public:docker:nginx-proxy-acme-companion

Nginx-Proxy y ACME-Companion

Lo que se necesita

  • Un host con una distro Linux y una IP a la que pueda acceder desde internet (ya sea IP pública o con puertos redirigidos en el router de casa).
  • Un nombre de dominio registrado a ese host (e.g. duckdns.org los ofrece gratuitos o los propios que te regalan los servicios VPS).

Lo que ofrece

  • Cualquier servicio web que desee lanzar con docker, será accesible mediante un subdominio con HTTPS con certificados válidos y sin apenas nada de trabajo extra.

Docker y Letsencrypt con los containers asistentes

Hay varios aspectos clave a tener en cuenta para entender este ejemplo de docker compose y poder trabajar con él más allá del ejemplo básico.

  • El punto de entrada al que está expuesto todo el ecosistema es el container proxy que es el único que abre puertos a la red del anfitrión. Su uso y configuración es clave.
  • Muchos images docker de muchas aplicaciones llevan incrustado un nginx dentro (por algún motivo desconocido), el ejemplo más directo de ésto es BookStack que tiene un nginx dentro del container. No confundirlos entre el proxy que es el importante de este proyecto.
  • El container proxy es una versión especial de nginx con una funcionalidad muy interrelacionada con el container de LetEncrypt/acme-companion. La clave está en que puedes añadir tantas aplicaciones al docker-compose como quieras, siempre que especifiques un VIRTUAL_HOST con un subdominio.
  • OJO, en ningún momento necesitaremos modificar o editar a mano el archivo de configuración de nginx.conf. El container proxy generará uno dinámicamente a partir de la información contenida en docker-compose.yml. Podremos inspeccionar los contenidos generados si entramos en el container proxy y abrimos /etc/nginx/conf.d/ y miramos los archivos de configuración.

Para añadir una nueva app con un nuevo subdominio, basta con hacer lo siguiente:

  • En la máquina host, añadir una entrada por cada dominio y todos lo subdominios en /etc/hosts para que se resuelvan todos a 127.0.0.1. Comprobar tambien con dig que lo subdominios se resuelven todos a la misma IP pública del host. E.g.
dig @8.8.8.8 watermelon.fruit.com

Donde watermelon.fruit.com es el dominio que queremos probar que apunta a la dirección IP pública de mi máquina. Para ello le hacemos el query a los servidores DNS de Google 8.8.8.8.

Nota: si el servidor DNS 8.8.8.8 no responde la dirección pública de nuestro host, debemos solucionar eso lo primero antes de poder continuar.

  • Debe estar en la misma red docker que el container proxy. En este caso debe estar en la red proxy-tier.
networks:
  - proxy-tier
  • Añadir la configuración necesaria para que se configuren dinámicamente tanto el container proxy como el container letsencrypt.
    environment:
      - VIRTUAL_HOST=watermelon.fruit.com
      - LETSENCRYPT_HOST=watermelon.fruit.com
      - LETSENCRYPT_EMAIL=vegetables@fish.com

OJO, deben ser lo mismo VIRTUALHOST y LETSENCRYPTHOST.

Estas líneas son importantes por que se debe configurar con ellas tanto el container LetsEncrypt como también el container proxy que recordemos que configurará su nginx dinámicamente a partir de la información contenida en el archivo docker-compose.yml en tiempo de ejecución.

Nótese que cada vez que añadamos un subdominio nuevo, se realizará un proceso challenge para generar unos certificados firmados por LetsEncrypt.

Es decir, si tenemos un dominio y varios subdominios, tendrán cada uno su certificado correspodiente, e.g.

VIRTUAL_HOST=fruit.com → generará un certificado LetsEncrypt VIRTUAL_HOST=watermelon.fruit.com → generará un certificado LetsEncrypt distinto para este subdominio específicamente.

Nota: los certificados generados para el host fruit.com y watermelon.fruit.com serán distintos.

  • public/docker/nginx-proxy-acme-companion.txt
  • Last modified: 2024/10/09 08:53
  • (external edit)