- Use "bash ./deploy.sh" consistently across docs - Prefer "docker compose" (Compose v2) and update examples accordingly - Public mode: recommend "--with-nginx" for same-origin gateway - Access: document Nginx (same-origin) vs direct ports; update HTTPS endpoints (lan-tls 8443, full 443) - Health checks: add same-origin /api examples - Add notes on NEXT_IMAGE_UNOPTIMIZED in Docker and same-origin behavior when --with-nginx is enabled - Fix bare-metal docs cross-links to Docker guides
15 KiB
PrivyDrop Docker 一键部署(推荐)
本指南提供 PrivyDrop 的 Docker 一键部署方案,支持内网与公网,一次命令完成配置、构建、启动与证书自动化。
🚀 快速开始(置顶)
# 内网(无域名/无公网IP)
bash ./deploy.sh --mode lan-http
# 内网 + TURN(推荐用于复杂内网/NAT)
bash ./deploy.sh --mode lan-http --with-turn
# 内网 HTTPS(自签,开发/受管环境,需显式开启 8443)
bash ./deploy.sh --mode lan-tls --enable-web-https --with-nginx
# 公网IP(无域名),含 TURN
bash ./deploy.sh --mode public --with-turn
# 公网域名(HTTPS + Nginx + TURN + SNI 443 分流,自动申请/续期证书)
bash ./deploy.sh --mode full --domain your-domain.com --with-nginx --with-turn --le-email you@domain.com
- 使用 Docker Compose V2(命令
docker compose)。 - full 模式自动申请 Let’s Encrypt 证书(webroot,无停机)并自动续期;默认启用 SNI 443 分流(
turn.your-domain.com→ coturn:5349,其余 → web:8443)。
模式一览
- lan-http:内网 HTTP;最快上手,默认不启用 TLS
- lan-tls:内网 HTTPS(自签,仅开发/受管环境);默认不启 8443,需
--enable-web-https显式开启;禁用 HSTS;不保证 turns:443 - public:公网 HTTP;开启 TURN;无域名也可使用(不提供 HTTPS/turns:443)
- full:域名 + HTTPS(Let’s Encrypt 自动签发/续期)+ TURN;默认启用 SNI 443 分流(可
--no-sni443关闭)
🎯 部署优势
相比传统部署方式,Docker 部署具有以下优势:
| 对比项目 | 传统部署 | Docker 部署 |
|---|---|---|
| 部署时间 | 30-60 分钟 | 5 分钟 |
| 技术要求 | Linux 运维经验 | 会用 Docker 即可 |
| 环境要求 | 公网 IP + 域名 | 内网即可使用 |
| 配置复杂度 | 10+个手动步骤 | 一键自动配置 |
| 成功率 | ~70% | >95% |
| 维护难度 | 需要手动管理多个服务 | 容器自动管理 |
📋 系统要求
最低配置
- CPU: 1 核
- 内存: 512MB
- 磁盘: 2GB 可用空间
- 网络: 任意网络环境(内网/公网均可)
推荐配置
- CPU: 2 核及以上
- 内存: 1GB 及以上
- 磁盘: 5GB 及以上可用空间
- 网络: 100Mbps 及以上
软件依赖
- Docker 20.10+
- Docker Compose 2.x(命令
docker compose) - curl(用于健康检查,可选)
- openssl(用于证书工具,脚本会自动安装 certbot)
🚀 快速开始
1. 获取代码
# 克隆项目
git clone https://github.com/david-bai00/PrivyDrop.git
cd PrivyDrop
2. 一键部署(示例)
# 示例:公网域名(HTTPS + Nginx + TURN)
bash ./deploy.sh --mode full --domain your-domain.com --with-nginx --with-turn --le-email you@domain.com
📚 部署模式详解
lan-http(内网 HTTP)
适用场景: 内网文件传输、个人使用、测试环境
bash ./deploy.sh --mode lan-http
特性:
- ✅ HTTP 访问
- ✅ 内网 P2P 传输
- ✅ 使用公共 STUN 服务器
- ✅ 零配置启动
公网模式
适用场景: 有公网 IP 但无域名的服务器
bash ./deploy.sh --mode public --with-turn --with-nginx
特性:
- ✅ HTTP 访问
- ✅ 内置 TURN 服务器
- ✅ 支持复杂网络环境
- ✅ 自动配置 NAT 穿透
完整模式(full)
适用场景: 生产环境、有域名的公网服务器
bash ./deploy.sh --mode full --domain your-domain.com --with-nginx --with-turn --le-email you@domain.com
特性:
- ✅ HTTPS 安全访问(Let’s Encrypt 自动签发/续期,无停机)
- ✅ Nginx 反向代理
- ✅ 内置 TURN 服务器(默认端口段 49152-49252/udp,可覆盖)
- ✅ SNI 443 分流(turn. → coturn:5349,其余 → web:8443)
- ✅ 完整生产环境配置
提示:脚本不再自动判断部署模式,请显式传递
--mode lan-http|lan-tls|public|full。若自动检测到的局域网 IP 与预期不符,可使用--local-ip 192.168.x.x进行覆盖。
🔧 高级配置
自定义端口
# 修改 .env 文件
FRONTEND_PORT=8080
BACKEND_PORT=8081
HTTP_PORT=8000
构建阶段代理(可选)
若需要在 Docker 构建时走网络代理,可在 .env 中设置以下变量,或者在执行 deploy.sh 之前通过环境变量导出。重新运行配置脚本时,这些字段会被保留:
HTTP_PROXY=http://你的代理:7890
HTTPS_PROXY=http://你的代理:7890
NO_PROXY=localhost,127.0.0.1,backend,frontend,redis,coturn
docker compose 会把这些变量作为 build args 传递给前后端镜像,Dockerfile 中会自动设置为环境变量,从而让 npm/pnpm 使用代理。若无需代理,保持为空即可。
常用开关
# 仅启用 Nginx
bash ./deploy.sh --with-nginx
# 启用 TURN(public/full 建议)
bash ./deploy.sh --with-turn
# 显式启用 SNI 443(full+domain 默认开启,可用 --no-sni443 关闭)
bash ./deploy.sh --with-sni443
# 调整 TURN 端口段(默认 49152-49252/udp)
bash ./deploy.sh --mode full --with-turn --turn-port-range 55000-55100
🌐 访问方式
-
启用 Nginx(推荐,同源网关)
- lan-http/public:
http://localhost(或http://<公网IP>) - lan-tls(启用
--enable-web-https):https://localhost:8443(或https://<LAN IP>:8443) - full(有域名):
https://<your-domain>(443) - 健康检查:
curl -fsS http://localhost/api/health(lan-http/public),curl -kfsS https://localhost:8443/api/health(lan-tls+https),curl -fsS https://<domain>/api/health(full)
- lan-http/public:
-
未启用 Nginx(直连端口,仅调试)
- 前端:
http://localhost:3002(或http://<LAN IP>:3002) - API:
http://localhost:3001(或http://<LAN IP>:3001) - 注意:直连端口在生产/公网可能导致 CORS 或 404,不推荐对外使用。
- 前端:
HTTPS 访问(lan-tls/full)
- lan-tls:开启
--enable-web-https后通过https://localhost:8443访问(证书在docker/ssl/)。首次访问需导入docker/ssl/ca-cert.pem到浏览器或系统信任。 - full:签发 Let’s Encrypt 后通过
https://<your-domain>访问(443)。
🔍 管理命令
查看服务状态
docker compose ps
查看服务日志
# 查看所有服务日志
docker compose logs -f
# 查看特定服务日志
docker compose logs -f backend
docker compose logs -f frontend
docker compose logs -f redis
重启服务
# 重启所有服务
docker compose restart
# 重启特定服务
docker compose restart backend
停止服务
# 停止服务但保留数据
docker compose stop
# 停止服务并删除容器
docker compose down
