ホストのメールをtraefikリバースプロキシ
5811 ワード
どのように、私はDockerで私のmailcowサーバを安全にホストしますか?
トレック
インストール ダウンロード セットアップ ランチメール DNSを追加 DockerとGitのインストール
チェンジ チェンジ < OL >
あなたのサブドメインメールを加えてください。例。ファイルへのCOM
ディレクトリを作る ダウンロードこのディレクトリをgit
< OL >
< P >
<> P >
< OL > チェンジ Dockerを作成する コンテナが動作するまで待ちます Dockerを停止する < OL >
メールサーバーを起動します
メールボックスディレクトリに戻ってください < ull >
クラスをハイライト表示する
このチュートリアルでは、
< ftp >メールサーバの設定を開始しましたbr/>
< P >後藤
< P >後藤
< P >後藤
< P >
クラスをハイライト表示する
< P >
DNSの設定
後藤
秘密鍵をDNSサーバにコピーする
< ull >
クラスをハイライト表示する
< tt > DNSサーバが情報を広めるのに少し時間がかかります.このプロセスをしばらくしてくれ!p >
メールのspammynessをチェックしてください
< OL > ウェブサイトを開く このアドレスにメールを送る レビューを入手!
< OL >
お済みです
トレック
TraefikはネットワークTraffic undを組織するDockerコンテナのための逆プロキシです.
このチュートリアルの範囲
docker-compose.override
DockerとGitのインストール
アーチ
yay -S docker docker-compose git
ウバンチュウ
curl -fsSL https://get.docker.com -o get-docker.sh
sh get-docker.sh
sudo apt-get install git
Dockerサービスの起動と有効化
sudo systemctl start docker
sudo sysyemctl enable docker
ダウンロード
次のステップではmailmailのgit repoisitoryをクローンします.
クローンGit
git clone https://github.com/mailcow/mailcow-dockerized /opt
ディレクトリを変更する
cd /opt/mailcow-dockerized
設定の生成
./generate_config.sh
mailcowのdocker構成ファイルから露出したポートを削除する
nginx-mailcow:
...
#ports:
#- "${HTTPS_BIND:-0.0.0.0}:${HTTPS_PORT:-443}:${HTTPS_PORT:-443}"
#- "${HTTP_BIND:-0.0.0.0}:${HTTP_PORT:-80}:${HTTP_PORT:-80}"
を作成するDocker
< div >
ダウンロードDockerを構成します。オーバーライドする
クラスをハイライト表示する
wget https://gist.githubusercontent.com/corusm/063de56d133aa688f9d36a82bd78e607/raw/cdb03c2c5ef8b2ee62808a04b3aff935ab1e02e7/docker-compose.override.yml
< div >
エディットファイル
行を編集する12, 33, 35
コメントのようにp >
mailcowを編集します。conf
< OL >
yay -S docker docker-compose git
curl -fsSL https://get.docker.com -o get-docker.sh
sh get-docker.sh
sudo apt-get install git
sudo systemctl start docker
sudo sysyemctl enable docker
次のステップではmailmailのgit repoisitoryをクローンします.
クローンGit
git clone https://github.com/mailcow/mailcow-dockerized /opt
ディレクトリを変更する
cd /opt/mailcow-dockerized
設定の生成
./generate_config.sh
mailcowのdocker構成ファイルから露出したポートを削除する
nginx-mailcow:
...
#ports:
#- "${HTTPS_BIND:-0.0.0.0}:${HTTPS_PORT:-443}:${HTTPS_PORT:-443}"
#- "${HTTP_BIND:-0.0.0.0}:${HTTP_PORT:-80}:${HTTP_PORT:-80}"
を作成するDocker
< div >
ダウンロードDockerを構成します。オーバーライドする
クラスをハイライト表示する
wget https://gist.githubusercontent.com/corusm/063de56d133aa688f9d36a82bd78e607/raw/cdb03c2c5ef8b2ee62808a04b3aff935ab1e02e7/docker-compose.override.yml
< div >エディットファイル
行を編集する
12, 33, 35
コメントのようにp >mailcowを編集します。conf
< OL >
SKIP_LETS_ENCRYPT=n
to SKIP_LETS_ENCRYPT=y
SKIP_CLAMD=n
to SKIP_CLAMD=y
あなたのサブドメインメールを加えてください。例。ファイルへのCOM
したがって、我々はテストDocker構成を走らなければなりません.MYLファイルですが、新しいドメイン用のCERTSを作成するには、まだ別の解決策を持っていません.p >
< div class ="LagagCount - gig - Link - tag "
"スクリプトのID "https://gist.github.com/corusm/f36fc12022668ee1972f004fd46385f6.js//>
< div >
< OL >
newcerts
< P >
wget https://gist.githubusercontent.com/corusm/f36fc12022668ee1972f004fd46385f6/raw/9da0364cd40deb4ebac50a173cedae0c636f218c/docker-compose.yml
<> P >
< OL >
Commented
あなたの価値mail.example.com
sudo docker-compose up --force-recreate
ctrl + c
メールサーバーを起動します
<ウル>
/opt/mailcow-dockerized
Dockerを作成する
クラスをハイライト表示する
sudo docker-compose up
< div >このチュートリアルでは、
-d
バックグラウンドでdockerを実行するフラグ.p >オープンメール。例。コム
< ftp >メールサーバの設定を開始しましたbr/>
設定メール
< P >後藤
Configuration > Mail Setup
ドメイン追加
< P >後藤
Configuration > Mail Setup > Domains
メールボックスの追加
< P >後藤
Configuration > Mail Setup > Mailbox
オープンメール
< P >
https://mail.example.com/SOGo
ログイン
クラスをハイライト表示する
User: [email protected]
< div >< P >
DNSの設定
エントリの追加
クラスをハイライト表示する
_dmarc.domain.com. TXT 3600 "v=DMARC1;p=none;rua=mailto:[email protected];ruf=mailto:[email protected]"
< div >
エントリの追加
クラスをハイライト表示する
domain.de MX 3600 10 mail.example.com
< div >
エントリを追加
<ウル>
_dmarc.domain.com. TXT 3600 "v=DMARC1;p=none;rua=mailto:[email protected];ruf=mailto:[email protected]"
domain.de MX 3600 10 mail.example.com
Configuration > ARC/DKIM-Keys
Add ARC/DKIM key
クラスをハイライト表示する
dkim._domainkey.corusm.de. TXT 3600 YOUR_DKIM_KEY
< div >情報
< tt > DNSサーバが情報を広めるのに少し時間がかかります.このプロセスをしばらくしてくれ!p >
メールのspammynessをチェックしてください
< P >https://www.mail-tester.com/
< OL >
お済みです
Reference
この問題について(ホストのメールをtraefikリバースプロキシ), 我々は、より多くの情報をここで見つけました
https://dev.to/corusm/host-mailcow-with-traefik-reverse-proxy-1c6n
テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol
Reference
この問題について(ホストのメールをtraefikリバースプロキシ), 我々は、より多くの情報をここで見つけました https://dev.to/corusm/host-mailcow-with-traefik-reverse-proxy-1c6nテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol