diff --git a/de/i_u_m/i_u_m_deinstall/index.html b/de/i_u_m/i_u_m_deinstall/index.html index 2077b5522..07f793a39 100644 --- a/de/i_u_m/i_u_m_deinstall/index.html +++ b/de/i_u_m/i_u_m_deinstall/index.html @@ -2394,7 +2394,7 @@
  • -v Entfernt benannte Volumes, die im Abschnitt volumes der Compose-Datei deklariert sind, und anonyme Volumes, die an Container angehängt sind.
  • --rmi Images entfernen. Der Typ muss einer der folgenden sein: all: Entfernt alle Images, die von einem beliebigen Dienst verwendet werden. local: Entfernt nur Bilder, die kein benutzerdefiniertes Tag haben, das durch das Feld "image" gesetzt wurde.
  • --remove-orphans Entfernt Container für Dienste, die nicht in der Compose-Datei definiert sind.
  • -
  • Standardmäßig entfernt docker compose down nur derzeit aktive Container und Netzwerke, die in der Datei docker compose.yml definiert sind.
  • +
  • Standardmäßig entfernt docker compose down nur derzeit aktive Container und Netzwerke, die in der Datei docker-compose.yml definiert sind.
  • @@ -2403,7 +2403,7 @@ Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/i_u_m/i_u_m_install/index.html b/de/i_u_m/i_u_m_install/index.html index c95d5dfa2..2fde0fdca 100644 --- a/de/i_u_m/i_u_m_install/index.html +++ b/de/i_u_m/i_u_m_install/index.html @@ -2714,7 +2714,7 @@ Wenn Sie planen, einen Reverse Proxy zu verwenden, können Sie zum Beispiel HTTP

    Problembehandlungen

    Benutzer mit einer MTU ungleich 1500 (z.B. OpenStack)

    Wenn Sie auf Probleme und seltsame Phänomene stoßen, überprüfen Sie bitte Ihre MTU.

    -

    Bearbeiten Sie docker compose.yml und ändern Sie die Netzwerkeinstellungen entsprechend Ihrer MTU. +

    Bearbeiten Sie docker-compose.yml und ändern Sie die Netzwerkeinstellungen entsprechend Ihrer MTU. Fügen Sie den neuen Parameter driver_opts wie folgt hinzu:

    networks:
       mailcow-network:
    @@ -2745,7 +2745,7 @@ docker compose up -d
       
         
           Letztes Update:
    -      2022-08-31 14:45:46
    +      2022-09-01 09:33:47
           
         
       
    diff --git a/de/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html b/de/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
    index 847d43cd7..d20185797 100644
    --- a/de/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
    +++ b/de/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
    @@ -2388,7 +2388,7 @@
       

    Dockerfiles anpassen

    Sie müssen die Override-Datei mit den entsprechenden Build-Tags in den mailcow: dockerized Root-Ordner (d.h. /opt/mailcow-dockerized) kopieren:

    -
    cp helper-scripts/docker compose.override.yml.d/BUILD_FLAGS/docker compose.override.yml docker compose.override.yml
    +
    cp helper-scripts/docker-compose.override.yml.d/BUILD_FLAGS/docker-compose.override.yml docker-compose.override.yml
     

    Nehmen Sie Ihre Änderungen in data/Dockerfiles/$service vor und erstellen Sie das Image lokal:

    docker build data/Dockerfiles/service -t mailcow/$service
    @@ -2402,7 +2402,7 @@
       
         
           Letztes Update:
    -      2022-08-31 14:45:46
    +      2022-09-01 09:33:47
           
         
       
    diff --git a/de/manual-guides/Dovecot/u_e-dovecot-expunge/index.html b/de/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
    index b47295a4b..a7932aaf8 100644
    --- a/de/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
    +++ b/de/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
    @@ -2525,7 +2525,7 @@ cd /pfad/zu/ihrem/mailcow-dockerized
     0 4 * * * /pfad/zu/ihr/expunge_mailboxes.sh
     

    über Docker Job Scheduler

    -

    Um dies mit einem Docker-Job-Scheduler zu archivieren, verwenden Sie diese docker compose.override.yml mit Ihrer Mailcow:

    +

    Um dies mit einem Docker-Job-Scheduler zu archivieren, verwenden Sie diese docker-compose.override.yml mit Ihrer Mailcow:

    version: '2.1'
     
     services:
    @@ -2546,7 +2546,7 @@ services:
           - "ofelia.job-exec.dovecot-expunge-trash.tty=false"
     

    Der Job-Controller braucht nur Zugriff auf den Docker Control Socket, um das Verhalten von "exec" zu emulieren. Dann fügen wir unserem Dovecot-Container ein paar Labels hinzu, um den Job-Scheduler zu aktivieren und ihm in einem Cron-kompatiblen Scheduling-Format mitzuteilen, wann er laufen soll. Wenn Sie Probleme mit dem Scheduling-String haben, können Sie crontab guru verwenden. -Diese docker compose.override.yml löscht jeden Tag um 4 Uhr morgens alle Mails, die älter als 2 Wochen sind, aus dem Ordner "Junk". Um zu sehen, ob alles richtig gelaufen ist, können Sie nicht nur in Ihrer Mailbox nachsehen, sondern auch im Docker-Log von Ofelia, ob es etwa so aussieht:

    +Diese docker-compose.override.yml löscht jeden Tag um 4 Uhr morgens alle Mails, die älter als 2 Wochen sind, aus dem Ordner "Junk". Um zu sehen, ob alles richtig gelaufen ist, können Sie nicht nur in Ihrer Mailbox nachsehen, sondern auch im Docker-Log von Ofelia, ob es etwa so aussieht:

    common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Started - doveadm expunge -A mailbox 'Junk' savedbefore 2w,
     common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Finished in "285.032291ms", failed: false, skipped: false, error: none,
     
    @@ -2558,7 +2558,7 @@ common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html b/de/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html index 2ecb7f599..75070dfe0 100644 --- a/de/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html +++ b/de/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html @@ -2488,7 +2488,7 @@ ln -s /mnt/volume-xy/vmail_data /var/lib/docker/volumes/mailcowdockerized_vmail-

    Starten Sie anschließend mailcow.


    Der "alte" Weg

    -

    Wenn man einen anderen Ordner für das vmail-Volume verwenden möchte, kann man eine docker compose.override.yml Datei erstellen und den folgenden Inhalt hinzufügen:

    +

    Wenn man einen anderen Ordner für das vmail-Volume verwenden möchte, kann man eine docker-compose.override.yml Datei erstellen und den folgenden Inhalt hinzufügen:

    version: '2.1'
     volumes:
       vmail-vol-1:
    @@ -2520,7 +2520,7 @@ volumes:
     
    • Kopieren Sie den Inhalt des Mountpoint-Ordners an den neuen Speicherort (z.B. /data/mailcow/vmail) mit cp -a, rsync -a oder einem ähnlichen, nicht strikten Kopierbefehl
    • Stoppen Sie mailcow durch Ausführen von docker compose down aus Ihrem mailcow-Stammverzeichnis (z.B. /opt/mailcow-dockerized)
    • -
    • Erstellen Sie die Datei docker compose.override.yml, bearbeiten Sie den Gerätepfad entsprechend
    • +
    • Erstellen Sie die Datei docker-compose.override.yml, bearbeiten Sie den Gerätepfad entsprechend
    • Löschen Sie den aktuellen vmail-Ordner: docker volume rm mailcowdockerized_vmail-vol-1
    • Starten Sie mailcow durch Ausführen von docker compose up -d aus Ihrem mailcow-Stammverzeichnis (z.B. /opt/mailcow-dockerized)
    @@ -2530,7 +2530,7 @@ volumes: Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/manual-guides/Rspamd/u_e-rspamd/index.html b/de/manual-guides/Rspamd/u_e-rspamd/index.html index 8445bb3e0..dfe1dff42 100644 --- a/de/manual-guides/Rspamd/u_e-rspamd/index.html +++ b/de/manual-guides/Rspamd/u_e-rspamd/index.html @@ -2573,7 +2573,7 @@ Dies wird durch die Verwendung des Sieve-Plugins "sieve_imapsieve" und Parser-Sk # Spam for file in /my/folder/.Junk/cur/*; do docker exec -i $(docker compose ps -q rspamd-mailcow) rspamc learn_spam < $file; done
    -

    Erwägen Sie, einen lokalen Ordner als neues Volume an rspamd-mailcow in docker compose.yml anzuhängen und die gegebenen Dateien innerhalb des Containers zu lernen. Dies kann als Workaround verwendet werden, um komprimierte Daten mit zcat zu parsen. Beispiel:

    +

    Erwägen Sie, einen lokalen Ordner als neues Volume an rspamd-mailcow in docker-compose.yml anzuhängen und die gegebenen Dateien innerhalb des Containers zu lernen. Dies kann als Workaround verwendet werden, um komprimierte Daten mit zcat zu parsen. Beispiel:

    ``bash for file in /data/old_mail/.Junk/cur/*; do rspamc learn_spam < zcat $file; done

    ### Gelernte Daten zurücksetzen (Bayes, Neural)
    @@ -2699,7 +2699,7 @@ quarantine_notify.py
       
         
           Letztes Update:
    -      2022-08-31 14:45:46
    +      2022-09-01 09:33:47
           
         
       
    diff --git a/de/manual-guides/SOGo/u_e-sogo/index.html b/de/manual-guides/SOGo/u_e-sogo/index.html
    index 3f74673a3..669eb5ea6 100644
    --- a/de/manual-guides/SOGo/u_e-sogo/index.html
    +++ b/de/manual-guides/SOGo/u_e-sogo/index.html
    @@ -2541,7 +2541,7 @@ Nachdem Sie data/conf/sogo/custom-theme.js modifiziert und Änderun
     
  • Öffnen Sie den Texteditor und fügen Sie die Daten aus der Zwischenablage ein (Strg+V), Sie sollten ein minimiertes CSS erhalten, speichern Sie es
  • kopieren Sie die CSS-Datei auf den Mailcow-Server data/conf/sogo/custom-theme.css
  • editiere data/conf/sogo/sogo.conf und setze SOGoUIxDebugEnabled = NO;
  • -
  • Anhängen/Erstellen von docker compose.override.yml mit: +
  • Anhängen/Erstellen von docker-compose.override.yml mit:
    Version: '2.1'
     
     Dienste:
    @@ -2575,7 +2575,7 @@ Dienste:
     und ersetzen Sie es durch:
     
        $mdThemingProvider.theme('default');
     
  • -
  • Entfernen Sie aus docker compose.override.yml Volume Mount in sogo-mailcow: +
  • Entfernen Sie aus docker-compose.override.yml Volume Mount in sogo-mailcow:
    - ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
     
  • führen Sie docker compose up -d aus
  • @@ -2615,7 +2615,7 @@ Nachdem Sie diese Datei ersetzt haben, müssen Sie SOGo und Memcached Container Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/manual-guides/Unbound/u_e-unbound-fwd/index.html b/de/manual-guides/Unbound/u_e-unbound-fwd/index.html index 463cd73ec..fbea2379c 100644 --- a/de/manual-guides/Unbound/u_e-unbound-fwd/index.html +++ b/de/manual-guides/Unbound/u_e-unbound-fwd/index.html @@ -2468,9 +2468,9 @@

    Methode B, Überschreiben der Datei

    cd /opt/mailcow-dockerized
    -cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.override.yml .
    +cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
     
    -

    Bearbeiten Sie docker compose.override.yml und passen Sie die IP an.

    +

    Bearbeiten Sie docker-compose.override.yml und passen Sie die IP an.

    Führen Sie docker compose down ; docker compose up -d aus.


    @@ -2478,7 +2478,7 @@ cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.over Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html b/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html index d839b55d6..0ca9f9aa2 100644 --- a/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html +++ b/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html @@ -2686,7 +2686,7 @@

    Thresholds

    -

    Watchdog verwendet Standardwerte für alle in docker compose.yml definierten Thresholde.

    +

    Watchdog verwendet Standardwerte für alle in docker-compose.yml definierten Thresholde.

