Meta descrição: Aprenda passo a passo como configurar Traefik para n8n na VPS com HTTPS, com roteamento por subdomínios e como hospedar múltiplos serviços no mesmo servidor usando Docker e Docker Compose.

Configurar o Traefik como reverse proxy na sua VPS é um daqueles upgrades que mudam o jogo quando você começa a levar o n8n a sério. Em vez de expor portas aleatórias (como :5678) diretamente para a internet, você passa a acessar o n8n por um domínio bonito (ex.: n8n.seudominio.com) e com HTTPS automático via Let’s Encrypt. E o melhor: o mesmo Traefik pode rotear vários serviços no mesmo servidor, cada um com seu subdomínio, sem virar uma bagunça.
Neste guia para iniciantes, você vai aprender como configurar Traefik para n8n na VPS com HTTPS usando Docker e Docker Compose, com foco em:
- Roteamento por domínio/subdomínio (host rules)
- Certificados SSL automáticos (Let’s Encrypt)
- Organização por redes Docker para isolar e controlar o tráfego
- Expansão para múltiplos serviços (ex.: Portainer, Uptime Kuma, Evolution API, sites)
A ideia aqui é te dar um “esqueleto profissional” que funciona tanto para uso pessoal quanto para projetos de cliente. Você não precisa ser especialista em redes: entendendo os conceitos (porta 80/443, DNS e labels), o resto fica bem mecânico.
Ao longo do artigo, vou usar exemplos com docker compose, porque isso deixa o ambiente repetível (você consegue recriar tudo em outra VPS em minutos). Também vou apontar armadilhas comuns, como loop de redirecionamento, certificado que não gera, webhook retornando URL errada, e conflitos de rede.
Se você quer rodar o n8n com estabilidade e com cara de “produto”, Traefik + Docker é um caminho muito sólido.
Planejamento e pré-requisitos para rodar n8n e Traefik na VPS
Antes de instalar qualquer coisa, vale alinhar o planejamento. A maior parte dos problemas em configuração de Traefik com n8n não acontece “porque o Traefik é difícil”, mas porque algum pré-requisito ficou pela metade: DNS errado, porta bloqueada, relógio do servidor fora de hora, ou um Compose sem rede compartilhada.
O que você precisa ter pronto
Para seguir o passo a passo com tranquilidade, confirme:
1) Uma VPS com acesso root (ou sudo) e um sistema Linux estável (Ubuntu é o mais comum). O Traefik e o n8n rodam bem em VPS pequenas, mas pense em crescimento: workflows com muitas execuções e integrações pesadas pedem mais CPU/RAM.
2) Domínio e controle de DNS. Você vai criar registros do tipo A/AAAA apontando subdomínios para o IP da VPS. Exemplo típico:
n8n.seudominio.com→ IP da VPStraefik.seudominio.com(opcional, para dashboard) → IP da VPSportainer.seudominio.com→ IP da VPS
3) Portas 80 e 443 abertas para a internet. O Let’s Encrypt precisa validar o domínio (HTTP-01 geralmente usa a porta 80). Se você está atrás de um firewall (UFW, Security Group etc.), libere:
- 80/tcp (HTTP)
- 443/tcp (HTTPS)
4) Docker e Docker Compose instalados. A arquitetura recomendada aqui é: Traefik em um Compose próprio e o n8n em outro, ambos conectados por uma rede Docker externa.
Como pensar a arquitetura (bem simples)
- O Traefik fica na “frente”, escutando 80/443.
- Ele lê as labels dos containers e decide para onde encaminhar.
- O n8n fica “atrás”, sem precisar publicar porta para o mundo (ou seja: sem
ports: - "5678:5678").
Esse desenho é o que torna fácil hospedar múltiplos serviços no mesmo servidor com Traefik: cada app tem seu subdomínio, e o Traefik faz o roteamento.
Detalhe importante para o n8n com HTTPS
O n8n precisa saber qual é a URL pública correta (para webhooks, links no editor e redirects). Por isso, além do Traefik, você vai configurar variáveis como N8N_HOST, N8N_PROTOCOL e WEBHOOK_URL. Isso evita o clássico problema de webhook apontando para http://localhost:5678.
Com esses pré-requisitos alinhados, a instalação vira um processo previsível.
🤖 Um próximo passo natural: aprender Agentes de IA no n8n (sem depender de programação)
Depois que você coloca o n8n no ar com domínio, HTTPS e um reverse proxy bem configurado, fica bem mais fácil evoluir para automações “de verdade”: agentes que consultam dados, tomam decisões, chamam APIs e mantêm contexto.
Se você quer um caminho guiado (principalmente para quem está começando), a Formação Agentes de IA (n8n) da Hora de Codar é uma opção bem pé no chão. Ela vai do básico do n8n até projetos mais avançados com agentes, integrações e portfólio, tudo com uma pegada prática. São 8100+ alunos, 11+ cursos, 221+ aulas e 20h+ de conteúdo, com 21+ projetos.
Se fizer sentido para você, dá uma olhada na página e veja a grade para entender se encaixa no que você quer construir com o n8n na sua VPS: https://app.horadecodar.com.br/lp/formacao-agentes-de-ia-n8n?utm_source=blog
Instalando e configurando o Traefik como reverse proxy no Docker
Agora vamos ao coração do guia: subir o Traefik como reverse proxy no Docker, com HTTPS automático. A ideia é deixar o Traefik rodando como um “serviço base” da VPS. Depois, qualquer app (n8n, Portainer, Uptime Kuma etc.) entra na mesma rede e ganha domínio + SSL só com labels.
Estrutura recomendada de pastas
Um padrão simples:
/opt/traefik→ arquivos do Traefik/opt/n8n→ arquivos do n8n
Isso facilita backup e manutenção.
Rede Docker externa (para conectar stacks)
O truque que deixa tudo modular é criar uma rede externa:
- Nome sugerido:
proxy
Assim, Traefik e os outros containers “se enxergam” sem você precisar colocar tudo no mesmo docker-compose.yml.
Configuração essencial do Traefik
O Traefik precisa de três coisas:
- provider Docker (para ler labels)
- entrypoints em 80 e 443
- cert resolver do Let’s Encrypt (armazenando o certificado em um arquivo persistente)
Você pode configurar via arquivo (static config) ou flags. Para iniciantes, usar um docker-compose.yml com flags costuma ser mais direto.
Também é importante montar o socket do Docker (/var/run/docker.sock) em modo leitura, para o Traefik enxergar os containers e suas labels.
Sobre o dashboard do Traefik
O dashboard é útil para depurar roteamento, ver routers/middlewares/services e checar se o certificado foi emitido. Mas não exponha aberto. Se for publicar, use:
- um subdomínio só para você
- e proteção (basic auth ou IP allowlist)
Certificados: por que às vezes “não gera”?
Os erros mais comuns ao emitir Let’s Encrypt:
- DNS do subdomínio não aponta para a VPS (ou ainda está propagando)
- porta 80 bloqueada
- outro serviço já está usando 80/443
- horário do servidor errado (NTP desajustado)
Quando tudo está certo, o Traefik cria/atualiza o arquivo acme.json com os certificados.
Resultado esperado
Ao final desta etapa, você terá:
- Traefik rodando em segundo plano
- 80 e 443 atendidos pelo Traefik
- base pronta para conectar o n8n e qualquer outro serviço via labels
Com isso, você já tem o que muita gente chama de “camada de entrada” da VPS. O próximo passo é colocar o n8n para conversar com essa camada com segurança.
Vídeo recomendado para complementar (n8n na VPS)
Para ver a parte de VPS e instalação do n8n acontecendo na prática (e depois você encaixa o Traefik por cima, como mostramos aqui), este vídeo ajuda bastante a consolidar o fluxo:
Se quiser, assista agora e já abra um bloco de notas para anotar os pontos de DNS/domínio e portas — isso costuma ser o que mais acelera a configuração. Link direto: https://www.youtube.com/embed/VCKzXFk_XjM?si=eOBTMrjZNPj3q07Z
Configurando o n8n atrás do Traefik com Docker Compose e HTTPS
Com o Traefik no ar, chegou a hora de colocar o n8n “atrás” dele. É aqui que a palavra-chave vira prática: como configurar Traefik para n8n na VPS com HTTPS significa que o n8n vai:
- rodar em container
- não expor a porta 5678 publicamente
- responder por um subdomínio
- usar HTTPS (terminado no Traefik)
O ponto-chave: variáveis de ambiente do n8n
Quando o n8n fica atrás de reverse proxy, ele precisa saber:
- qual host externo (seu domínio)
- qual protocolo externo (https)
- qual URL usar para webhooks
As variáveis mais comuns para evitar dor de cabeça:
N8N_HOST=n8n.seudominio.comN8N_PROTOCOL=httpsN8N_PORT=5678WEBHOOK_URL=https://n8n.seudominio.com/
Sem isso, você pode até abrir o editor, mas os webhooks e callbacks vão nascer errados.
Compose: conectando na rede do Traefik
No docker-compose.yml do n8n, você coloca o serviço na rede proxy (externa) e adiciona labels para o Traefik.
