Traefik: 63,229 GitHub Stars — 클라우드 네이티브 엣지 라우터 2026 프로덕션 배포 가이드
Traefik은 자동 서비스 검색을 지원하는 클라우드 네이티브 애플리케이션 프록시 및 엣지 라우터입니다. Docker, Kubernetes, Consul, Docker Compose와 호환됩니다. 설치, 미들웨어, TLS, 모니터링 및 프로덕션 강화를 다룹니다.
- ⭐ 63229
- MIT
- 업데이트 2026-05-19
{{< resource-info >}}
컨테이너화된 환경에서 인그레스 트래픽을 관리하는 것은 지속적인 골칫거리입니다. 새로운 마이크로서비스가 시작될 때마다 누군가는 리버스 프록시 구성을 업데이트하고, 서비스를 다시 로드하고, 아무 문제 없기를 기도해야 합니다. 하루에 수십 번 배포가 이루어지는 세상에서 이 수동 접근 방식은 자체 무게에 짓눌려 물러납니다. Traefik은 클라우드 네이티브 인프라를 위해 구축된 오픈소스 엣지 라우터로, 컨테이너 오케스트레이터를 감시하고 라우트를 자동으로 업데이트하여 이 문제를 해결합니다 — 구성 리로드 없이, 다운타임 없이, 인간 개입 없이.
이 Traefik 튜토리얼에서는 프로덕션급 Traefik 설정을 다룹니다: Docker Compose 배포, Kubernetes 인그레스 구성, TLS 자동화, 미들웨어 강화 및 가시성(observability). Traefik vs Nginx 비교를 고려 중이거나 엣지 라우터 설정이 필요한 경우, 모든 구성은 복사하여 바로 사용할 수 있습니다.
Traefik이란 무엇인가? #
Traefik은 동적이고 클라우드 네이티브한 환경을 위해 설계된 오픈소스 HTTP 리버스 프록시 및 로드 밸런서입니다. 2015년 Containous(현 Traefik Labs)에 의해 처음 릴리스되었으며, 현재 GitHub에서 63,229개의 스타를 받았고, Docker 및 Kubernetes 운영자가 수동 구성보다 자동화를 중시할 때 기본 인그레스 선택이 되었습니다. 정적 구성 파일에 의존하는 기존 프록시와 달리, Traefik은 오케스트레이터의 API — Docker, Kubernetes, Consul, ECS 등 — 에 직접 연결되며 컨테이너가 시작되고 중지될 때 라우팅 테이블을 실시간으로 구축합니다.

Traefik의 작동 방식 #
Traefik의 아키텍처는 구성을 두 계층으로 나눕니다: 정적 구성(시작 시 로드, 엔트리포인트, 프로바이더 및 전역 설정을 정의)과 동적 구성(오케스트레이터에서 발견, 재시작 없이 업데이트됨).
아키텍처 개요 #
┌─────────────────────────────────────────────────────────┐
│ 클라이언트 │
└─────────────────────────────────────────────────────────┘
│
┌──────▼──────┐
│ 80/443 │
│ 엔트리포인트 │
└──────┬──────┘
│
┌──────▼──────┐
│ 라우터 │◄──── 동적 규칙
│ (규칙) │ (호스트, 경로, 헤더)
└──────┬──────┘
│
┌──────▼──────┐
│ 미들웨어 │◄──── 속도 제한, 인증, 헤더
│ (변환) │
└──────┬──────┘
│
┌──────▼──────┐
│ 서비스 │◄──── 로드 밸런싱, 헬스 체크
│ (업스트림) │
└──────┬──────┘
│
┌────────────┼────────────┐
▼ ▼ ▼
┌────────┐ ┌────────┐ ┌────────┐
│ 서비스 │ │ 서비스 │ │ 서비스 │
│ A │ │ B │ │ C │
└────────┘ └────────┘ └────────┘
핵심 개념 #
| 구성 요소 | 목적 | 예시 |
|---|---|---|
| EntryPoint | 들어오는 트래픽을 수신하는 포트 | :80, :443, :8080 |
| Router | 규칙에 대해 요청을 매칭 | Host("api.example.com") |
| Middleware | 요청/응답을 수정 | BasicAuth, RateLimit, RedirectScheme |
| Service | 업스트림 백엔드로 포워딩 | 3개 복제본 간 로드 밸런서 |
| Provider | 오케스트레이터에서 서비스를 검색 | Docker, Kubernetes CRD, Consul |
설치 및 설정 #
Docker Compose (단일 노드, 5분 이내) #
전용 디렉토리와 주요 Traefik 구성을 생성합니다:
mkdir -p ~/traefik/{data,configs}
cd ~/traefik
touch data/acme.json && chmod 600 data/acme.json
acme.json 파일은 Let’s Encrypt 인증서를 저장합니다. 제한적인 권한(600)이 있어야 Let’s Encrypt가 쓰기를 거부하지 않습니다.