    Die Standardwerte sind für die meisten Konfigurationen geeignet. Beispiel:

    - NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
    @@ -2750,7 +2750,7 @@ Beispiel:
       
         
           Letztes Update:
    -      2022-08-31 14:45:46
    +      2022-09-01 09:33:47
           
         
       
    diff --git a/de/post_installation/firststeps-disable_ipv6/index.html b/de/post_installation/firststeps-disable_ipv6/index.html
    index 74ba7721d..091da7cc9 100644
    --- a/de/post_installation/firststeps-disable_ipv6/index.html
    +++ b/de/post_installation/firststeps-disable_ipv6/index.html
    @@ -2388,10 +2388,10 @@
     

    Dies wird NUR empfohlen, wenn Sie kein IPv6-fähiges Netzwerk auf Ihrem Host haben!

    Wenn Sie es wirklich brauchen, können Sie die Verwendung von IPv6 in der Compose-Datei deaktivieren. Zusätzlich können Sie auch den Start des Containers "ipv6nat-mailcow" deaktivieren, da er nicht benötigt wird, wenn Sie IPv6 nicht verwenden.

    -

    Anstatt die Datei docker compose.yml direkt zu bearbeiten, ist es besser, eine Override-Datei zu erstellen +

    Anstatt die Datei docker-compose.yml direkt zu bearbeiten, ist es besser, eine Override-Datei zu erstellen zu erstellen und Ihre Änderungen am Dienst dort zu implementieren. Leider scheint dies im Moment nur für Dienste zu funktionieren, nicht für Netzwerkeinstellungen.

    -

    Um IPv6 im mailcow-Netzwerk zu deaktivieren, öffnen Sie docker compose.yml mit Ihrem bevorzugten Texteditor und suchen Sie nach dem Netzwerk-Abschnitt (er befindet sich am Ende der Datei).

    -

    1. Ändern Sie docker compose.yml

    +

    Um IPv6 im mailcow-Netzwerk zu deaktivieren, öffnen Sie docker-compose.yml mit Ihrem bevorzugten Texteditor und suchen Sie nach dem Netzwerk-Abschnitt (er befindet sich am Ende der Datei).

    +

    1. Ändern Sie docker-compose.yml

    Ändern Sie enable_ipv6: true in enable_ipv6: false:

    networks:
       mailcow-network:
    @@ -2400,10 +2400,10 @@ zu erstellen und Ihre Änderungen am Dienst dort zu implementieren. Leider schei
         [...]
     

    2. ipv6nat-mailcow deaktivieren

    -

    Um den ipv6nat-mailcow Container ebenfalls zu deaktivieren, gehen Sie in Ihr mailcow Verzeichnis und erstellen Sie eine neue Datei namens "docker compose.override.yml":

    +

    Um den ipv6nat-mailcow Container ebenfalls zu deaktivieren, gehen Sie in Ihr mailcow Verzeichnis und erstellen Sie eine neue Datei namens "docker-compose.override.yml":

    HINWEIS: Wenn Sie bereits eine Override-Datei haben, erstellen Sie diese natürlich nicht neu, sondern fügen Sie die untenstehenden Zeilen entsprechend in Ihre bestehende Datei ein!

    # cd /opt/mailcow-dockerized
    -# touch docker compose.override.yml
    +# touch docker-compose.override.yml
     

    Öffnen Sie die Datei in Ihrem bevorzugten Texteditor und tragen Sie folgendes ein:

    version: '2.1'
    @@ -2450,7 +2450,7 @@ sed -i 's/\[::\]://g' data/conf/phpfpm/php-fpm.d/pools.conf
       
         
           Letztes Update:
    -      2022-08-31 14:45:46
    +      2022-09-01 09:33:47
           
         
       
    diff --git a/de/post_installation/firststeps-dmarc_reporting/index.html b/de/post_installation/firststeps-dmarc_reporting/index.html
    index 263f41236..cfc4af6c1 100644
    --- a/de/post_installation/firststeps-dmarc_reporting/index.html
    +++ b/de/post_installation/firststeps-dmarc_reporting/index.html
    @@ -2527,7 +2527,7 @@
         keys_expire = 2d;
     }
     
    -

    Erstellen oder ändern Sie docker compose.override.yml im mailcow-dockerized Basisverzeichnis:

    +

    Erstellen oder ändern Sie docker-compose.override.yml im mailcow-dockerized Basisverzeichnis:

    version: '2.1'
     
     services:
    @@ -2580,7 +2580,7 @@ services:
     

    Um den Zeitplan zu ändern:

    1. -

      Bearbeiten Sie docker compose.override.yml und stellen Sie ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" auf einen gewünschten Wert, zum Beispiel auf "@midnight"

      +

      Bearbeiten Sie docker-compose.override.yml und stellen Sie ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" auf einen gewünschten Wert, zum Beispiel auf "@midnight"

    2. Führen Sie docker compose up -d aus.

      @@ -2596,7 +2596,7 @@ services:

      Setzen Sie enabled auf false in data/conf/rspamd/local.d/dmarc.conf.

    3. -

      Machen Sie Änderungen in docker compose.override.yml an rspamd-mailcow und ofelia-mailcow rückgängig

      +

      Machen Sie Änderungen in docker-compose.override.yml an rspamd-mailcow und ofelia-mailcow rückgängig

    4. Führen Sie docker compose up -d aus

      @@ -2608,7 +2608,7 @@ services: Letztes Update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/de/post_installation/firststeps-ip_bindings/index.html b/de/post_installation/firststeps-ip_bindings/index.html index e1aa8af2d..ee051f26a 100644 --- a/de/post_installation/firststeps-ip_bindings/index.html +++ b/de/post_installation/firststeps-ip_bindings/index.html @@ -2483,8 +2483,8 @@ SOLR_PORT=127.0.0.1:18983

      Um Ihre Änderungen zu übernehmen, führen Sie docker compose down gefolgt von docker compose up -d aus.

      IPv6-Binding

      Das Ändern von IPv6-Bindings ist anders als bei IPv4. Auch dies hat einen technischen Hintergrund.

      -

      Eine docker compose.override.yml Datei wird verwendet, anstatt die docker compose.yml Datei direkt zu bearbeiten. Dies geschieht, um die Aktualisierbarkeit zu erhalten, da die Datei docker compose.yml regelmäßig aktualisiert wird und Ihre Änderungen höchstwahrscheinlich überschrieben werden.

