使用Caddy Docker Proxy与DuckDNS实现动态DNS证书管理
前言
在现代Web服务部署中,HTTPS加密已成为基本要求。对于使用动态IP地址或Docker容器化部署的场景,如何自动化管理SSL证书是一个常见挑战。本文将介绍如何结合Caddy Docker Proxy与DuckDNS服务,实现动态DNS环境下的自动化证书管理。
技术组件介绍
Caddy Server
Caddy是一个现代化的Web服务器,以其简洁的配置和自动HTTPS功能著称。它能够自动从Let's Encrypt获取并更新SSL证书,大大简化了HTTPS部署流程。
Caddy Docker Proxy
Caddy Docker Proxy是Caddy的一个插件,允许通过Docker容器标签自动生成Caddy配置。这种设计使得在Docker环境中管理多个服务的反向代理和HTTPS配置变得极为简便。
DuckDNS
DuckDNS是一个免费的动态DNS服务,特别适合家庭服务器或个人项目使用。它允许用户拥有一个可更新的子域名,非常适合动态IP环境。
实现方案
1. 构建自定义Caddy镜像
由于标准Caddy镜像不包含DuckDNS插件,我们需要构建一个包含必要插件的自定义镜像:
ARG CADDY_VERSION=2.8.4
FROM caddy:${CADDY_VERSION}-builder AS builder
RUN xcaddy build \
--with github.com/lucaslorentz/caddy-docker-proxy/v2 \
--with github.com/caddy-dns/duckdns
FROM caddy:${CADDY_VERSION}-alpine
COPY --from=builder /usr/bin/caddy /usr/bin/caddy
CMD ["caddy", "docker-proxy"]
这个Dockerfile做了以下工作:
- 使用Caddy构建器镜像作为基础
- 添加docker-proxy和duckdns两个插件
- 将构建好的二进制文件复制到最终镜像中
- 设置默认命令为docker-proxy模式
2. 基础服务配置
创建一个基本的Caddy服务配置,监听必要的端口并设置Docker socket挂载:
services:
caddy:
build: .
container_name: caddy
ports:
- 80:80
- 443:443
- 2019:2019
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- ./data:/data
- ./config:/config
restart: unless-stopped
labels:
caddy.email: your-email@example.com
关键点说明:
- 2019端口用于Caddy的管理API
- Docker socket挂载允许Caddy读取其他容器的标签
- 数据卷用于持久化证书和配置
3. Web服务配置示例
下面是一个Nginx服务的配置示例,展示如何通过标签实现HTTPS自动化:
services:
website:
image: lscr.io/linuxserver/nginx:latest
environment:
- PUID=1000
- PGID=1000
volumes:
- ./config:/config
- ./www:/config/www
labels:
caddy: www.yourdomain.duckdns.org
caddy.reverse_proxy: "{{upstreams http }}"
caddy.tls.dns: duckdns your-duckdns-token
caddy.tls.dns.override_domain: yourdomain.duckdns.org
配置解析:
caddy标签指定服务的域名reverse_proxy自动配置反向代理tls.dns使用DuckDNS进行DNS挑战验证override_domain确保证书验证针对主域名
部署流程
-
创建必要的目录结构:
mkdir -p /srv/caddy /srv/www docker network create caddy -
将上述配置文件放入相应目录
-
启动Web服务:
cd /srv/www docker compose up -d -
构建并启动Caddy服务:
cd /srv/caddy docker compose up -d --build
测试与验证
部署完成后,可以通过以下方式验证配置:
-
检查Caddy生成的配置:
docker compose exec caddy curl http://127.0.0.1:2019/config/ -
访问配置的域名,确认HTTPS正常工作
-
查看日志排查问题:
docker compose logs -f caddy
最佳实践建议
-
使用Let's Encrypt测试环境:在开发阶段,建议使用Let's Encrypt的测试环境,避免触发生产环境的速率限制。可以通过添加以下标签实现:
caddy.acme_ca: https://acme-staging-v02.api.letsencrypt.org/directory -
证书管理:Caddy会自动管理证书的获取和续期,证书默认存储在
/data卷中。 -
网络配置:确保所有需要代理的服务和Caddy在同一个Docker网络中。
-
权限管理:注意Docker socket的挂载会给予容器较高权限,在生产环境中应考虑更安全的替代方案。
结语
通过Caddy Docker Proxy与DuckDNS的结合,我们实现了在动态DNS环境下的全自动HTTPS部署。这种方案特别适合个人项目、家庭服务器或开发测试环境,大大简化了证书管理的复杂度。Caddy的自动化特性加上Docker的便捷性,为小型Web服务部署提供了极佳的解决方案。
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
yuanrongopenYuanrong runtime:openYuanrong 多语言运行时提供函数分布式编程,支持 Python、Java、C++ 语言,实现类单机编程高性能分布式运行。Go051
MiniCPM-SALAMiniCPM-SALA 正式发布!这是首个有效融合稀疏注意力与线性注意力的大规模混合模型,专为百万级token上下文建模设计。00
ebook-to-mindmapepub、pdf 拆书 AI 总结TSX01