfiguration speichern das in dem Engine x Ordner Engine x dockercos.jammel so da ist sie können wir zumachchen und hier ist auch in dem das ist also schon bestätigt wir können absolut rüber in das Engine x Verzeichnis wechseln wir sind hier bei Traffic gerade zu Hause jetzt gehen wir hoch cd/engin x und hier haben wir ja unsere gerade eben erstellte Doc compost Datei drin und wir können jetzt schon diesen Container starten und das Ding läuft wir können mal drüben bei Traffic schauen ob sich da was getan hat in den Logs nein immer noch nicht also auch keine Fehlermeldung gar nichts der müsste eigentlich jetzt soweit beschäftigt sein uns diesen neuen Container eingehängt zu haben und da schauen wir gleich mal in dem Dashboard nach tatsächlich hat sich die Anzahl der Router und der Services erhöht gehen noch mal bei den Routern spelunzen und hier haben wir einen neuen das heißt zwei neue einmal für Web und einmal für webseure und ihr seht schon das kommt uns ja hier irgendwie bekannt vor das haben wir ja vorhin in dieser unter diesen Labels auch verwendet und ihr seht der Provider ist ein Docker Container jeweils schauen wir uns mal genauer an TLS ist eingeschaltet also wir haben ein SSL Zertifikat und wir haben für hier den entryp Port 443 geht auf diesen Router den kennen wir ja schon und wird auf diesen Service hier boxiert der Router selber zieht aus wie er hier abgebildet ist ja das sind die ganzen Parameter die wir vorhin da in diesem in diesen Labels verankert haben und hier haben wir TLS also die SSL zertifikatsgeschichte und der Service hier drüben der sieht so aus das ist jetzt der interessante Teil auch der Typ ist wieder Load Balancer aber das macht uns ja gar nichts aus aber wo wird es denn hingeschickt das wird auf diese IP-Adresse geschickt und die kennt nur Docker und auf Port 80 das ist doch cool also machen wir mal einfach schnell ein die die Konfiguration fertig das heißt wir gehen mal gucken wie haben wir das Ding genannt in unserer in unserer compos Datei das hier ist unser Hostname unser fully qualified domain name wenn man so will und den brauchen wir dann natürlich wieder in unserem lokalen DNS gehen wir also rein und da wir ja schon den a record für unseren Reverse Proxy haben müssen wir nur noch einen weiteren alias anlegen also CNAME das Ding heißt Engine x BDO und der deutet natürlich wiederum auf unseren Reverse Proxy sonst nirgendwohin sonst könnt man den überhaupt nicht ansprechen und das ist ihr seht schon wo die Reise hingeht wir brauchen eigentlich nur noch diese alias Records uns anzulegen also und das ist ein Kinderspiel damit praktisch der Traffic der als der Verkehr der auf diesen Container auf diesen Container gehen soll über den Reverse Proxy geleitet wird hier ist er schon wir könnten das jetzt natürlich wieder ausprobieren und testen mit unserer äh mit unserem NS lookup aber diesmal vertrauen wir uns selbst und hier ist er in all seiner Pracht und wiederum hat er automatisch ein Zertifikat bekommen und auch das ist jetzt ab ab jetzt dre Monate gültig und ist für diesen Engine x B Demo Container ausgestellt worden jetzt interessiert ihr euch natürlich sicherlich wie das intern aussieht und das ist auch völlig berechtigt und das können wir auch zeigen und wir sind jetzt hier in dem Traffic Ordner ich machen mal hier sauber in unserem Fenster wir wollen ja jetzt diese zertifikatsdateil uns mal genauer anschauen und wie erwartet ist die ja in diesem CTS Unterverzeichnis drin unter dem Namen den wir da vorhin ja angegeben haben in unserer Konfiguration in der statischen Konfiguration das bringt mich zum Ende dieses ersten Videos zum Thema Traffic da werden auch einige weitere kommen wenn wir z.B auch andere Sachen wie tailscale oder bzw headscale uns anschauen und außerdem die die Zusammenarbeit mit System wie authentic ich hoffe es hat euch Spaß gemacht dieses Video anzuschauen oder es hat Euch vielleicht sogar was gebracht in den beiden Fällen wä es super schön und Klasse und freundlich wenn ihr mir ein Like da lassen würdet vielleicht sogar ein Kommentar denn das bringt dem Kanal wirklich viel es gibt außerdem noch die kostenlosen YouTube-Kanal obos kostet euch nichts bringt dem Kanal eine Menge wer es noch nicht hat bitte jetzt die den Knopf abonnieren klicken und dann nicht vergessen die Glocke zu aktivieren denn dann verpasst ihr auch keins vonen zukünftigen Videos ihr könnt mich außerdem buchen zu allen möglichen Themen rund um eure IT und vor allen Dingen zu all den Themen die ich hier auf meinem YouTube-Kanal da vorstelle und darstelle äh dafür gibt es unten in der Videobeschreibung einen buuchungslink schaut es euch an wenn Bedarf besteht für heute vielen Dank fürs zuschauen und bis zum nächsten Mal tschüss [Musik] [Musik]