      -

      Bearbeiten Sie die Datei "docker compose.override.yml" und erstellen Sie sie mit dem folgenden Inhalt. Ihr Inhalt wird mit der produktiven Datei "docker compose.yml" zusammengeführt.

      +

      Eine docker-compose.override.yml Datei wird verwendet, anstatt die docker-compose.yml Datei direkt zu bearbeiten. Dies geschieht, um die Aktualisierbarkeit zu erhalten, da die Datei docker-compose.yml regelmäßig aktualisiert wird und Ihre Änderungen höchstwahrscheinlich überschrieben werden.

      +

      Bearbeiten Sie die Datei "docker-compose.override.yml" und erstellen Sie sie mit dem folgenden Inhalt. Ihr Inhalt wird mit der produktiven Datei "docker-compose.yml" zusammengeführt.

      Es wird eine beispielhafte IPv6 2001:db8:dead:beef::123 in [] angegeben. Das erste Suffix :PORT1 definiert den externen Port, während das zweite Suffix :PORT2 zu dem entsprechenden Port innerhalb des Containers führt und nicht verändert werden darf.

      version: '2.1'
       services:
      @@ -2515,7 +2515,7 @@ services:
         
           
             Letztes Update:
      -      2022-08-31 14:45:46
      +      2022-09-01 09:33:47
             
           
         
      diff --git a/de/post_installation/firststeps-logging/index.html b/de/post_installation/firststeps-logging/index.html
      index e1c8e1424..23d0e92b7 100644
      --- a/de/post_installation/firststeps-logging/index.html
      +++ b/de/post_installation/firststeps-logging/index.html
      @@ -579,10 +579,10 @@
               
                 
    5. - Über docker compose.override.yml + Über docker-compose.override.yml -
    6. @@ -2403,7 +2403,7 @@ Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/i_u_m/i_u_m_install/index.html b/en/i_u_m/i_u_m_install/index.html index db3736b29..18f68ec76 100644 --- a/en/i_u_m/i_u_m_install/index.html +++ b/en/i_u_m/i_u_m_install/index.html @@ -2713,7 +2713,7 @@ If you plan to use a reverse proxy, you can, for example, bind HTTPS to 127.0.0.

      Troubleshooting

      Users with a MTU not equal to 1500 (e.g. OpenStack)

      Whenever you run into trouble and strange phenomena, please check your MTU.

      -

      Edit docker compose.yml and change the network settings according to your MTU. +

      Edit docker-compose.yml and change the network settings according to your MTU. Add the new driver_opts parameter like this:

      networks:
         mailcow-network:
      @@ -2744,7 +2744,7 @@ docker compose up -d
         
           
             Last update:
      -      2022-08-31 14:45:46
      +      2022-09-01 09:33:47
             
           
         
      diff --git a/en/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html b/en/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
      index 906a20a04..8e2324ecf 100644
      --- a/en/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
      +++ b/en/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
      @@ -2388,7 +2388,7 @@
         

      Customize Dockerfiles

      You need to copy the override file with corresponding build tags to the mailcow: dockerized root folder (i.e. /opt/mailcow-dockerized):

      -
      cp helper-scripts/docker compose.override.yml.d/BUILD_FLAGS/docker compose.override.yml docker compose.override.yml
      +
      cp helper-scripts/docker-compose.override.yml.d/BUILD_FLAGS/docker-compose.override.yml docker-compose.override.yml
       

      Make your changes in data/Dockerfiles/$service and build the image locally:

      docker build data/Dockerfiles/service -t mailcow/$service
      @@ -2402,7 +2402,7 @@
         
           
             Last update:
      -      2022-08-31 14:45:46
      +      2022-09-01 09:33:47
             
           
         
      diff --git a/en/manual-guides/Dovecot/u_e-dovecot-expunge/index.html b/en/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
      index 2e1d92099..f8bf4953b 100644
      --- a/en/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
      +++ b/en/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
      @@ -2525,7 +2525,7 @@ cd /path/to/your/mailcow-dockerized
       0 4 * * * /path/to/your/expunge_mailboxes.sh
       

      via Docker job scheduler

      -

      To archive this with a docker job scheduler use this docker compose.override.yml with your mailcow:

      +

      To archive this with a docker job scheduler use this docker-compose.override.yml with your mailcow:

      version: '2.1'
       
       services:
      @@ -2546,7 +2546,7 @@ services:
             - "ofelia.job-exec.dovecot-expunge-trash.tty=false"
       

      The job controller just need access to the docker control socket to be able to emulate the behavior of "exec". Then we add a few label to our dovecot-container to activate the job scheduler and tell him in a cron compatible scheduling format when to run. If you struggle with that schedule string you can use crontab guru. -This docker compose.override.yml deletes all mails older then 2 weeks from the "Junk" folder every day at 4 am. To see if things ran proper, you can not only see in your mailbox but also check Ofelia's docker log if it looks something like this:

      +This docker-compose.override.yml deletes all mails older then 2 weeks from the "Junk" folder every day at 4 am. To see if things ran proper, you can not only see in your mailbox but also check Ofelia's docker log if it looks something like this:

      common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Started - doveadm expunge -A mailbox 'Junk' savedbefore 2w,
       common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Finished in "285.032291ms", failed: false, skipped: false, error: none,
       
      @@ -2558,7 +2558,7 @@ common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html b/en/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html index 9e6e7f546..2bcd3a82f 100644 --- a/en/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html +++ b/en/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html @@ -2488,7 +2488,7 @@ ln -s /mnt/volume-xy/vmail_data /var/lib/docker/volumes/mailcowdockerized_vmail-

      Start mailcow afterwards.


