diff --git a/de/manual-guides/Postfix/u_e-postfix-pflogsumm/index.html b/de/manual-guides/Postfix/u_e-postfix-pflogsumm/index.html
index f00897940..06f67dd46 100644
--- a/de/manual-guides/Postfix/u_e-postfix-pflogsumm/index.html
+++ b/de/manual-guides/Postfix/u_e-postfix-pflogsumm/index.html
@@ -2348,13 +2348,11 @@
Um pflogsumm mit dem Standard-Logging-Treiber zu verwenden, müssen wir postfix-mailcow über docker logs abfragen und die Ausgabe zu pflogsumm leiten:
Die obige Log-Ausgabe ist auf die letzten 24 Stunden beschränkt.
Es ist auch möglich, einen täglichen pflogsumm-Bericht über cron zu erstellen. Erstellen Sie die Datei /etc/cron.d/pflogsumm mit dem folgenden Inhalt:
Um zu funktionieren muss ein lokaler Postfix auf dem Server installiert werden, welcher an den Postfix der mailcow relayed.
Basierend auf den Postfix-Logs der letzten 24 Stunden sendet dieses Beispiel dann jeden Tag um 23:59:00 Uhr einen pflogsumm-Bericht an postmaster@example.net .
diff --git a/de/manual-guides/Postfix/u_e-postfix-postscreen_whitelist/index.html b/de/manual-guides/Postfix/u_e-postfix-postscreen_whitelist/index.html
index 668757dc1..9e8b642b3 100644
--- a/de/manual-guides/Postfix/u_e-postfix-postscreen_whitelist/index.html
+++ b/de/manual-guides/Postfix/u_e-postfix-postscreen_whitelist/index.html
@@ -66,6 +66,11 @@
Postscreen führt mehrere Prüfungen durch, um bösartige Absender zu identifizieren. In den meisten Fällen möchten Sie eine IP-Adresse auf die Whitelist setzen, um sie von der Suche nach einer schwarzen Liste auszuschließen.
Dabei steht CIDR für eine einzelne IP-Adresse oder einen IP-Bereich in CIDR-Notation und action entweder für "permit" oder "reject".
Die Datei wird spontan neu geladen, ein Neustart von Postfix ist nicht erforderlich.
diff --git a/de/manual-guides/Postfix/u_e-postfix-trust_networks/index.html b/de/manual-guides/Postfix/u_e-postfix-trust_networks/index.html
index a1dac31db..4f2f6121c 100644
--- a/de/manual-guides/Postfix/u_e-postfix-trust_networks/index.html
+++ b/de/manual-guides/Postfix/u_e-postfix-trust_networks/index.html
@@ -2447,15 +2447,13 @@
Das Hinzufügen von IPv6-Hosts erfolgt auf die gleiche Weise wie bei IPv4, allerdings muss das Subnetz in eckige Klammern []
gesetzt und die Netzmaske angehängt werden.
Um das Subnetz 2001:db8::/32 zu den vertrauenswürdigen Netzwerken hinzuzufügen, können Sie die folgende Konfiguration verwenden, abhängig von Ihren IPV4_NETWORK- und IPV6_NETWORK-Bereichen:
Info
diff --git a/de/manual-guides/Redis/u_e-redis/index.html b/de/manual-guides/Redis/u_e-redis/index.html
index a97126f05..df5b3682f 100644
--- a/de/manual-guides/Redis/u_e-redis/index.html
+++ b/de/manual-guides/Redis/u_e-redis/index.html
@@ -1804,6 +1804,24 @@
+
+
+
+
+
+
+
+
+
+
+
+
+ docker-compose exec redis-mailcow redis-cli
+
+
+
+
-
-
-
-
-
@@ -2430,6 +2443,24 @@
+
+
+
+
+
+
+
+
+
+
+
+
+ docker-compose exec redis-mailcow redis-cli
+
+
+
+
-
-
-
-
-
@@ -2472,33 +2498,29 @@
-
Redis
-
Redis wird als Key-Value-Speicher für die Einstellungen und Daten von rspamd und (einige von) mailcow verwendet. Wenn Sie mit Redis nicht vertraut sind, lesen Sie bitte die Einführung in Redis und besuchen Sie gegebenenfalls diese wunderbare Anleitung , um zu erfahren, wie man Redis benutzt.