docker-compose.yml — Traefik v3.x 프로덕션 준비:
services:
traefik:
image: traefik:v3.2
container_name: traefik
restart: unless-stopped
security_opt:
- no-new-privileges:true
read_only: true
networks:
- proxy
ports:
- "80:80"
- "443:443"
- "8080:8080"
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- ./data/acme.json:/acme.json
- ./data/traefik.yml:/etc/traefik/traefik.yml:ro
- ./configs:/configs:ro
- ./data/logs:/logs
labels:
- "traefik.enable=true"
- "traefik.http.routers.traefik.rule=Host(`traefik.yourdomain.com`)"
- "traefik.http.routers.traefik.entrypoints=websecure"
- "traefik.http.routers.traefik.tls.certresolver=letsencrypt"
- "traefik.http.routers.traefik.service=api@internal"
- "traefik.http.middlewares.traefik-auth.basicauth.users=admin:$$apr1$$H6uskkkW$$IgXLP6ewTrSuBkTrqE8wj/"
- "traefik.http.routers.traefik.middlewares=traefik-auth"
whoami:
image: traefik/whoami
container_name: whoami
restart: unless-stopped
networks:
- proxy
labels:
- "traefik.enable=true"
- "traefik.http.routers.whoami.rule=Host(`whoami.yourdomain.com`)"
- "traefik.http.routers.whoami.entrypoints=websecure"
- "traefik.http.routers.whoami.tls.certresolver=letsencrypt"
- "traefik.http.services.whoami.loadbalancer.server.port=80"
networks:
proxy:
external: true
먼저 네트워크를 생성합니다:
docker network create proxy
docker compose up -d
data/traefik.yml — 정적 구성:
global:
sendAnonymousUsage: false
api:
dashboard: true
insecure: false
entryPoints:
web:
address: ":80"
http:
redirections:
entryPoint:
to: websecure
scheme: https
permanent: true
websecure:
address: ":443"
traefik:
address: ":8080"
providers:
docker:
exposedByDefault: false
network: proxy
watch: true
file:
directory: /configs
watch: true
certificatesResolvers:
letsencrypt:
acme:
email: admin@yourdomain.com
storage: /acme.json
tlsChallenge: {}
log:
level: INFO
format: json
filePath: "/logs/traefik.log"
accessLog:
format: json
filePath: "/logs/access.log"
metrics:
prometheus:
addEntryPointsLabels: true
addRoutersLabels: true
addServicesLabels: true
https://traefik.yourdomain.com에서 대시보드를 확인합니다. 기본 인증 자격 증명은 admin / admin입니다(프로덕션에서 htpasswd -nb admin yourpassword를 사용하여 basicauth.users 라벨을 변경하세요).