      The "old" way

      -

      If you want to use another folder for the vmail-volume, you can create a docker compose.override.yml file and add the following content:

      +

      If you want to use another folder for the vmail-volume, you can create a docker-compose.override.yml file and add the following content:

      version: '2.1'
       volumes:
         vmail-vol-1:
      @@ -2520,7 +2520,7 @@ volumes:
       
      • Copy the content of the Mountpoint folder to the new location (e.g. /data/mailcow/vmail) using cp -a, rsync -a or a similar non strcuture breaking copy command
      • Stop mailcow by executing docker compose down from within your mailcow root folder (e.g. /opt/mailcow-dockerized)
      • -
      • Create the file docker compose.override.yml, edit the device path accordingly
      • +
      • Create the file docker-compose.override.yml, edit the device path accordingly
      • Delete the current vmail folder: docker volume rm mailcowdockerized_vmail-vol-1
      • Start mailcow by executing docker compose up -d from within your mailcow root folder (e.g. /opt/mailcow-dockerized)
      @@ -2530,7 +2530,7 @@ volumes: Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/manual-guides/Rspamd/u_e-rspamd/index.html b/en/manual-guides/Rspamd/u_e-rspamd/index.html index 649b937f2..6b7b57fbb 100644 --- a/en/manual-guides/Rspamd/u_e-rspamd/index.html +++ b/en/manual-guides/Rspamd/u_e-rspamd/index.html @@ -2601,7 +2601,7 @@ This is achieved by using the Sieve plugin "sieve_imapsieve" and parser scripts. # Spam for file in /my/folder/.Junk/cur/*; do docker exec -i $(docker compose ps -q rspamd-mailcow) rspamc learn_spam < $file; done
      -

      Consider attaching a local folder as new volume to rspamd-mailcow in docker compose.yml and learn given files inside the container. This can be used as workaround to parse compressed data with zcat. Example:

      +

      Consider attaching a local folder as new volume to rspamd-mailcow in docker-compose.yml and learn given files inside the container. This can be used as workaround to parse compressed data with zcat. Example:

      for file in /data/old_mail/.Junk/cur/*; do rspamc learn_spam < zcat $file; done
       

      Reset learned data (Bayes, Neural)

      @@ -2717,7 +2717,7 @@ quarantine_notify.py Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/manual-guides/SOGo/u_e-sogo/index.html b/en/manual-guides/SOGo/u_e-sogo/index.html index b6f94ed35..da41029de 100644 --- a/en/manual-guides/SOGo/u_e-sogo/index.html +++ b/en/manual-guides/SOGo/u_e-sogo/index.html @@ -2541,7 +2541,7 @@ After you modified data/conf/sogo/custom-theme.js and made changes
    7. open text editor and paste data from clipboard (Ctrl+V), you should get minified CSS, save it
    8. copy CSS file to mailcow server data/conf/sogo/custom-theme.css
    9. edit data/conf/sogo/sogo.conf and set SOGoUIxDebugEnabled = NO;
    10. -
    11. append/create docker compose.override.yml with: +
    12. append/create docker-compose.override.yml with:
      version: '2.1'
       
       services:
      @@ -2575,7 +2575,7 @@ services:
       and replace it with:
       
          $mdThemingProvider.theme('default');
       
    13. -
    14. remove from docker compose.override.yml volume mount in sogo-mailcow: +
    15. remove from docker-compose.override.yml volume mount in sogo-mailcow:
      - ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
       
    16. run docker compose up -d
    17. @@ -2615,7 +2615,7 @@ After you replaced said file you need to restart SOGo and Memcached containers b Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/manual-guides/Unbound/u_e-unbound-fwd/index.html b/en/manual-guides/Unbound/u_e-unbound-fwd/index.html index cec6ee531..ac07388b5 100644 --- a/en/manual-guides/Unbound/u_e-unbound-fwd/index.html +++ b/en/manual-guides/Unbound/u_e-unbound-fwd/index.html @@ -2468,9 +2468,9 @@

      Method B, Override file

      cd /opt/mailcow-dockerized
      -cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.override.yml .
      +cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
       
      -

      Edit docker compose.override.yml and adjust the IP.

      +

      Edit docker-compose.override.yml and adjust the IP.

      Run docker compose down ; docker compose up -d.


      @@ -2478,7 +2478,7 @@ cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.over Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html b/en/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html index 1e8c3977a..220421c21 100644 --- a/en/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html +++ b/en/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html @@ -2686,7 +2686,7 @@

      Thresholds

      -

      Watchdog uses default values for all thresholds defined in docker compose.yml.

      +

      Watchdog uses default values for all thresholds defined in docker-compose.yml.

      The default values will work for most setups. Example:

      - NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
      @@ -2750,7 +2750,7 @@ Example:
         
           
             Last update:
      -      2022-08-31 14:45:46
      +      2022-09-01 09:33:47
             
           
         
      diff --git a/en/post_installation/firststeps-disable_ipv6/index.html b/en/post_installation/firststeps-disable_ipv6/index.html
      index a659af728..8a7f4cdb3 100644
      --- a/en/post_installation/firststeps-disable_ipv6/index.html
      +++ b/en/post_installation/firststeps-disable_ipv6/index.html
      @@ -2388,10 +2388,10 @@
       

      This is ONLY recommended if you do not have an IPv6 enabled network on your host!

      If you really need to, you can disable the usage of IPv6 in the compose file. Additionally, you can also disable the startup of container "ipv6nat-mailcow", as it's not needed if you won't use IPv6.

      -

      Instead of editing docker compose.yml directly, it is preferable to create an override file for it +

      Instead of editing docker-compose.yml directly, it is preferable to create an override file for it and implement your changes to the service there. Unfortunately, this right now only seems to work for services, not for network settings.

      -

      To disable IPv6 on the mailcow network, open docker compose.yml with your favourite text editor and search for the network section (it's near the bottom of the file).

      -

      1. Modify docker compose.yml

      +

      To disable IPv6 on the mailcow network, open docker-compose.yml with your favourite text editor and search for the network section (it's near the bottom of the file).

      +

      1. Modify docker-compose.yml

      Change enable_ipv6: true to enable_ipv6: false:

      networks:
         mailcow-network:
      @@ -2400,10 +2400,10 @@ and implement your changes to the service there. Unfortunately, this right now o
           [...]
       

      2. Disable ipv6nat-mailcow

      -

      To disable the ipv6nat-mailcow container as well, go to your mailcow directory and create a new file called "docker compose.override.yml":

      +

      To disable the ipv6nat-mailcow container as well, go to your mailcow directory and create a new file called "docker-compose.override.yml":

      NOTE: If you already have an override file, of course don't recreate it, but merge the lines below into your existing one accordingly!