Client
Um sich mit dem redis cli zu verbinden, führen Sie aus:
-
docker-compose exec redis-mailcow redis-cli
-
+
docker-compose exec redis-mailcow redis-cli
Fehlersuche
Hier sind einige nützliche Befehle für den redis-cli zur Fehlersuche:
MONITOR
Überwacht alle vom Server empfangenen Anfragen in Echtzeit:
-
# docker-compose exec redis-mailcow redis-cli
-127.0.0.1:6379> überwachen
+```
+docker-compose exec redis-mailcow redis-cli
+127.0.0.1:6379> überwachen
OK
-1494077286.401963 [0 172.22.1.253:41228] "SMEMBERS" "BAYES_SPAM_keys"
-1494077288.292970 [0 172.22.1.253:41229] "SMEMBERS" "BAYES_SPAM_keys"
+1494077286.401963 [0 172.22.1.253:41228] "SMEMBERS" "BAYES_SPAM_keys"
+1494077288.292970 [0 172.22.1.253:41229] "SMEMBERS" "BAYES_SPAM_keys"
[...]
-
+```
SCHLÜSSEL (Keys)
Ermittelt alle Schlüssel, die dem Muster entsprechen:
-
+
KEYS *
PING
Testen Sie eine Verbindung:
-
127.0.0.1:6379> PING
-PONG
-
+
127.0.0.1:6379> PING
+PONG
Wenn Sie mehr wissen wollen, hier ist ein Cheat-Sheet .
diff --git a/de/manual-guides/Rspamd/u_e-rspamd/index.html b/de/manual-guides/Rspamd/u_e-rspamd/index.html
index fff5a75a0..865310625 100644
--- a/de/manual-guides/Rspamd/u_e-rspamd/index.html
+++ b/de/manual-guides/Rspamd/u_e-rspamd/index.html
@@ -1816,52 +1816,146 @@
+
+ Ham
+
+
+
+
+
+
+ Spam
+
+
+
+
+
+
+
+
+
+
+ Es ist besser, Redis zu stoppen, bevor Sie die Datei kopieren.
+
+
+
+
+
+
+ Wir müssen zuerst das redis-cli eingeben:
+
+
+
+
+
+
+ In redis-cli:
+
+
+
+
+
+
+
+ oder:
+
+
+
+
+
+
+ docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel' and object = 'amp#111;amp#110;amp#108;amp#121;amp#45;amp#116;amp#104;amp#105;amp#115;amp#45;amp#109;amp#97;amp#105;amp#108;amp#98;amp#111;amp#120;amp#64;amp#101;amp#120;amp#97;amp#109;amp#112;amp#108;amp#101;amp#46;amp#111;amp#114;amp#103;';"
+
+
+
+
+
+
+
+ Unlink (verfügbar in Redis >=4.) löscht im Hintergrund
+
+
+
+
+
+
@@ -2450,52 +2544,146 @@
+
+ Ham
+
+
+
+
+
+
+ Spam
+
+
+
+
+
+
+
+
+
+
+ Es ist besser, Redis zu stoppen, bevor Sie die Datei kopieren.
+
+
+
+
+
+
+ Wir müssen zuerst das redis-cli eingeben:
+
+
+
+
+
+
+ In redis-cli:
+
+
+
+
+
+
+
+ oder:
+
+
+
+
+
+
+ docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel' and object = 'amp#111;amp#110;amp#108;amp#121;amp#45;amp#116;amp#104;amp#105;amp#115;amp#45;amp#109;amp#97;amp#105;amp#108;amp#98;amp#111;amp#120;amp#64;amp#101;amp#120;amp#97;amp#109;amp#112;amp#108;amp#101;amp#46;amp#111;amp#114;amp#103;';"
+
+
+
+
+
+
+
+ Unlink (verfügbar in Redis >=4.) löscht im Hintergrund
+
+
+
+
+
+
@@ -2516,8 +2704,6 @@
-
Rspamd
-
Rspamd wird für die AV-Verarbeitung, DKIM-Signierung und SPAM-Verarbeitung verwendet. Es ist ein leistungsfähiges und schnelles Filtersystem. Für eine ausführlichere Dokumentation über Rspamd besuchen Sie bitte die [Rspamd Dokumentation] (https://rspamd.com/doc/index.html ).
Spam & Ham lernen
Rspamd lernt, ob es sich um Spam oder Ham handelt, wenn Sie eine Nachricht in oder aus dem Junk-Ordner in ein anderes Postfach als den Papierkorb verschieben.
@@ -2528,78 +2714,73 @@ Dies wird durch die Verwendung des Sieve-Plugins "sieve_imapsieve" und Parser-Sk
Sie können auch die Web-UI von Rspamd verwenden, um Ham und/oder Spam zu lernen oder bestimmte Einstellungen von Rspamd anzupassen.