完全清理
# 清理所有容器、镜像和数据
bash ./deploy.sh --clean
🛠️ 故障排除
常见问题
1. 端口被占用
现象: 部署时提示端口已被占用
⚠️ 以下端口已被占用: 3002, 3001
解决方案:
# 方法1: 清理旧容器
bash ./deploy.sh --clean # 或 docker compose down
# 方法2: 查找并结束占用进程
sudo ss -tulpn | grep :3002
sudo kill -9 <PID>
# 方法3: 如仍冲突,再调整端口
vim .env # 修改 FRONTEND_PORT / BACKEND_PORT
2. 内存不足
现象: 容器启动失败或频繁重启
解决方案:
# 检查内存使用
free -h
# 添加交换空间 (临时解决)
sudo fallocate -l 1G /swapfile
sudo chmod 600 /swapfile
sudo mkswap /swapfile
sudo swapon /swapfile
3. Docker 权限问题
现象: 提示权限不足
解决方案:
# 将用户添加到docker组
sudo usermod -aG docker $USER
# 重新登录或刷新组权限
newgrp docker
4. 服务无法访问
现象: 浏览器无法打开页面
解决方案:
# 1. 检查服务状态
docker compose ps
# 2. 检查健康状态
curl http://localhost:3001/health
curl http://localhost:3002/api/health
# 3. 查看详细日志
docker compose logs -f
# 4. 检查防火墙
sudo ufw status
5. WebRTC 连接失败
现象: 无法建立 P2P 连接
解决方案:
# 启用TURN服务器
bash ./deploy.sh --with-turn
# 检查网络连接
curl -I http://localhost:3001/api/get_room
健康检查
项目提供了完整的健康检查功能:
# 运行健康检查测试
bash ./test-health-apis.sh
# 手动检查各服务(直连端口)
curl http://localhost:3001/health # 后端基础检查(直连)
curl http://localhost:3001/health/detailed # 后端详细检查(直连)
curl http://localhost:3002/api/health # 前端检查(直连)
# 同源网关(启用 Nginx)
curl -fsS http://localhost/api/health # lan-http/public
curl -kfsS https://localhost:8443/api/health # lan-tls (https)
性能监控
# 查看容器资源使用
docker stats
# 查看磁盘使用
docker system df
# 清理未使用的资源
docker system prune -f
📊 性能优化
生产环境优化
- 启用 Nginx 缓存:
bash ./deploy.sh --with-nginx
- 配置资源限制:
# 在 docker-compose.yml 中添加
services:
backend:
deploy:
resources:
limits:
memory: 256M
reservations:
memory: 128M
- 启用日志轮转:
# 配置日志大小限制
echo '{"log-driver":"json-file","log-opts":{"max-size":"10m","max-file":"3"}}' | sudo tee /etc/docker/daemon.json
sudo systemctl restart docker
网络优化
- 使用专用网络:
networks:
privydrop-network:
driver: bridge
ipam:
config:
- subnet: 172.20.0.0/16
- 启用 HTTP/2:
# 自动启用 (需要 HTTPS)
bash ./deploy.sh --mode full --with-nginx
🔒 HTTPS 与安全
内网 HTTPS(lan-tls,自签,开发/受管环境)
- 默认不启 8443;需
--enable-web-https显式开启:
bash ./deploy.sh --mode lan-tls --enable-web-https --with-nginx
- 仅用于开发或受管终端(全员导入内部 CA);禁用 HSTS;不保证
turns:443;受限网络(仅 443 出口)应使用 full(域名 + 受信证书 + SNI 443)。
使用说明(强烈建议逐条完成)
- 导入自签 CA 证书(必做)
- 证书位置:
docker/ssl/ca-cert.pem - 浏览器导入:
- Chrome/Edge:设置 → 隐私与安全 → 安全 → 管理证书 → “受信任的根证书颁发机构” → 导入
ca-cert.pem - macOS:钥匙串访问 → System → 证书 → 导入
ca-cert.pem→ 设置“始终信任” - Linux(系统层):