바이너리 설치 (Linux) #
Docker가 아닌 환경의 경우, Traefik은 단일 정적 바이너리를 배포합니다:
wget https://github.com/traefik/traefik/releases/download/v3.2.0/traefik_v3.2.0_linux_amd64.tar.gz
tar -xzf traefik_v3.2.0_linux_amd64.tar.gz
sudo mv traefik /usr/local/bin/
sudo chmod +x /usr/local/bin/traefik
Kubernetes Helm 설치 #
Traefik Kubernetes 배포의 경우, Helm은 클러스터에 인그레스 컨트롤러를 설치하는 표준 방법입니다:
helm repo add traefik https://traefik.github.io/charts
helm repo update
kubectl create namespace traefik
helm install traefik traefik/traefik \
--namespace traefik \
--set ingressRoute.dashboard.enabled=true \
--set ports.websecure.tls.enabled=true \
--set certResolvers.letsencrypt.acme.email=admin@yourdomain.com \
--set certResolvers.letsencrypt.acme.storage=/data/acme.json \
--set certResolvers.letsencrypt.acme.tlsChallenge=true
배포 확인:
kubectl get pods -n traefik
kubectl port-forward -n traefik svc/traefik 9000:9000
# http://localhost:9000/dashboard/ 열기
Docker, Kubernetes, Consul, Docker Compose와의 통합 #
Docker 프로바이더 (자동 검색) #
Docker 프로바이더는 Traefik의 킬러 기능입니다. Traefik 라벨이 있는 모든 컨테이너는 자동으로 등록됩니다:
services:
api:
image: myapp/api:latest
networks:
- proxy
labels:
- "traefik.enable=true"
- "traefik.http.routers.api.rule=Host(`api.example.com`) && PathPrefix(`/v2`)"
- "traefik.http.routers.api.entrypoints=websecure"
- "traefik.http.routers.api.tls.certresolver=letsencrypt"
- "traefik.http.routers.api.middlewares=api-ratelimit,api-cors"
- "traefik.http.middlewares.api-ratelimit.ratelimit.average=100"
- "traefik.http.middlewares.api-ratelimit.ratelimit.burst=50"
- "traefik.http.middlewares.api-cors.headers.accesscontrolallowmethods=GET,POST,PUT,DELETE,OPTIONS"
- "traefik.http.middlewares.api-cors.headers.accesscontrolalloworiginlist=https://app.example.com"
- "traefik.http.services.api.loadbalancer.server.port=8080"
- "traefik.http.services.api.loadbalancer.healthcheck.path=/health"
- "traefik.http.services.api.loadbalancer.healthcheck.interval=10s"
주요 Docker 라벨 설명:
traefik.enable=true—exposedByDefault: false가 설정되었으므로 필수traefik.http.routers.<name>.rule— 라우팅 규칙 (Host, PathPrefix, Headers 등)traefik.http.middlewares.*— 적용된 변환traefik.http.services.*.loadbalancer.server.port— 포워딩할 컨테이너 포트
Kubernetes IngressRoute (CRD) #
Traefik의 네이티브 IngressRoute CRD는 표준 Kubernetes Ingress보다 더 많은 제어를 제공합니다:
apiVersion: traefik.io/v1alpha1
kind: IngressRoute
metadata:
name: api-route
namespace: production
spec:
entryPoints:
- websecure
routes:
- match: Host(`api.example.com`) && PathPrefix(`/v2`)
kind: Rule
middlewares:
- name: rate-limit
- name: strip-prefix
services:
- name: api-service
port: 8080
healthCheck:
path: /health
intervalSeconds: 10
- match: Host(`api.example.com`) && PathPrefix(`/v1`)
kind: Rule
services:
- name: api-v1-service
port: 8080
tls:
certResolver: letsencrypt
미들웨어는 별도로 생성합니다:
apiVersion: traefik.io/v1alpha1
kind: Middleware
metadata:
name: rate-limit
namespace: production
spec:
rateLimit:
average: 100
burst: 50
---
apiVersion: traefik.io/v1alpha1
kind: Middleware
metadata:
name: strip-prefix
namespace: production
spec:
stripPrefix:
prefixes:
- /v2
Consul 서비스 검색 #
HashiCorp Consul 환경의 경우, Traefik은 카탈로그에서 서비스를 검색할 수 있습니다:
# traefik.yml 일부
providers:
consulCatalog:
prefix: "traefik"
exposedByDefault: false
refreshInterval: "5s"
endpoint:
address: "127.0.0.1:8500"
token: "your-consul-token"
Consul에 Traefik 태그가 있는 서비스를 등록합니다:
curl -X PUT http://localhost:8500/v1/agent/service/register \
-d '{
"Name": "payments-api",
"Tags": ["traefik.enable=true", "traefik.http.routers.payments.rule=Host(`payments.example.com`)"],
"Port": 8080,
"Check": {
"HTTP": "http://localhost:8080/health",
"Interval": "10s"
}
}'
Docker Compose 통합 패턴 #
다중 프로젝트 설정의 경우, 전용 docker-compose.yml에 Traefik을 유지하고 외부 proxy 네트워크를 통해 애플리케이션 스택을 연결합니다:
# ~/projects/api/docker-compose.yml
services:
app:
image: myapi:latest
networks:
- proxy
- internal
labels:
- "traefik.enable=true"
- "traefik.http.routers.api.rule=Host(`api.example.com`)"
- "traefik.http.routers.api.entrypoints=websecure"
- "traefik.http.routers.api.tls.certresolver=letsencrypt"
- "traefik.http.services.api.loadbalancer.server.port=3000"
environment:
- DATABASE_URL=postgres://db:5432/api
db:
image: postgres:16
networks:
- internal
environment:
- POSTGRES_DB=api
networks:
proxy:
external: true
internal:
driver: bridge
Traefik을 건드리지 않고 배포합니다:
cd ~/projects/api && docker compose up -d
벤치마크 및 실제 사용 사례 #
성능 벤치마크 #
16GB RAM이 장착된 4 vCPU AMD 서버에서의 커뮤니티 벤치마크는 Traefik이 기존 프록시와 견줄 만한 성능을 보여줍니다:
| 메트릭 | Nginx | HAProxy | Traefik v3.2 | Traefik v3.2 + FastProxy | Caddy |
|---|---|---|---|---|---|
| 초당 요청 | 25,367 | 24,263 | 18,291 | 20,795 | 13,573 |
| 평균 지연 시간 (ms) | 3.93 | 4.12 | 5.60 | 4.86 | 7.45 |
| 99번째 백분위 (ms) | 7.94 | 8.43 | 14.28 | 11.84 | 18.08 |
| 메모리 사용량 | 낮음 | 낮음 | 중간 | 중간 | 낮음 |
출처: wrk2를 사용한 커뮤니티 벤치마크, fibonacci 엔드포인트 부하. 워크로드에 따라 결과가 다릅니다.
Traefik의 실험적 FastProxy 엔진(v3.2에서 도입)은 표준 엔진에 비해 약 50%의 처리량 향상을 제공합니다. 다음으로 활성화합니다:
experimental:
fastProxy: {}
제한 사항: FastProxy는 HTTP/2 백엔드를 지원하지 않으며, 추적/OTEL 시맨틱 규칙 메트릭은 아직 지원되지 않습니다.
실제 사용 사례 #
규모 있는 마이크로서비스 API 게이트웨이: 핀테크 회사가 Kubernetes에서 Traefik을 통해 하루 200만 개의 요청을 라우팅합니다. IngressRoute CRD는 외부 도구 없이 치노리 배포(v1 및 v2 서비스 간 가중치 기반 트래픽 분할)를 처리합니다.
홈랩 및 셀프 호스팅: Docker Compose + Traefik은 셀프 호스팅 커뮤니티의 주요 스택입니다. 자동 Let’s Encrypt 인증서와 간단한 라벨 기반 구성의 조합은 새 서비스를 추가하는 것을 복사-붙여넣기 작업으로 만듭니다.