Spam oder Ham aus bestehendem Verzeichnis lernen
Sie können einen Einzeiler verwenden, um Mails im Klartextformat (unkomprimiert) zu lernen:
-
# Ham
-for file in /my/folder/cur/*; do docker exec -i $( docker-compose ps -q rspamd-mailcow) rspamc learn_ham < $file ; done
-# Spam
-for file in /my/folder/.Junk/cur/*; do docker exec -i $( docker-compose ps -q rspamd-mailcow) rspamc learn_spam < $file ; done
-
+
```bash
+
Ham
+
for file in /my/folder/cur/*; do docker exec -i $(docker-compose ps -q rspamd-mailcow) rspamc learn_ham < $file; done
+
Spam
+
for file in /my/folder/.Junk/cur/*; do docker exec -i $(docker-compose ps -q rspamd-mailcow) rspamc learn_spam < $file; done
+```
Erwägen Sie, einen lokalen Ordner als neues Volume an rspamd-mailcow
in docker-compose.yml
anzuhängen und die gegebenen Dateien innerhalb des Containers zu lernen. Dies kann als Workaround verwendet werden, um komprimierte Daten mit zcat zu parsen. Beispiel:
``bash
for file in /data/old_mail/.Junk/cur/*; do rspamc learn_spam < zcat $file; done
-
### Gelernte Daten zurücksetzen (Bayes, Neural)
-
-Sie müssen die Schlüssel in Redis löschen, um die gelernten Daten zurückzusetzen, also erstellen Sie jetzt eine Kopie Ihrer Redis-Datenbank:
-
-**Backup Datenbank**
-
-```bash
-# Es ist besser, Redis zu stoppen, bevor Sie die Datei kopieren.
-cp /var/lib/docker/volumes/mailcowdockerized_redis-vol-1/_data/dump.rdb /root/
-
+```
+
Gelernte Daten zurücksetzen (Bayes, Neural)
+
Sie müssen die Schlüssel in Redis löschen, um die gelernten Daten zurückzusetzen, also erstellen Sie jetzt eine Kopie Ihrer Redis-Datenbank:
+
Backup Datenbank
+
```bash
+
Es ist besser, Redis zu stoppen, bevor Sie die Datei kopieren.
+
cp /var/lib/docker/volumes/mailcowdockerized_redis-vol-1/_data/dump.rdb /root/
+```
Bayes-Daten zurücksetzen
-
docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern BAYES_* | xargs redis-cli del'
-docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern RS* | xargs redis-cli del'
-
+
bash
+docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern BAYES_* | xargs redis-cli del'
+docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern RS* | xargs redis-cli del'
Neurale Daten zurücksetzen
-
docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern rn_* | xargs redis-cli del'
-
+
bash
+docker-compose exec redis-mailcow sh -c 'redis-cli --scan --pattern rn_* | xargs redis-cli del'
Fuzzy-Daten zurücksetzen
-
# Wir müssen zuerst das redis-cli eingeben:
-docker-compose exec redis-mailcow redis-cli
-# In redis-cli:
-127 .0.0.1:6379> EVAL "for i, name in ipairs(redis.call('KEYS', ARGV[1])) do redis.call('DEL', name); end" 0 fuzzy*
-
+
```bash
+
Wir müssen zuerst das redis-cli eingeben:
+
docker-compose exec redis-mailcow redis-cli
+
In redis-cli:
+
127.0.0.1:6379> EVAL "for i, name in ipairs(redis.call('KEYS', ARGV[1])) do redis.call('DEL', name); end" 0 fuzzy*
+```
Info
Wenn redis-cli sich beschwert über...
-
(error) ERR wrong number of arguments for 'del' command
-
+
Text
+(error) ERR wrong number of arguments for 'del' command
...das Schlüsselmuster nicht gefunden wurde und somit keine Daten zum Löschen vorhanden sind - ist es in Ordnung.
CLI-Werkzeuge
``bash
docker-compose exec rspamd-mailcow rspamc --help
docker-compose exec rspamd-mailcow rspamadm --help
-
## Greylisting deaktivieren
-
-Nur Nachrichten mit einer höheren Punktzahl werden als Greylisting betrachtet (soft rejected). Es ist schlechte Praxis, Greylisting zu deaktivieren.
-
-Sie können Greylisting serverweit durch Editieren deaktivieren:
-
-`{mailcow-dir}/data/conf/rspamd/local.d/greylist.conf`
-
-Fügen Sie die Zeile hinzu:
-
-```cpp
-enabled = false;
-
+```
+
Greylisting deaktivieren
+
Nur Nachrichten mit einer höheren Punktzahl werden als Greylisting betrachtet (soft rejected). Es ist schlechte Praxis, Greylisting zu deaktivieren.
+
Sie können Greylisting serverweit durch Editieren deaktivieren:
+
{mailcow-dir}/data/conf/rspamd/local.d/greylist.conf
+
Fügen Sie die Zeile hinzu:
+
cpp
+enabled = false;
Speichern Sie die Datei und starten Sie "rspamd-mailcow" neu: docker-compose restart rspamd-mailcow
Spamfilter-Schwellenwerte (global)
Jeder Benutzer kann seine Spam-Bewertung individuell ändern. Um eine neue serverweite Grenze zu definieren, editieren Sie data/conf/rspamd/local.d/actions.conf
:
-
reject = 15 ;
-add_header = 8 ;
-greylist = 7 ;
-
+
cpp
+reject = 15;
+add_header = 8;
+greylist = 7;
Speichern Sie die Datei und starten Sie "rspamd-mailcow" neu: docker-compose restart rspamd-mailcow
Bestehende Einstellungen der Benutzer werden nicht überschrieben!