sudo cp docker/ssl/ca-cert.pem /usr/local/share/ca-certificates/privydrop-ca.crtsudo update-ca-certificates
- Chrome/Edge:设置 → 隐私与安全 → 安全 → 管理证书 → “受信任的根证书颁发机构” → 导入
- 未导入时,浏览器访问 HTTPS 会提示“证书无效/不受信任”,API 请求也会失败。
- 访问方式(默认端口与路径)
- Nginx 反代:
http://localhost - HTTPS(Web):
https://localhost:8443、https://<局域网IP>:8443 - 前端直连(可选):
http://localhost:3002、http://<局域网IP>:3002 - 说明:lan-tls 下未开启 443;HTTPS 统一走 8443。
- 跨域(CORS)说明
- 为方便开发与调试,脚本已默认放开常见来源:
https://<局域网IP>:8443、https://localhost:8443、http://localhost、http://<局域网IP>、http://localhost:3002、http://<局域网IP>:3002。 - 若仍需最小化来源,请在
.env中精准收敛CORS_ORIGIN,并docker compose restart backend。
- 健康检查
curl -kfsS https://localhost:8443/api/health→ 200bash ./test-health-apis.sh→ 所有测试应通过(前端 detailed 健康已在容器内信任自签 CA)。
- 部署提示
- 脚本会只显示可访问的 Nginx 入口;lan-tls 下将显示明确的
https://localhost:8443(如存在局域网 IP 也将显示https://<IP>:8443)。
公网域名部署(HTTPS + Nginx)快速测试
-
将域名 A 记录解析至服务器 IP(可选:
turn.<your-domain>指向相同 IP) -
运行:
./deploy.sh --mode full --domain <your-domain> --with-nginx --with-turn --le-email you@domain.com
-
放行端口:
80,443,3478/udp,5349/tcp,5349/udp -
验证:访问
https://<your-domain>,/api/health返回 200;打开浏览器webrtc-internals观察是否出现relay候选(TURN)
证书自动化(Let’s Encrypt)
full 模式自动申请并续期证书:
- 首次签发:webroot 模式(无停机),系统证书在
/etc/letsencrypt/live/<domain>/,脚本复制到docker/ssl/并启用 443; - 续期:
certbot.timer或/etc/cron.d/certbot每日尝试certbot renew;deploy-hook 自动复制新证书并热重载 Nginx/Coturn; - 证书谱系(-0001/-0002)已自动适配,无需手动处理。
网络安全
- 防火墙配置:
# Ubuntu/Debian
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw allow 3478/udp # TURN服务器
- 容器网络隔离:
- 所有服务运行在独立网络中
- 仅暴露必要端口
- 内部服务使用容器名通信
📈 监控和日志
日志管理
所有服务日志统一存储在 logs/ 目录:
logs/
├── nginx/ # Nginx访问和错误日志
├── backend/ # 后端应用日志
├── frontend/ # 前端应用日志
└── coturn/ # TURN服务器日志
🔄 更新和维护
更新应用
# 拉取最新代码
git pull origin main
# 重新部署
bash ./deploy.sh
数据备份
# 备份Redis数据
docker compose exec redis redis-cli BGSAVE
# 备份SSL证书
tar -czf ssl-backup.tar.gz docker/ssl/
# 备份配置文件
cp .env .env.backup
定期维护
# 清理未使用的镜像和容器
docker system prune -f
# 更新基础镜像
docker compose pull
docker compose up -d
🆘 获取帮助
命令行帮助
bash ./deploy.sh --help
在线资源
社区支持
- GitHub Issues: 技术问题和 bug 报告
其他提示
- Docker 环境默认关闭 Next.js Image 优化(
NEXT_IMAGE_UNOPTIMIZED=true),以避免容器内对公网 IP 回环抓取导致/_next/image502;如需开启,将其设为false并重新构建。 - 启用
--with-nginx时,前端会构建为同源 API(相对路径/api、/socket.io/);请优先使用脚本输出的网关入口,不要直接使用:3002/:3001对外访问,否则可能触发 CORS 或 404。