Lo que se necesita
Lo que ofrece
Docker y Letsencrypt con los containers asistentes
| Let's Encrypt Companion | NginX proxy | |
| ——- | ——————————————————————— | ————————————————- |
| Viejo | https://hub.docker.com/r/jrcs/letsencrypt-nginx-proxy-companion | https://hub.docker.com/r/jwilder/nginx-proxy |
| https://github.com/jwilder/docker-letsencrypt-nginx-proxy-companion | ||
| Nuevo | https://hub.docker.com/r/nginxproxy/acme-companion | https://hub.docker.com/r/nginxproxy/nginx-proxy |
| https://github.com/nginx-proxy/acme-companion | https://github.com/nginx-proxy/nginx-proxy |
Hay varios aspectos clave a tener en cuenta para entender este ejemplo de docker compose y poder trabajar con él más allá del ejemplo básico.
proxy que es el único que abre puertos a la red del anfitrión. Su uso y configuración es clave.
proxy que es el importante de este proyecto.
proxy es una versión especial de nginx con una funcionalidad muy interrelacionada con el container de LetEncrypt/acme-companion. La clave está en que puedes añadir tantas aplicaciones al docker-compose como quieras, siempre que especifiques un VIRTUAL_HOST con un subdominio.
nginx.conf. El container proxy generará uno dinámicamente a partir de la información contenida en docker-compose.yml. Podremos inspeccionar los contenidos generados si entramos en el container proxy y abrimos /etc/nginx/conf.d/ y miramos los archivos de configuración.Para añadir una nueva app con un nuevo subdominio, basta con hacer lo siguiente:
/etc/hosts para que se resuelvan todos a 127.0.0.1. Comprobar tambien con dig que lo subdominios se resuelven todos a la misma IP pública del host. E.g.dig @8.8.8.8 watermelon.fruit.com
Donde watermelon.fruit.com es el dominio que queremos probar que apunta a la dirección IP pública de mi máquina. Para ello le hacemos el query a los servidores DNS de Google 8.8.8.8.
Nota: si el servidor DNS 8.8.8.8 no responde la dirección pública de nuestro host, debemos solucionar eso lo primero antes de poder continuar.
proxy. En este caso debe estar en la red proxy-tier.networks: - proxy-tier
proxy como el container letsencrypt.
environment:
- VIRTUAL_HOST=watermelon.fruit.com
- LETSENCRYPT_HOST=watermelon.fruit.com
- LETSENCRYPT_EMAIL=vegetables@fish.com
OJO, deben ser lo mismo VIRTUALHOST y LETSENCRYPTHOST.
Estas líneas son importantes por que se debe configurar con ellas tanto el container LetsEncrypt como también el container proxy que recordemos que configurará su nginx dinámicamente a partir de la información contenida en el archivo docker-compose.yml en tiempo de ejecución.
Nótese que cada vez que añadamos un subdominio nuevo, se realizará un proceso challenge para generar unos certificados firmados por LetsEncrypt.
Es decir, si tenemos un dominio y varios subdominios, tendrán cada uno su certificado correspodiente, e.g.
VIRTUAL_HOST=fruit.com → generará un certificado LetsEncrypt
VIRTUAL_HOST=watermelon.fruit.com → generará un certificado LetsEncrypt distinto para este subdominio específicamente.
Nota: los certificados generados para el host fruit.com y watermelon.fruit.com serán distintos.