멀티 테넌트 SaaS 플랫폼:
HostRegexp규칙을 사용하여 SaaS 플랫폼이{tenant}.app.example.com을 올바른 네임스페이스 또는 서비스로 자동 라우팅합니다:
- "traefik.http.routers.app.rule=HostRegexp(`{tenant:[a-z0-9-]+}.app.example.com`)"
- "traefik.http.routers.app.service=app-service"
고급 사용법 및 프로덕션 강화 #
보안 체크리스트 #
- 기본값으로 노출 비활성화 — 명시적으로 등록된 컨테이너만:
providers:
docker:
exposedByDefault: false
- 새로운 권한 없이 읽기 전용으로 실행:
security_opt:
- no-new-privileges:true
read_only: true
- Docker 소켓 보호 —
/var/run/docker.sock을 직접 마운트하는 대신 소켓 프록시 사용:
services:
socket-proxy:
image: tecnativa/docker-socket-proxy
environment:
- CONTAINERS=1
- SERVICES=1
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- 전역 보안 헤더 추가:
# configs/security.yml
http:
middlewares:
security-headers:
headers:
frameDeny: true
sslRedirect: true
browserXssFilter: true
contentTypeNosniff: true
forceSTSHeader: true
stsIncludeSubdomains: true
stsSeconds: 31536000
customResponseHeaders:
X-Robots-Tag: "none,noarchive,nosnippet,notranslate,noimageindex"
Permissions-Policy: "camera=(), microphone=(), geolocation=()"
속도 제한 및 서킷 브레이커 #
http:
middlewares:
api-ratelimit:
rateLimit:
average: 100
burst: 50
period: 1m
api-circuitbreaker:
circuitBreaker:
expression: "LatencyAtQuantileMS(50.0) > 100"
checkPeriod: "10s"
fallbackDuration: "10s"
recoveryDuration: "10s"
가시성: Prometheus + Grafana #
traefik.yml에서 Prometheus 메트릭 활성화:
metrics:
prometheus:
addEntryPointsLabels: true
addRoutersLabels: true
addServicesLabels: true
buckets:
- 0.005
- 0.01
- 0.025
- 0.05
- 0.1
- 0.25
- 0.5
- 1.0
- 2.5
- 5.0
- 10.0
Prometheus 스크랩 구성:
scrape_configs:
- job_name: 'traefik'
scrape_interval: 15s
static_configs:
- targets: ['traefik:8080']
Grafana에서 공식 Traefik 대시보드를 가져옵니다(ID: 17346). 모니터링할 핵심 메트릭:
# 라우터별 요청율
rate(traefik_router_requests_total[5m])
# 오류율
rate(traefik_router_requests_total{code=~"5.."}[5m])
# 95번째 백분위 응답 시간
histogram_quantile(0.95, rate(traefik_service_request_duration_seconds_bucket[5m]))
# 인증서 만료 (7일 미만일 때 알림)
traefik_tls_certs_not_after - time() < 7 * 86400
단일 노드를 넘어 확장 #
고가용성을 위해 Layer 4 로드 밸런서 뒤에서 여러 Traefik 복제본을 실행합니다:
# docker-compose.yml (Swarm 모드)
services:
traefik:
image: traefik:v3.2
deploy:
replicas: 3
placement:
constraints:
- node.role == manager
update_config:
parallelism: 1
delay: 10s
ports:
- target: 80
published: 80
mode: host
- target: 443
published: 443
mode: host
대안과의 비교 #
| 기능 | Traefik | Nginx | HAProxy | Caddy |
|---|---|---|---|---|
| 자동 서비스 검색 | 예 (Docker, K8s, Consul) | 아니오 (리로드 필요) | 아니오 (리로드 필요) | 부분적 (구성 통해) |
| 무중단 구성 리로드 | 예 (완전 동적) | 예 (시그널 기반) | 예 (소프트 리로드) | 예 |
| Let’s Encrypt 통합 | 내장 자동 | certbot 애드온 필요 | certbot 애드온 필요 | 내장 자동 |
| Kubernetes CRD 지원 | 네이티브 (IngressRoute) | Ingress + 어노테이션을 통해 | 어노테이션을 통해 | 제한적 |
| 성능 (RPS) | ~18K (v3.2) / ~21K (FastProxy) | ~25K | ~24K | ~14K |
| 메모리 사용량 | 중간 (~80-120MB) | 낮음 (~20-40MB) | 낮음 (~20-50MB) | 낮음 (~30-60MB) |
| 학습 곡선 | 중간 | 가파름 | 중간 | 낮음 |
| 플러그인 생태계 | 풍부 (30+ 플러그인) | 풍부 (모듈) | 제한적 | 성장 중 |
| HTTP/3 지원 | 예 (실험적) | 예 (모듈) | 아니오 | 예 |
| 구성 형식 | YAML / TOML / 라벨 | 사용자 정의 구문 | 사용자 정의 구문 | Caddyfile (JSON) |
한계 및 솔직한 평가 #
Traefik은 모든 작업에 적합한 도구가 아닙니다. 다음은 Traefik이 잘하지 못하는 것들입니다:
정적 파일 제공: Traefik에는 내장 정적 파일 서버가 없습니다. 무거운 정적 자산이 있는 웹사이트를 제공하려면 Nginx나 Caddy가 더 나은 선택입니다.
초고속 처리량 프록시: 순수한 고트래픽 사이트의 엣지에서 원시 리버스 프록시 처리량이 유일한 요구사항이라면, HAProxy와 Nginx는 여전히 Traefik보다 순수 HTTP 요청량에서 20-40% 더 뛰어납니다.
복잡한 Lua 스크립팅: Nginx의 Lua 모듈(OpenResty)은 Traefik의 미들웨어 체인이 일치할 수 없는 깊은 요청/응답 조작을 가능하게 합니다.
백엔드로의 HTTP/2: Traefik의 실험적 FastProxy 엔진은 명시적으로 HTTP/2 백엔드를 지원하지 않습니다. 서비스에 H2C 통신이 필요한 경우 표준(느린) 엔진을 사용해야 합니다.
리소스 사용량: Traefik은 Nginx나 HAProxy보다 2-3배 더 많은 메모리를 소비합니다. 리소스가 제한된 엣지 디바이스에서는 이것이 중요합니다.
동적 구성과 운영 단순성을 원시 성능보다 중시할 때 Traefik을 선택하세요. 정적 구성에서 최대 처리량이 필요할 때 Nginx나 HAProxy를 선택하세요.
자주 묻는 질문 #
새 서비스를 추가할 때 Traefik을 재시작해야 하나요? #
아니오. Traefik은 Docker 소켓이나 Kubernetes API를 감시하고 실시간으로 라우트를 업데이트합니다. Traefik 라벨이 있는 새 컨테이너는 수 초 내에 감지되고 트래픽이 즉시 라우팅됩니다. 이것이 기존 프록시에 비한 주요 이점입니다.
Traefik을 여러 Docker Compose 프로젝트와 함께 사용할 수 있나요? #
예. 외부 Docker 네트워크(docker network create proxy)를 생성하고 Traefik과 모든 애플리케이션 서비스를 여기에 연결합니다. 각 프로젝트는 자체 docker-compose.yml과 Traefik 라벨을 정의할 수 있습니다 — 네트워크를 공유하는 한 Traefik이 자동으로 발견합니다.
Traefik은 Let’s Encrypt 속도 제한을 어떻게 처리하나요? #
Traefik은 인증서를 acme.json 파일에 저장하고 누락되었거나 만료될 때만 새 인증서를 요청합니다. 빈번한 컨테이너 재생성이 있는 환경에서는 acme.json을 영구 볼륨으로 마운트하세요. Let’s Encrypt 프로덕션 제한은 주당 등록된 도메인당 50개 인증서입니다.