Um benutzerdefinierte Schwellenwerte zurückzusetzen, führen Sie aus:
-
source mailcow.conf
-docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel';"
-# oder:
-# docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel' and object = 'only-this-mailbox@example.org';"
-
+
```
+source mailcow.conf
+docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel';"
+
oder:
+
docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "delete from filterconf where option = 'highspamlevel' or option = 'lowspamlevel' and object = 'only-this-mailbox@example.org ';"
+
```
Benutzerdefinierte Ablehnungsnachrichten
Die Standard-Spam-Reject-Meldung kann durch Hinzufügen einer neuen Datei data/conf/rspamd/override.d/worker-proxy.custom.inc
mit dem folgenden Inhalt geändert werden:
-
reject_message = "Meine eigene Ablehnungsnachricht";
-
+
reject_message = "Meine eigene Ablehnungsnachricht";
Speichern Sie die Datei und starten Sie Rspamd neu: docker-compose restart rspamd-mailcow
.
Waehrend das oben genannte fuer abgelehnte Mails mit einem hohen Spam-Score funktioniert, ignorieren Prefilter-Aktionen diese Einstellung. Für diese Karten muss das Multimap-Modul in Rspamd angepasst werden:
@@ -2610,48 +2791,45 @@ docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e "del
Fügen Sie Ihre eigene Nachricht als neue Zeile hinzu:
-
GLOBAL_RCPT_BL {
- Typ = "rcpt";
- map = "${LOCAL_CONFDIR}/custom/global_rcpt_blacklist.map";
+GLOBAL_RCPT_BL {
+ Typ = "rcpt";
+ map = "${LOCAL_CONFDIR}/custom/global_rcpt_blacklist.map";
regexp = true;
prefilter = true;
- action = "reject";
- message = "Der Versand von E-Mails an diesen Empfänger ist durch postmaster@your.domain verboten";
-}
-
+ action = "reject";
+ message = "Der Versand von E-Mails an diesen Empfänger ist durch postmaster@your.domain verboten";
+}
Speichern Sie die Datei und starten Sie Rspamd neu: docker-compose restart rspamd-mailcow
.
Verwerfen statt zurückweisen
Wenn Sie eine Nachricht stillschweigend verwerfen wollen, erstellen oder bearbeiten Sie die Datei data/conf/rspamd/override.d/worker-proxy.custom.inc
und fügen Sie den folgenden Inhalt hinzu:
-
discard_on_reject = true;
-
+
discard_on_reject = true;
Starten Sie Rspamd neu:
-
docker-compose restart rspamd-mailcow
-
+
bash
+docker-compose restart rspamd-mailcow
Lösche alle Ratelimit-Schlüssel
Wenn Sie das UI nicht verwenden wollen und stattdessen alle Schlüssel in der Redis-Datenbank löschen wollen, können Sie redis-cli für diese Aufgabe verwenden:
-
docker-compose exec redis-mailcow sh
-# Unlink (verfügbar in Redis >=4.) löscht im Hintergrund
-redis-cli --scan --pattern RL* | xargs redis-cli unlink
-
+
```
+docker-compose exec redis-mailcow sh
+
Unlink (verfügbar in Redis >=4.) löscht im Hintergrund
+
redis-cli --scan --pattern RL* | xargs redis-cli unlink
+```
Starten Sie Rspamd neu:
-
docker-compose exec redis-mailcow sh
-
+
bash
+docker-compose exec redis-mailcow sh
Erneutes Senden von Quarantäne-Benachrichtigungen auslösen
Sollte nur zur Fehlersuche verwendet werden!
-
docker-compose exec dovecot-mailcow bash
-mysql -umailcow -p$DBPASS mailcow -e "update quarantine set notified = 0;"
+docker-compose exec dovecot-mailcow bash
+mysql -umailcow -p$DBPASS mailcow -e "update quarantine set notified = 0;"
redis-cli -h redis DEL Q_LAST_NOTIFIED
-quarantine_notify.py
-
+quarantine_notify.py
Speicherung der Historie erhöhen
Standardmäßig speichert Rspamd 1000 Elemente in der Historie.
Die Historie wird komprimiert gespeichert.