O fluxo mental é:
- Traefik Router: “quando o Host for
n8n.seudominio.com, eu recebo a requisição” - Traefik Service: “eu encaminho para a porta interna 5678 do container n8n”
- TLS: “use o cert resolver do Let’s Encrypt”
HTTPS e redirecionamento
É comum configurar o Traefik para redirecionar HTTP→HTTPS. Quando isso está ativo, seu navegador sempre termina em https://.
Se você criar redirecionamentos duplicados (um no Traefik e outro no n8n), pode ocorrer loop. Por isso, em setups padrão, deixe o Traefik cuidar do HTTPS e do redirect, e mantenha o n8n apenas ciente do protocolo externo via N8N_PROTOCOL.
Persistência e banco de dados
Para ambiente pequeno, o n8n pode iniciar com SQLite e volume persistente. Em produção e com múltiplas execuções concorrentes, Postgres tende a ser uma escolha melhor.
De qualquer forma, o essencial é:
- montar volume para
/home/node/.n8n - guardar as credenciais e encryption key com segurança
Checklist rápido de validação
Depois de subir:
- abrir
https://n8n.seudominio.com - criar um workflow com Webhook
- copiar a URL do webhook: ela deve estar com seu domínio e HTTPS
- testar a chamada externa (curl ou browser)
Quando isso funciona, você tem um n8n com “cara de SaaS”, só que rodando no seu servidor e pronto para escalar com você.
Esse mesmo padrão é exatamente o que você vai usar para Traefik reverse proxy para n8n no Docker em stacks maiores: muda o host, muda a porta interna do app, e repete as labels.
Hospedando múltiplos serviços no mesmo servidor com Traefik
Depois que você coloca o n8n atrás do Traefik, dá para entender por que tanta gente adota essa abordagem: ela resolve o “problema do condomínio” na VPS. Em vez de cada serviço disputar portas, você centraliza tudo em 80/443 e organiza por subdomínios.
Na prática, hospedar múltiplos serviços no mesmo servidor com Traefik vira um padrão simples:
- cada app roda em seu próprio Compose (mais modular)
- todos entram na rede
proxy - cada app define suas labels com
Host(...)
Exemplos de serviços que combinam com n8n
É bem comum, no mesmo servidor, você ter:
- Portainer (gerenciar containers)
- Uptime Kuma (monitorar disponibilidade)
- Evolution API (WhatsApp) ou outras APIs que o n8n chama
- Sites/landing pages (um Nginx simples)
Você cria subdomínios como:
portainer.seudominio.comstatus.seudominio.comapi.seudominio.com
E o Traefik faz o roteamento.
Evitando conflitos e mantendo organização
Quanto mais serviços você hospeda, mais importante fica manter um padrão:
- Rede proxy única: Traefik enxerga todo mundo.
- Nada de publicar portas desnecessárias: prefira
exposeinterno e labels. - Nomes previsíveis: facilita ler logs e depurar.
Uma dica valiosa é pensar no Traefik como um “gateway” do seu servidor. Ele se torna o ponto de entrada e de política: TLS, redirects, middlewares, autenticação.
Middlewares úteis (sem exagero)
Conforme você crescer, você pode adicionar middlewares para:
- forçar HTTPS
- adicionar headers de segurança
- proteger endpoints com auth
O segredo é evoluir aos poucos: primeiro faça o roteamento funcionar; depois coloque segurança extra.
Quando separar em outra VPS?
Se você notar:
- consumo alto de CPU/RAM
- muitas integrações críticas e necessidade de isolamento
- exigência de alta disponibilidade
Aí pode fazer sentido separar (por exemplo, deixar n8n em uma VPS e APIs em outra). Mas para a maioria dos projetos iniciais, Traefik permite escalar a organização muito bem dentro de um único servidor.
Com esse padrão, você não está só “subindo containers”: você está montando uma infraestrutura reaproveitável para qualquer automação e serviço que você quiser colocar no ar.
💻 VPS para rodar n8n + Traefik com tranquilidade: Hostinger
Se você ainda está escolhendo onde hospedar, uma VPS que facilita bastante a vida para projetos com n8n é a Hostinger. O motivo é simples: você consegue começar pequeno e ir escalando CPU/RAM conforme seus fluxos crescem, sem reinventar a infraestrutura toda.
O legal é que eles já têm opção com n8n pré-instalado, o que acelera o início — e aí você entra com o Traefik para organizar domínio, HTTPS e múltiplos serviços.
Você pode conferir os planos por aqui (link de indicação): https://www.hostinger.com.br/horadecodar
E se for contratar, use o cupom HORADECODAR para ganhar desconto. Para referência, os planos começam em KVM 1 (4GB RAM, 1 vCPU, 50GB NVMe) e vão escalando até configurações bem robustas, o que combina muito com a ideia de hospedar vários serviços com Traefik no mesmo servidor.