      # cd /opt/mailcow-dockerized
      -# touch docker compose.override.yml
      +# touch docker-compose.override.yml
       

      Open the file in your favourite text editor and fill in the following:

      version: '2.1'
      @@ -2450,7 +2450,7 @@ sed -i 's/\[::\]://g' data/conf/phpfpm/php-fpm.d/pools.conf
         
           
             Last update:
      -      2022-08-31 14:45:46
      +      2022-09-01 09:33:47
             
           
         
      diff --git a/en/post_installation/firststeps-dmarc_reporting/index.html b/en/post_installation/firststeps-dmarc_reporting/index.html
      index 445308933..96c7c6949 100644
      --- a/en/post_installation/firststeps-dmarc_reporting/index.html
      +++ b/en/post_installation/firststeps-dmarc_reporting/index.html
      @@ -2527,7 +2527,7 @@
           keys_expire = 2d;
       }
       
      -

      Create or modify docker compose.override.yml in the mailcow-dockerized base directory:

      +

      Create or modify docker-compose.override.yml in the mailcow-dockerized base directory:

      version: '2.1'
       
       services:
      @@ -2580,7 +2580,7 @@ Take one of the lines from output you interested in and request it, f.e.:
       

      To change schedule:

      1. -

        Edit docker compose.override.yml and a djust ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" to a desired value, for example to "@midnight"

        +

        Edit docker-compose.override.yml and a djust ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" to a desired value, for example to "@midnight"

      2. Run docker compose up -d

        @@ -2596,7 +2596,7 @@ Take one of the lines from output you interested in and request it, f.e.:

        Set enabled to false in data/conf/rspamd/local.d/dmarc.conf

      3. -

        Revert changes done in docker compose.override.yml to rspamd-mailcow and ofelia-mailcow

        +

        Revert changes done in docker-compose.override.yml to rspamd-mailcow and ofelia-mailcow

      4. Run docker compose up -d

        @@ -2608,7 +2608,7 @@ Take one of the lines from output you interested in and request it, f.e.: Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/en/post_installation/firststeps-ip_bindings/index.html b/en/post_installation/firststeps-ip_bindings/index.html index 834a22426..69b57b1da 100644 --- a/en/post_installation/firststeps-ip_bindings/index.html +++ b/en/post_installation/firststeps-ip_bindings/index.html @@ -2483,8 +2483,8 @@ SOLR_PORT=127.0.0.1:18983

        To apply your changes, run docker compose down followed by docker compose up -d.

        IPv6 binding

        Changing IPv6 bindings is different from IPv4. Again, this has a technical background.

        -

        A docker compose.override.yml file will be used instead of editing the docker compose.yml file directly. This is to maintain updatability, as the docker compose.yml file gets updated regularly and your changes will most likely be overwritten.

        -

        Edit to create a file docker compose.override.yml with the following content. Its content will be merged with the productive docker compose.yml file.

        +

        A docker-compose.override.yml file will be used instead of editing the docker-compose.yml file directly. This is to maintain updatability, as the docker-compose.yml file gets updated regularly and your changes will most likely be overwritten.

        +

        Edit to create a file docker-compose.override.yml with the following content. Its content will be merged with the productive docker-compose.yml file.

        An example IPv6 2001:db8:dead:beef::123 is given. The first suffix :PORT1 defines the external port, while the second suffix :PORT2 routes to the corresponding port inside the container and must not be changed.

        version: '2.1'
         services:
        @@ -2515,7 +2515,7 @@ services:
           
             
               Last update:
        -      2022-08-31 14:45:46
        +      2022-09-01 09:33:47
               
             
           
        diff --git a/en/post_installation/firststeps-logging/index.html b/en/post_installation/firststeps-logging/index.html
        index ec3976aa0..97e87c52f 100644
        --- a/en/post_installation/firststeps-logging/index.html
        +++ b/en/post_installation/firststeps-logging/index.html
        @@ -579,10 +579,10 @@
                 
                   
      5. - Via docker compose.override.yml + Via docker-compose.override.yml -
      6. @@ -2403,7 +2403,7 @@ Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/i_u_m/i_u_m_install/index.html b/i_u_m/i_u_m_install/index.html index 0943580dc..3c12dabef 100644 --- a/i_u_m/i_u_m_install/index.html +++ b/i_u_m/i_u_m_install/index.html @@ -2713,7 +2713,7 @@ If you plan to use a reverse proxy, you can, for example, bind HTTPS to 127.0.0.

        Troubleshooting

        Users with a MTU not equal to 1500 (e.g. OpenStack)

        Whenever you run into trouble and strange phenomena, please check your MTU.

        -

        Edit docker compose.yml and change the network settings according to your MTU. +

        Edit docker-compose.yml and change the network settings according to your MTU. Add the new driver_opts parameter like this:

        networks:
           mailcow-network:
        @@ -2744,7 +2744,7 @@ docker compose up -d
           
             
               Last update:
        -      2022-08-31 14:45:46
        +      2022-09-01 09:33:47
               
             
           
        diff --git a/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html b/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
        index eb55a0cb3..5e566cf62 100644
        --- a/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
        +++ b/manual-guides/Docker/u_e-docker-cust_dockerfiles/index.html
        @@ -2388,7 +2388,7 @@
           

        Customize Dockerfiles

        You need to copy the override file with corresponding build tags to the mailcow: dockerized root folder (i.e. /opt/mailcow-dockerized):

        -
        cp helper-scripts/docker compose.override.yml.d/BUILD_FLAGS/docker compose.override.yml docker compose.override.yml
        +
        cp helper-scripts/docker-compose.override.yml.d/BUILD_FLAGS/docker-compose.override.yml docker-compose.override.yml
         

        Make your changes in data/Dockerfiles/$service and build the image locally:

        docker build data/Dockerfiles/service -t mailcow/$service
        @@ -2402,7 +2402,7 @@
           
             
               Last update:
        -      2022-08-31 14:45:46
        +      2022-09-01 09:33:47
               
             
           
        diff --git a/manual-guides/Dovecot/u_e-dovecot-expunge/index.html b/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
        index 2cf505623..ddd6e6529 100644
        --- a/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
        +++ b/manual-guides/Dovecot/u_e-dovecot-expunge/index.html
        @@ -2525,7 +2525,7 @@ cd /path/to/your/mailcow-dockerized
         0 4 * * * /path/to/your/expunge_mailboxes.sh
         

        via Docker job scheduler

        -

        To archive this with a docker job scheduler use this docker compose.override.yml with your mailcow:

        +

        To archive this with a docker job scheduler use this docker-compose.override.yml with your mailcow:

        version: '2.1'
         
         services:
        @@ -2546,7 +2546,7 @@ services:
               - "ofelia.job-exec.dovecot-expunge-trash.tty=false"
         

        The job controller just need access to the docker control socket to be able to emulate the behavior of "exec". Then we add a few label to our dovecot-container to activate the job scheduler and tell him in a cron compatible scheduling format when to run. If you struggle with that schedule string you can use crontab guru. -This docker compose.override.yml deletes all mails older then 2 weeks from the "Junk" folder every day at 4 am. To see if things ran proper, you can not only see in your mailbox but also check Ofelia's docker log if it looks something like this:

        +This docker-compose.override.yml deletes all mails older then 2 weeks from the "Junk" folder every day at 4 am. To see if things ran proper, you can not only see in your mailbox but also check Ofelia's docker log if it looks something like this:

        common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Started - doveadm expunge -A mailbox 'Junk' savedbefore 2w,
         common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Finished in "285.032291ms", failed: false, skipped: false, error: none,
         
        @@ -2558,7 +2558,7 @@ common.go:124 ▶ NOTICE [Job "dovecot-expunge-trash" (8759567efa66)] Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html b/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html index 5fa5bcc41..88164d0ce 100644 --- a/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html +++ b/manual-guides/Dovecot/u_e-dovecot-vmail-volume/index.html @@ -2488,7 +2488,7 @@ ln -s /mnt/volume-xy/vmail_data /var/lib/docker/volumes/mailcowdockerized_vmail-

        Start mailcow afterwards.


        The "old" way

        -

        If you want to use another folder for the vmail-volume, you can create a docker compose.override.yml file and add the following content:

        +

        If you want to use another folder for the vmail-volume, you can create a docker-compose.override.yml file and add the following content:

        version: '2.1'
         volumes:
           vmail-vol-1:
        @@ -2520,7 +2520,7 @@ volumes:
         
        • Copy the content of the Mountpoint folder to the new location (e.g. /data/mailcow/vmail) using cp -a, rsync -a or a similar non strcuture breaking copy command
        • Stop mailcow by executing docker compose down from within your mailcow root folder (e.g. /opt/mailcow-dockerized)
        • -
        • Create the file docker compose.override.yml, edit the device path accordingly
        • +
        • Create the file docker-compose.override.yml, edit the device path accordingly
        • Delete the current vmail folder: docker volume rm mailcowdockerized_vmail-vol-1
        • Start mailcow by executing docker compose up -d from within your mailcow root folder (e.g. /opt/mailcow-dockerized)
        @@ -2530,7 +2530,7 @@ volumes: Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/manual-guides/Rspamd/u_e-rspamd/index.html b/manual-guides/Rspamd/u_e-rspamd/index.html index 1505f9a98..a64aff38c 100644 --- a/manual-guides/Rspamd/u_e-rspamd/index.html +++ b/manual-guides/Rspamd/u_e-rspamd/index.html @@ -2601,7 +2601,7 @@ This is achieved by using the Sieve plugin "sieve_imapsieve" and parser scripts. # Spam for file in /my/folder/.Junk/cur/*; do docker exec -i $(docker compose ps -q rspamd-mailcow) rspamc learn_spam < $file; done
        -

        Consider attaching a local folder as new volume to rspamd-mailcow in docker compose.yml and learn given files inside the container. This can be used as workaround to parse compressed data with zcat. Example:

        +

        Consider attaching a local folder as new volume to rspamd-mailcow in docker-compose.yml and learn given files inside the container. This can be used as workaround to parse compressed data with zcat. Example:

        for file in /data/old_mail/.Junk/cur/*; do rspamc learn_spam < zcat $file; done
         

        Reset learned data (Bayes, Neural)

        @@ -2717,7 +2717,7 @@ quarantine_notify.py Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/manual-guides/SOGo/u_e-sogo/index.html b/manual-guides/SOGo/u_e-sogo/index.html index 5ba112db0..8aa3fc6b4 100644 --- a/manual-guides/SOGo/u_e-sogo/index.html +++ b/manual-guides/SOGo/u_e-sogo/index.html @@ -2541,7 +2541,7 @@ After you modified data/conf/sogo/custom-theme.js and made changes
      7. open text editor and paste data from clipboard (Ctrl+V), you should get minified CSS, save it
      8. copy CSS file to mailcow server data/conf/sogo/custom-theme.css
      9. edit data/conf/sogo/sogo.conf and set SOGoUIxDebugEnabled = NO;
      10. -
      11. append/create docker compose.override.yml with: +
      12. append/create docker-compose.override.yml with:
        version: '2.1'
         
         services:
        @@ -2575,7 +2575,7 @@ services:
         and replace it with:
         
            $mdThemingProvider.theme('default');
         
      13. -
      14. remove from docker compose.override.yml volume mount in sogo-mailcow: +
      15. remove from docker-compose.override.yml volume mount in sogo-mailcow:
        - ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
         
      16. run docker compose up -d
      17. @@ -2615,7 +2615,7 @@ After you replaced said file you need to restart SOGo and Memcached containers b Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/manual-guides/Unbound/u_e-unbound-fwd/index.html b/manual-guides/Unbound/u_e-unbound-fwd/index.html index 13a801a39..aaf0124dc 100644 --- a/manual-guides/Unbound/u_e-unbound-fwd/index.html +++ b/manual-guides/Unbound/u_e-unbound-fwd/index.html @@ -2468,9 +2468,9 @@

        Method B, Override file

        cd /opt/mailcow-dockerized
        -cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.override.yml .
        +cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
         
        -

        Edit docker compose.override.yml and adjust the IP.

        +

        Edit docker-compose.override.yml and adjust the IP.

        Run docker compose down ; docker compose up -d.


        @@ -2478,7 +2478,7 @@ cp helper-scripts/docker compose.override.yml.d/EXTERNAL_DNS/docker compose.over Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html b/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html index cdc186f7e..6dbdbf565 100644 --- a/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html +++ b/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html @@ -2686,7 +2686,7 @@

        Thresholds

        -

        Watchdog uses default values for all thresholds defined in docker compose.yml.