Es wird empfohlen, hier keinen unverhältnismäßig hohen Wert zu verwenden, probieren Sie etwas in der Größenordnung von 5000 oder 10000 und sehen Sie, wie Ihr Server damit umgeht:
Bearbeiten Sie data/conf/rspamd/local.d/history_redis.conf
:
-
nrows = 1000; # Ändern Sie diesen Wert
-
+
nrows = 1000; # Ändern Sie diesen Wert
Starten Sie anschließend Rspamd neu: docker-compose restart rspamd-mailcow
diff --git a/de/manual-guides/SOGo/u_e-sogo/index.html b/de/manual-guides/SOGo/u_e-sogo/index.html
index 0ff6c2d37..34e82e06c 100644
--- a/de/manual-guides/SOGo/u_e-sogo/index.html
+++ b/de/manual-guides/SOGo/u_e-sogo/index.html
@@ -2491,53 +2491,51 @@ Nachdem Sie
data/conf/sogo/custom-theme.js
modifiziert und Änderun
öffnen Sie die Entwicklerkonsole des Browsers, normalerweise ist die Tastenkombination F12
nur wenn Sie Firefox benutzen: schreiben Sie mit der Hand in die Entwicklerkonsole allow pasting
und drücken Sie Enter
fügen Sie den Java-Script-Schnipsel in die Entwicklungskonsole ein:
-copy([].slice.call(document.styleSheets)
+copy([].slice.call(document.styleSheets)
.map(e => e.ownerNode)
- .filter(e => e.hasAttribute('md-theme-style'))
+ .filter(e => e.hasAttribute('md-theme-style'))
.map(e => e.textInhalt)
- .join('\n')
-)
-
+ .join('\n')
+)
Öffnen Sie den Texteditor und fügen Sie die Daten aus der Zwischenablage ein (Strg+V), Sie sollten ein minimiertes CSS erhalten, speichern Sie es
kopieren Sie die CSS-Datei auf den Mailcow-Server data/conf/sogo/custom-theme.css
editiere data/conf/sogo/sogo.conf
und setze SOGoUIxDebugEnabled = NO;
Anhängen/Erstellen von docker-compose.override.yml
mit:
-Version: '2.1'
-
-Dienste:
+```
+Version: '2.1'
+
+Dienste:
sogo-mailcow:
volumes:
- ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
-
-
führen Sie docker-compose up -d
aus
-
Ausführen von docker-compose restart memcached-mailcow
-
+
``
+11. führen Sie
docker-compose up -d
aus
+12. Ausführen von
docker-compose restart memcached-mailcow`
Zurücksetzen auf das SOGo Standardthema
checken Sie data/conf/sogo/custom-theme.js
aus, indem Sie git fetch ; git checkout origin/master data/conf/sogo/custom-theme.js data/conf/sogo/custom-theme.js
ausführen
Suchen Sie in data/conf/sogo/custom-theme.js
:
-// Neue Paletten auf das Standardthema anwenden, einige Farbtöne neu zuordnen
- $mdThemingProvider.theme('default')
- .primaryPalette('green-cow', {
- 'default': '400', // Hintergrundfarbe der oberen Symbolleisten
- hue-1': '400',
- 'hue-2': '600', // Hintergrundfarbe der Seitenleiste
- 'hue-3': 'A700'
+// Neue Paletten auf das Standardthema anwenden, einige Farbtöne neu zuordnen
+ $mdThemingProvider.theme('default')
+ .primaryPalette('green-cow', {
+ 'default': '400', // Hintergrundfarbe der oberen Symbolleisten
+ hue-1': '400',
+ 'hue-2': '600', // Hintergrundfarbe der Seitenleiste
+ 'hue-3': 'A700'
})
- .accentPalette('green', {
- 'default': '600', // Hintergrundfarbe der Fab-Schaltflächen und des Anmeldebildschirms
- hue-1': '300', // Hintergrundfarbe der Symbolleiste der mittleren Liste
- hue-2': '300', // Hervorhebungsfarbe für ausgewählte Nachrichten und den aktuellen Tageskalender
- hue-3': 'A700'
+ .accentPalette('green', {
+ 'default': '600', // Hintergrundfarbe der Fab-Schaltflächen und des Anmeldebildschirms
+ hue-1': '300', // Hintergrundfarbe der Symbolleiste der mittleren Liste
+ hue-2': '300', // Hervorhebungsfarbe für ausgewählte Nachrichten und den aktuellen Tageskalender
+ hue-3': 'A700'
})
- .backgroundPalette('frost-grey');
-
+ .backgroundPalette('frost-grey');
und ersetzen Sie es durch:
- $mdThemingProvider.theme('default');
-
+$mdThemingProvider.theme('default');
Entfernen Sie aus docker-compose.override.yml
Volume Mount in sogo-mailcow
:
-- ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
-
+```
+./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
+```
führen Sie docker-compose up -d
aus
Starten Sie docker-compose restart memcached-mailcow
.
@@ -2553,16 +2551,14 @@ Nachdem Sie diese Datei ersetzt haben, müssen Sie SOGo und Memcached Container
Domains sind normalerweise voneinander isoliert.