Boas práticas de segurança, manutenção e resolução de problemas
Rodar n8n exposto na internet é poderoso — e por isso mesmo precisa de alguns cuidados. A boa notícia é que, com Traefik, dá para centralizar várias práticas de segurança em um lugar só.
Boas práticas de segurança (o que mais dá resultado)
1) Não exponha portas internas: se o app só precisa ser acessado via Traefik, evite ports: no Compose. Isso reduz a superfície de ataque.
2) Proteja o dashboard do Traefik: se você habilitar, coloque autenticação e/ou restrinja por IP. Dashboard aberto é um convite.
3) Use senhas fortes e variáveis sensíveis fora do Compose: por exemplo, N8N_ENCRYPTION_KEY e credenciais de banco. Se possível, use .env com permissões restritas.
4) Atualize com rotina: Traefik, n8n e Docker recebem updates. Um ciclo simples (quinzenal/mensal) já evita ficar muito defasado.
Manutenção e observabilidade
- Logs do Traefik ajudam a entender por que um router não bateu.
- Logs do n8n mostram erros de webhook, auth e conexões.
- Monitorar uptime e consumo do servidor evita surpresas.
Problemas comuns e como pensar a solução
- Certificado não emite: comece por DNS e porta 80. Depois veja logs do Traefik e se o resolver está apontando para o e-mail correto.
- 404 no domínio: geralmente router não criou (label errada) ou container não está na rede
proxy. - Loop de redirect: HTTP→HTTPS duplicado (Traefik e app). Padronize: Traefik redireciona; app só reconhece o protocolo externo.
- Webhook gera URL errada: ajuste
WEBHOOK_URL,N8N_HOSTeN8N_PROTOCOL. - Gateway timeout/Bad gateway: container do app caiu, porta interna diferente, ou service do Traefik apontando errado.
Backup (não ignore)
Mesmo em projeto pequeno, tenha ao menos:
- backup do volume do n8n (
.n8n) - backup do banco (se usar Postgres)
- backup do
acme.json(certificados)
Se você fizer isso, uma migração de VPS deixa de ser “tensão” e vira procedimento.
No fim, segurança e manutenção são menos sobre travar tudo e mais sobre criar um hábito: atualizar, observar e ter backup. A combinação n8n atrás do Traefik com Docker Compose fica muito estável quando você segue esses mínimos.
Como configurar o Traefik para servir o n8n na minha VPS com HTTPS?
Para configurar o Traefik como reverse proxy para o n8n em sua VPS com HTTPS, instale o Traefik, configure o arquivo traefik.yml para habilitar o entryPoint HTTPS e obtenha certificados TLS usando o Let’s Encrypt. No docker-compose.yml ou arquivo de configuração do n8n, adicione os labels do Traefik indicando o subdomínio desejado, roteamento e habilite o TLS. Certifique-se de que as portas 80 e 443 estejam abertas no firewall da VPS.
É possível rodar múltiplos serviços na VPS usando Traefik junto com o n8n?
Sim, o Traefik foi projetado para gerenciar múltiplos serviços com facilidade. Basta criar labels para cada serviço no docker-compose.yml, especificando o subdomínio ou path correspondente. O Traefik fará o roteamento automático garantindo isolamento e HTTPS para todos os serviços configurados.
Como rotear diferentes subdomínios para diferentes aplicações usando Traefik?
Com Traefik, defina um label ‘traefik.http.routers.SUAROTA.rule=Host(subdominio.dominio.com)’ em cada serviço, apontando para o subdomínio correspondente. Assim, o Traefik encaminha cada requisição para o serviço correto conforme o subdomínio, permitindo rodar vários aplicativos com HTTPS no mesmo servidor.
Conclusão
Configurar Traefik como reverse proxy do n8n em VPS é um passo bem estratégico para quem quer um ambiente mais profissional: você ganha HTTPS automático, domínio/subdomínio organizado e uma base pronta para crescer para múltiplos serviços no mesmo servidor.
O que você fez (ou vai fazer) seguindo a lógica deste artigo é montar um padrão reaproveitável: Traefik como camada de entrada (80/443), apps em Docker com redes bem definidas e roteamento via labels. A partir daí, adicionar um novo serviço deixa de ser “mais uma gambiarra de porta” e vira um processo consistente.
Se você manter o básico em dia — DNS certo, portas liberadas, variáveis do n8n para URL externa, backups e atualizações — você terá um n8n estável e seguro, pronto para automações reais. E quando bater a vontade de evoluir para agentes e fluxos mais avançados, aí sim faz sentido investir em conteúdo guiado e expandir sua stack com confiança.

