Nginx Proxy Manager Docker Container Entwicklungsstatus

polyphase

Commander
Registriert
Dez. 2010
Beiträge
2.713
Kann es sein, das der offizielle Docker Container vom Nginx Proxy Manager nicht mehr weiterentwickelt wird?

Die letzte Stable Version ist vom 31.3.2022, zumindest wird kein aktuelleres Image geladen wenn der Zweig "jc21/nginx-proxy-manager:latest" ausgewählt ist.
 
Ja das hab ich auch gesehen, aber auch das Issues teilweise seit einem Jahr offen sind.
Wie schon geschrieben, das Dockerimage wurde seit März nicht mehr aktualisiert :watt:
 
Zumindest nicht das Latest Image. Zu den PRs auf Github gibt es ja auch Images im Dockerhub...

:freak:
 
polyphase schrieb:
Wie schon geschrieben, das Dockerimage wurde seit März nicht mehr aktualisiert :watt:
https://hub.docker.com/r/jc21/nginx-proxy-manager/tags - 11 Stunden

Der CI Runner baut nach jedem Commit neu

Aber joa..
https://github.com/NginxProxyManager/nginx-proxy-manager/graphs/contributors
Der hauptentwickler ist gerade eher inaktiv undes gibt gerade kienen 2. sehr aktiven.
Entweder es wird ein v3 release vorbereitet oder er aht halt gerade keine Zeit / Lust. Nicht vergessen: Das ist ein Freizeit Projekt
 
madmax2010 schrieb:
Nicht vergessen: Das ist ein Freizeit Projekt
Jupp ich weiß, wolle nur wissen ob ich richtig liege.

Dann werde ich mir mal Traefik anschauen müssen, da mein Domain Anbieter dort unterstützt wird.

Danke für die Infos!
 
ich nutze traefik viel und gern.
Hatte bisher aber nicht auf dem schirm, dass Domain Anbieter explizit unterstuetzt sein müssen. Finde auch nichts dazu
 
Wenn man die DNS Challenge nutzem möchte, dann schon. Irgendwie hat jeder seine eigene API
 
Ok, fair. DNS Challenge nutze ich nur, wenn ich mal ein wildcard cert brauche. Ich meine: Will ich ein Cert fuer einen Webserver, sollten 80 und 443 ja ohnehin erreichbar sein.
 
Meine Dienste sind nur über einen VPN erreichbar und da ich keinen Port für Lets Encrypt aufmachen möchte, geht es eben nur mit der DNS Challange. Des weiteren sind die Wildcard Certs verdammt praktisch 👍
 
  • Gefällt mir
Reaktionen: madmax2010
Machst du das mit Docker oder Kubernetes?

Wenn du das mit Kubernetes machst, ich hab mir mal für den NGinx nen Sidecar gebaut mit Letsencrypt Certbot Container, der dann bei Bedarf den Nginx einfach neu lädt nach einem Update. Der Certbot Container-Trick funktioniert halt mit einem beliebigen Proxy, egal ob dieser das direkt kann oder nicht.
 
Danke für das Angebot, ist aber leider Docker.

Traefik hat mich schon immer gereizt, nur der NPM war halt schneller und einfacher in Betrieb zu nehmen.
Ich verwende das sowieso nur Intern um die SSL Fehlermeldungen von Browser und Anwendungen los zu werden.

Jetzt muss ich erstmal schauen, wie man Traefik ohne Docker Provider konfigurieren kann.
Hat aber keine Eile, momentan nutze ich noch meine "Ersatz-Domain" die ich eignetlich für was anderes gedacht hatte.
 
Ich grätsche mal rein: Traefik wird über Configfiles konfiguriert, oder? Es gibt keine GUI wie beim NPM, oder?
 
Doch gibt ne GUI!
Ob der darüber jetzt konfiguriert wird, habe ich mir noch garnicht angeschaut.
 
Ich glaub beim Traefik ist die GUI nur ein Dashboard, nicht zum Konfigurieren. Müsste aber mal im aktuellen Release nachsehen, hab die GUI das letzte Mal beim 1.x Traefik gesehen. :)
 
  • Gefällt mir
Reaktionen: polyphase
Was ähnliches hab ich mit Traefik auch gemacht.
Hab daheim ein Traefik, welcher Certs von Lets Encrypt abholt, ohne im Internet erreichbar zu sein mittels DNS Challenge. Da mein Domainanbieter nur eine semi schöne Api anbietet hab ich eine eigene DNS Zone erstell.
Da läuft dann ACME-DNS. Traefik kann von ACME-DNS die Api ansprechen und dadurch die Tokens von LE eintragen lassen. Das einzige was ich dann machen muss beim Domainanbieter ist ein _acme-challenge Eintrag als CNAME erstellen.
Dieser CNAME zeigt entsprechend auf eine ID innerhalb der zuvor erstellten DNS Zone. Dadurch weiß LE dann auch welcher DNS Server verantwortlich ist, um das Token zur Cert Ausstellung abzufragen.
 
Wenn es dir um Zertifikate geht, dann kannst du dir auch mal step-ca anschauen (https://smallstep.com/docs/step-ca).

Bei mir im LAN nutze ich:

1) traefik als Proxy für meine xxx.int Domain
2) Portainer für die Container-Verwaltung
3) Pi-Hole als DNS-Server (*.xxx.int wird mittels Wildcard-Forward auf meinen Traefik-Server aufgelöst)
4) Step-Ca als lokale CA für ein Wildcard-Zertifikat auf *.xxx.int

Dafür musste ich auf den Clients lediglich das Root-Zertifikat von Step-Ca installieren und Pihole als DNS-Server eintragen (oder übern DHCP-Server verteilen lassen).

Funktioniert wunderbar :)

Jeder neue Service den ich über traefik publishe ist dann direkt unter servicexy.xxx.int von jedem Client in meinem Netz über HTTPS samt gültigem Zertifikat erreichbar.
 
Danke für den Tipp, schaue ich mir Mal an 👍

Wusste gar nicht das Pihole Wildcard kann, hatte die Domains immer einzeln eingetragen 😅

Extra Zertifikate auf den Clients installieren möchste ich eigentlich nicht, da war Lets Encrypt immer ganz praktisch, das gilt einfach 😎
 
Zurück
Oben