Sie können das ändern, indem Sie data/conf/sogo/sogo.conf
modifizieren:
Suche...
-
// SOGoDomainsVisibility = (
+// SOGoDomainsVisibility = (
// (domain1.tld, domain5.tld),
// (domain3.tld, domain2.tld)
- // );
-
+ // );
...und ersetzen Sie diese durch - zum Beispiel:
-
SOGoDomainsVisibility = (
+SOGoDomainsVisibility = (
(beispiel.org, beispiel.com, beispiel.net)
- );
-
+ );
SOGo neu starten: docker-compose restart sogo-mailcow
Deaktivieren Sie die Passwortänderung
Bearbeiten Sie data/conf/sogo/sogo.conf
und ändern Sie SOGoPasswordChangeEnabled
auf NO
. Bitte fügen Sie keinen neuen Parameter hinzu.
diff --git a/de/manual-guides/Unbound/u_e-unbound-fwd/index.html b/de/manual-guides/Unbound/u_e-unbound-fwd/index.html
index 9dfa07f90..22d209ad6 100644
--- a/de/manual-guides/Unbound/u_e-unbound-fwd/index.html
+++ b/de/manual-guides/Unbound/u_e-unbound-fwd/index.html
@@ -2416,18 +2416,15 @@
Wichtig : Nur DNSSEC-validierende DNS-Dienste werden funktionieren.
Methode A, Unbound
Bearbeiten Sie data/conf/unbound/unbound.conf
und fügen Sie die folgenden Parameter hinzu:
-
forward-zone:
- name: "."
+forward-zone:
+ name: "."
forward-addr: 8.8.8.8 # VERWENDEN SIE KEINE ÖFFENTLICHEN DNS-SERVER - NUR EIN BEISPIEL
- forward-addr: 8.8.4.4 # VERWENDET KEINE ÖFFENTLICHEN DNS-SERVER - NUR EIN BEISPIEL
-
+ forward-addr: 8.8.4.4 # VERWENDET KEINE ÖFFENTLICHEN DNS-SERVER - NUR EIN BEISPIEL
Unbound neu starten:
-
docker-compose restart unbound-mailcow
-
+
docker-compose restart unbound-mailcow
Methode B, Überschreiben der Datei
-
cd /opt/mailcow-dockerized
-cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
-
+
cd /opt/mailcow-dockerized
+cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
Bearbeiten Sie docker-compose.override.yml
und passen Sie die IP an.
Führen Sie docker-compose down ; docker-compose up -d
aus.
diff --git a/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html b/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html
index 2c89184ba..290db0934 100644
--- a/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html
+++ b/de/manual-guides/Watchdog/u_e-watchdog-thresholds/index.html
@@ -2649,7 +2649,7 @@
Watchdog verwendet Standardwerte für alle in docker-compose.yml
definierten Thresholde.
Die Standardwerte sind für die meisten Konfigurationen geeignet.
Beispiel:
-
- NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
+- NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
- UNBOUND_THRESHOLD=${UNBOUND_THRESHOLD:-5}
- REDIS_THRESHOLD=${REDIS_THRESHOLD:-5}
- MYSQL_THRESHOLD=${MYSQL_THRESHOLD:-5}
@@ -2666,8 +2666,7 @@ Beispiel:
- RSPAMD_THRESHOLD=${RSPAMD_THRESHOLD:-5}
- OLEFY_THRESHOLD=${OLEFY_THRESHOLD:-5}
- MAILQ_THRESHOLD=${MAILQ_THRESHOLD:-20}
-- MAILQ_CRIT=${MAILQ_CRIT:-30}
-
+- MAILQ_CRIT=${MAILQ_CRIT:-30}
Um sie anzupassen, fügen Sie einfach die notwendigen Threshold Variablen (z.B. MAILQ_THRESHOLD=10
) zu mailcow.conf
hinzu und führen docker-compose up -d
aus.
Threshold Beschreibungen
NGINX_THRESHOLD
diff --git a/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tagging/index.html b/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tagging/index.html
index a1cc6d0af..3034d6330 100644
--- a/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tagging/index.html
+++ b/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tagging/index.html
@@ -2403,20 +2403,19 @@
1. Diese Nachricht in einen Unterordner "facebook" verschieben (wird in Kleinbuchstaben erstellt, falls nicht vorhanden)
2. Den Tag dem Betreff voranstellen: "[facebook] Betreff"
Bitte beachten Sie: Großgeschriebene Tags werden in Kleinbuchstaben umgewandelt, mit Ausnahme des ersten Buchstabens. Wenn Sie den Tag so lassen wollen, wie er ist, wenden Sie bitte den folgenden Diff an und starten Sie mailcow neu:
-
diff --git a/data/conf/dovecot/global_sieve_after b/data/conf/dovecot/global_sieve_after
+diff --git a/data/conf/dovecot/global_sieve_after b/data/conf/dovecot/global_sieve_after
index e047136e..933c4137 100644
--- a/data/conf/dovecot/global_sieve_after
+++ b/data/conf/dovecot/global_sieve_after
@@ -15,7 +15,7 @@ if allof (
- envelope :detail :matches "to" "*",
- header :contains "X-Moo-Tag" "YES"
+ envelope :detail :matches "to" "*",
+ header :contains "X-Moo-Tag" "YES"
) {
-- set :lower :upperfirst "tag" "${1}";
-+ set "tag" "${1}";
- if mailboxexists "INBOX/${1}" {
- fileinto "INBOX/${1}";
- } else {
-
+- set :lower :upperfirst "tag" "${1}";
++ set "tag" "${1}";
+ if mailboxexists "INBOX/${1}" {
+ fileinto "INBOX/${1}";
+ } else {
diff --git a/de/manual-guides/u_e-80_to_443/index.html b/de/manual-guides/u_e-80_to_443/index.html
index 43ead7c9c..323425e66 100644
--- a/de/manual-guides/u_e-80_to_443/index.html
+++ b/de/manual-guides/u_e-80_to_443/index.html
@@ -2349,27 +2349,24 @@
Verwenden Sie die untenstehende Konfiguration nicht für Reverse-Proxy-Setups , bitte lesen Sie dazu unsere Reverse-Proxy-Anleitung , die einen Redirect von HTTP zu HTTPS beinhaltet.
Öffne mailcow.conf
und setze HTTP_BIND=
- falls nicht bereits gesetzt.
Erstellen Sie eine neue Datei data/conf/nginx/redirect.conf
und fügen Sie die folgende Serverkonfiguration in die Datei ein:
-
server {
+server {
root /web;
listen 80 default_server;
listen [::]:80 default_server;
include /etc/nginx/conf.d/server_name.active;
- if ( $request_uri ~* "%0A|%0D" ) { return 403; }
+ if ( $request_uri ~* "%0A|%0D" ) { return 403; }
location ^~ /.well-known/acme-challenge/ {
allow all;
- default_type "text/plain";
+ default_type "text/plain";
}
location / {
return 301 https://$host$uri$is_args$args;
}
-}
-
+}
Falls Sie den Parameter HTTP_BIND geändert haben, erstellen Sie den Container neu:
-
+
docker-compose up -d
Andernfalls starten Sie Nginx neu:
-
docker-compose restart nginx-mailcow
-
+
docker-compose restart nginx-mailcow
diff --git a/de/manual-guides/u_e-autodiscover_config/index.html b/de/manual-guides/u_e-autodiscover_config/index.html
index d650833d7..5e0c53b6e 100644
--- a/de/manual-guides/u_e-autodiscover_config/index.html
+++ b/de/manual-guides/u_e-autodiscover_config/index.html
@@ -2350,45 +2350,44 @@
Denken Sie daran, dass
ActiveSync NICHT mit einem Desktop-Client verwendet werden sollte.
Öffnen/erstellen Sie data/web/inc/vars.local.inc.php
und fügen Sie Ihre Änderungen in das Konfigurationsfeld ein.
Die Änderungen werden mit "$autodiscover_config" in data/web/inc/vars.inc.php
zusammengeführt):
-
<?php
+<?php
$autodiscover_config = array(
- // General autodiscover service type: "activesync" or "imap"
+ // General autodiscover service type: "activesync" or "imap"
// emClient uses autodiscover, but does not support ActiveSync. mailcow excludes emClient from ActiveSync.
- 'autodiscoverType' => 'activesync',
+ 'autodiscoverType' => 'activesync',
// If autodiscoverType => activesync, also use ActiveSync (EAS) for Outlook desktop clients (>= Outlook 2013 on Windows)
// Outlook for Mac does not support ActiveSync
- 'useEASforOutlook' => 'yes',
- // Please don't use STARTTLS-enabled service ports in the "port" variable.
+ 'useEASforOutlook' => 'yes',
+ // Please don't use STARTTLS-enabled service ports in the "port" variable.
// The autodiscover service will always point to SMTPS and IMAPS (TLS-wrapped services).
- // The autoconfig service will additionally announce the STARTTLS-enabled ports, specified in the "tlsport" variable.
- 'imap' => array(
- 'server' => $mailcow_hostname,
- 'port' => array_pop(explode(':', getenv('IMAPS_PORT'))),
- 'tlsport' => array_pop(explode(':', getenv('IMAP_PORT'))),
+ // The autoconfig service will additionally announce the STARTTLS-enabled ports, specified in the "tlsport" variable.