        +

        Watchdog uses default values for all thresholds defined in docker-compose.yml.

        The default values will work for most setups. Example:

        - NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
        @@ -2750,7 +2750,7 @@ Example:
           
             
               Last update:
        -      2022-08-31 14:45:46
        +      2022-09-01 09:33:47
               
             
           
        diff --git a/post_installation/firststeps-disable_ipv6/index.html b/post_installation/firststeps-disable_ipv6/index.html
        index c3f2565fe..62dccbc7a 100644
        --- a/post_installation/firststeps-disable_ipv6/index.html
        +++ b/post_installation/firststeps-disable_ipv6/index.html
        @@ -2388,10 +2388,10 @@
         

        This is ONLY recommended if you do not have an IPv6 enabled network on your host!

        If you really need to, you can disable the usage of IPv6 in the compose file. Additionally, you can also disable the startup of container "ipv6nat-mailcow", as it's not needed if you won't use IPv6.

        -

        Instead of editing docker compose.yml directly, it is preferable to create an override file for it +

        Instead of editing docker-compose.yml directly, it is preferable to create an override file for it and implement your changes to the service there. Unfortunately, this right now only seems to work for services, not for network settings.

        -

        To disable IPv6 on the mailcow network, open docker compose.yml with your favourite text editor and search for the network section (it's near the bottom of the file).

        -

        1. Modify docker compose.yml

        +

        To disable IPv6 on the mailcow network, open docker-compose.yml with your favourite text editor and search for the network section (it's near the bottom of the file).

        +

        1. Modify docker-compose.yml

        Change enable_ipv6: true to enable_ipv6: false:

        networks:
           mailcow-network:
        @@ -2400,10 +2400,10 @@ and implement your changes to the service there. Unfortunately, this right now o
             [...]
         

        2. Disable ipv6nat-mailcow

        -

        To disable the ipv6nat-mailcow container as well, go to your mailcow directory and create a new file called "docker compose.override.yml":

        +

        To disable the ipv6nat-mailcow container as well, go to your mailcow directory and create a new file called "docker-compose.override.yml":

        NOTE: If you already have an override file, of course don't recreate it, but merge the lines below into your existing one accordingly!

        # cd /opt/mailcow-dockerized
        -# touch docker compose.override.yml
        +# touch docker-compose.override.yml
         

        Open the file in your favourite text editor and fill in the following:

        version: '2.1'
        @@ -2450,7 +2450,7 @@ sed -i 's/\[::\]://g' data/conf/phpfpm/php-fpm.d/pools.conf
           
             
               Last update:
        -      2022-08-31 14:45:46
        +      2022-09-01 09:33:47
               
             
           
        diff --git a/post_installation/firststeps-dmarc_reporting/index.html b/post_installation/firststeps-dmarc_reporting/index.html
        index 0f44a9356..426487df0 100644
        --- a/post_installation/firststeps-dmarc_reporting/index.html
        +++ b/post_installation/firststeps-dmarc_reporting/index.html
        @@ -2527,7 +2527,7 @@
             keys_expire = 2d;
         }
         
        -

        Create or modify docker compose.override.yml in the mailcow-dockerized base directory:

        +

        Create or modify docker-compose.override.yml in the mailcow-dockerized base directory:

        version: '2.1'
         
         services:
        @@ -2580,7 +2580,7 @@ Take one of the lines from output you interested in and request it, f.e.:
         

        To change schedule:

        1. -

          Edit docker compose.override.yml and a djust ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" to a desired value, for example to "@midnight"

          +

          Edit docker-compose.override.yml and a djust ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h" to a desired value, for example to "@midnight"

        2. Run docker compose up -d

          @@ -2596,7 +2596,7 @@ Take one of the lines from output you interested in and request it, f.e.:

          Set enabled to false in data/conf/rspamd/local.d/dmarc.conf

        3. -

          Revert changes done in docker compose.override.yml to rspamd-mailcow and ofelia-mailcow

          +

          Revert changes done in docker-compose.override.yml to rspamd-mailcow and ofelia-mailcow

        4. Run docker compose up -d

          @@ -2608,7 +2608,7 @@ Take one of the lines from output you interested in and request it, f.e.: Last update: - 2022-08-31 14:45:46 + 2022-09-01 09:33:47 diff --git a/post_installation/firststeps-ip_bindings/index.html b/post_installation/firststeps-ip_bindings/index.html index 0ad97d32b..dfcb629a6 100644 --- a/post_installation/firststeps-ip_bindings/index.html +++ b/post_installation/firststeps-ip_bindings/index.html @@ -2483,8 +2483,8 @@ SOLR_PORT=127.0.0.1:18983

          To apply your changes, run docker compose down followed by docker compose up -d.

          IPv6 binding

          Changing IPv6 bindings is different from IPv4. Again, this has a technical background.

          -

          A docker compose.override.yml file will be used instead of editing the docker compose.yml file directly. This is to maintain updatability, as the docker compose.yml file gets updated regularly and your changes will most likely be overwritten.

          -

          Edit to create a file docker compose.override.yml with the following content. Its content will be merged with the productive docker compose.yml file.

          +

          A docker-compose.override.yml file will be used instead of editing the docker-compose.yml file directly. This is to maintain updatability, as the docker-compose.yml file gets updated regularly and your changes will most likely be overwritten.

          +

          Edit to create a file docker-compose.override.yml with the following content. Its content will be merged with the productive docker-compose.yml file.

          An example IPv6 2001:db8:dead:beef::123 is given. The first suffix :PORT1 defines the external port, while the second suffix :PORT2 routes to the corresponding port inside the container and must not be changed.

          version: '2.1'
           services:
          @@ -2515,7 +2515,7 @@ services:
             
               
                 Last update:
          -      2022-08-31 14:45:46
          +      2022-09-01 09:33:47
                 
               
             
          diff --git a/post_installation/firststeps-logging/index.html b/post_installation/firststeps-logging/index.html
          index 8c43c9450..d6ebae3c0 100644
          --- a/post_installation/firststeps-logging/index.html
          +++ b/post_installation/firststeps-logging/index.html
          @@ -579,10 +579,10 @@
                   
                     
        5. - Via docker compose.override.yml + Via docker-compose.override.yml -