Homelab Stich
Przegląd
Serwisy
Dokploy
Git & Deploy
Traefik
Migracja
Przegląd
Serwisy
Dokploy
Git & Deploy
Traefik
Migracja
  • Wprowadzenie

    • Homelab Stich
  • Infrastruktura

    • Przegląd infrastruktury
    • Serwisy i kontenery
  • Zarządzanie

    • Dokploy
    • Git Integration i Auto-Deploy
    • Traefik (core ingress)
  • Historia i stan

    • Fale migracji — historia
    • Zewnętrzne zależności
    • Proxmox mail relay
    • Znane problemy i TODO
    • Katalogi i archiwa

Traefik (core ingress)

Traefik na Anna-Prod jest centralnym reverse proxy i punktem wejścia dla całego homelabu.

ParametrWartość
HostAnna-Prod (192.168.0.162)
Porty80, 443
Dokploy composeIdYFtdJzO3sw47e64g5iiuR
Ścieżka/srv/compose/treafik/

Certyfikaty ACME

  • Plik: /srv/compose/treafik/acme.json
  • Resolver: myresolver (główny) + alias letsencrypt (niektóre stacki używają tego zamiast myresolver)
  • Challenge: DNS Challenge przez Cloudflare
  • Token: CF_DNS_API_TOKEN ustawiony w env Dokploy

Dynamic conf

  • Katalog: /srv/compose/treafik/dynamic_conf/
  • Zawiera dodatkowe reguły routingu

Domeny

  • *.zatto-lab.cloud — główna domena homelabu
  • topsky.app, top-sky.eu, wiki.top-sky.eu — domeny projektowe
  • vscode.topsky.app — VS Code Server
  • claw.zatto-lab.cloud — Open-Claw gateway

Walidacja po migracji

  • topsky.app — HTTP 200
  • wiki.top-sky.eu — HTTP 302
  • trade-supabase.zatto-lab.cloud — HTTP 401 (BasicAuth)
  • studio-supabase.zatto-lab.cloud — HTTP 401 (BasicAuth)
  • immich.zatto-lab.cloud — HTTP 200
  • kuma.zatto-lab.cloud — HTTP 302
  • top-sky.eu — HTTP 200

Zasada krytyczna

Traefik na Anna-Prod jest core ingress. Nie wolno robić standardowego "Setup Server" Dokploy na Anna, bo Dokploy próbuje stawiać swojego Traefika i to koliduje z obecnym ingress na portach 80/443. Jeśli cokolwiek zaczyna zahaczać o Traefika — traktuj to jako osobny projekt.

Prev
Git Integration i Auto-Deploy