Traefik 대시보드를 노출하는 것이 안전한가요? #
인증을 추가한 경우에만 안전합니다. 대시보드에는 백엔드 서비스를 포함한 전체 라우팅 구성이 표시됩니다. 노출하기 전에 항상 BasicAuth, ForwardAuth(Authelia/Authentik로) 또는 IP 화이트리스트 미들웨어를 적용하세요. 프로덕션에서 절대 --api.insecure=true를 사용하지 마세요.
표준 Ingress와 Traefik의 IngressRoute의 차이점은 무엇인가요? #
표준 Kubernetes Ingress는 라우팅 옵션이 제한된 일반 리소스입니다. Traefik의 IngressRoute CRD는 어노테이션 없이 미들웨어 체이닝, TCP/UDP 라우팅, 가중 로드 밸런싱, 트래픽 미러링 및 직접 TLS 옵션 구성을 추가합니다.
Traefik v2에서 v3로 무중단 마이그레이션이 가능한가요? #
Traefik v3은 CRD 버전(traefik.containo.us → traefik.io)에 중대한 변경을 도입하고 일부 더 이상 사용되지 않는 프로바이더를 제거합니다. 블루-그린 마이그레이션을 계획하세요: v2 옆에 v3을 배포하고, 트래픽을 점진적으로 이동하고, v2를 폐기하기 전에 CRD를 업데이트하세요. Traefik 문서에 자세한 마이그레이션 가이드가 있습니다.
결론 #
Traefik은 컨테이너화된 환경에서 동적 서비스 검색이라는 실제 운영 문제를 해결하여 63,229개의 GitHub 스타를 획득했습니다. 자동 Docker/Kubernetes 검색, 내장 Let’s Encrypt, 네이티브 미들웨어 지원 및 기능적인 대시보드의 조합은 마이크로서비스를 실행하는 팀에게 실용적인 선택입니다.
프로덕션 인프라에서 Traefik을 호스팅하려면, DigitalOcean은 Traefik과 깔끔하게 통합되는 관리형 Kubernetes 및 로드 밸런서와 함께 간단한 플랫폼을 제공합니다. 경쟁력 있는 가격의 전용 서버 배포의 경우, HTStack을 고려하세요 — 엣지 라우팅을 완전히 제어하며 Docker 기반 워크로드를 실행하는 비용 효율적인 대안입니다.
다음 단계:
- 공식 리포지토리 클론:
git clone https://github.com/traefik/traefik.git - 이 가이드의 Docker Compose 설정 배포
- Traefik 라벨로 첫 번째 서비스 추가
- 지원을 위해 Traefik 커뮤니티 참여
💬 이 가이드를 논의하고 도움을 받으려면 Telegram 그룹에 가입하세요 — Traefik 구성을 공유하고, 질문하고, 프로덕션 엣지 라우터를 실행하는 다른 개발자들과 연결하세요.
공개: 이 문서에는 DigitalOcean 및 HTStack의 제휴 링크(affiliate links)가 포함되어 있습니다. 이는 Docker/Kubernetes 호환성과 가격을 기준으로 Traefik 호스팅에 대해 추천하는 서비스입니다. 제휴 링크는 물리고 심도 있는 기술 가이드 작성을 지원합니다.
추천 호스팅 및 인프라 #
위 도구들을 프로덕션에 배포하려면 안정적인 인프라가 필요합니다. dibi8가 직접 사용 중인 두 가지 옵션:
- DigitalOcean — 60일 $200 무료 크레딧, 14개 이상 글로벌 리전. 오픈소스 AI 도구의 기본 선택.
- HTStack — 홍콩 VPS, 중국 본토 저지연 접속. dibi8.com 호스팅 중인 검증된 IDC.
제휴 링크 — 추가 비용 없이 dibi8 운영을 지원합니다.
💬 댓글 토론