+ 'imap' => array(
+ 'server' => $mailcow_hostname,
+ 'port' => array_pop(explode(':', getenv('IMAPS_PORT'))),
+ 'tlsport' => array_pop(explode(':', getenv('IMAP_PORT'))),
),
- 'pop3' => array(
- 'server' => $mailcow_hostname,
- 'port' => array_pop(explode(':', getenv('POPS_PORT'))),
- 'tlsport' => array_pop(explode(':', getenv('POP_PORT'))),
+ 'pop3' => array(
+ 'server' => $mailcow_hostname,
+ 'port' => array_pop(explode(':', getenv('POPS_PORT'))),
+ 'tlsport' => array_pop(explode(':', getenv('POP_PORT'))),
),
- 'smtp' => array(
- 'server' => $mailcow_hostname,
- 'port' => array_pop(explode(':', getenv('SMTPS_PORT'))),
- 'tlsport' => array_pop(explode(':', getenv('SUBMISSION_PORT'))),
+ 'smtp' => array(
+ 'server' => $mailcow_hostname,
+ 'port' => array_pop(explode(':', getenv('SMTPS_PORT'))),
+ 'tlsport' => array_pop(explode(':', getenv('SUBMISSION_PORT'))),
),
- 'activesync' => array(
- 'url' => 'https://'.$mailcow_hostname.($https_port == 443 ? '' : ':'.$https_port).'/Microsoft-Server-ActiveSync',
+ 'activesync' => array(
+ 'url' => 'https://'.$mailcow_hostname.($https_port == 443 ? '' : ':'.$https_port).'/Microsoft-Server-ActiveSync',
),
- 'caldav' => array(
- 'server' => $mailcow_hostname,
- 'port' => $https_port,
+ 'caldav' => array(
+ 'server' => $mailcow_hostname,
+ 'port' => $https_port,
),
- 'carddav' => array(
- 'server' => $mailcow_hostname,
- 'port' => $https_port,
+ 'carddav' => array(
+ 'server' => $mailcow_hostname,
+ 'port' => $https_port,
),
-);
-
+);
Um immer IMAP und SMTP anstelle von EAS zu verwenden, setzen Sie 'autodiscoverType' => 'imap'
.
Deaktivieren Sie ActiveSync für Outlook-Desktop-Clients, indem Sie "useEASforOutlook" auf "no" setzen.
diff --git a/de/manual-guides/u_e-reeanble-weak-protocols/index.html b/de/manual-guides/u_e-reeanble-weak-protocols/index.html
index 7fab04170..39b4c917e 100644
--- a/de/manual-guides/u_e-reeanble-weak-protocols/index.html
+++ b/de/manual-guides/u_e-reeanble-weak-protocols/index.html
@@ -2349,15 +2349,12 @@
Unauthentifizierte Mails über SMTP an Port 25/tcp akzeptieren weiterhin >= TLS 1.0 . Es ist besser, eine schwache Verschlüsselung zu akzeptieren als gar keine.
Wie kann man schwache Protokolle wieder aktivieren?
Bearbeiten Sie data/conf/postfix/extra.cf
:
-
submission_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
-smtps_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
-
+
submission_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
+smtps_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
Bearbeiten Sie data/conf/dovecot/extra.conf
:
-
ssl_min_protocol = TLSv1
-
+
ssl_min_protocol = TLSv1
Starten Sie die betroffenen Dienste neu:
-
docker-compose restart postfix-mailcow dovecot-mailcow
-
+
docker-compose restart postfix-mailcow dovecot-mailcow
Tipp: Sie können TLS 1.2 in Windows 7 aktivieren.
diff --git a/de/post_installation/firststeps-disable_ipv6/index.html b/de/post_installation/firststeps-disable_ipv6/index.html
index 2479bb00c..f7392e2f0 100644
--- a/de/post_installation/firststeps-disable_ipv6/index.html
+++ b/de/post_installation/firststeps-disable_ipv6/index.html
@@ -66,6 +66,11 @@
@@ -2343,8 +2352,6 @@
-
IPv6 deaktivieren
-
Dies wird NUR empfohlen, wenn Sie kein IPv6-fähiges Netzwerk auf Ihrem Host haben!
Wenn Sie es wirklich brauchen, können Sie die Verwendung von IPv6 in der Compose-Datei deaktivieren.
Zusätzlich können Sie auch den Start des Containers "ipv6nat-mailcow" deaktivieren, da er nicht benötigt wird, wenn Sie IPv6 nicht verwenden.
@@ -2353,49 +2360,45 @@ zu erstellen und Ihre Änderungen am Dienst dort zu implementieren. Leider schei
Um IPv6 im mailcow-Netzwerk zu deaktivieren, öffnen Sie docker-compose.yml mit Ihrem bevorzugten Texteditor und suchen Sie nach dem Netzwerk-Abschnitt (er befindet sich am Ende der Datei).
1. Ändern Sie docker-compose.yml
Ändern Sie enable_ipv6: true
in enable_ipv6: false
:
-
networks:
+networks:
mailcow-network:
[...]
enable_ipv6: true # <<< auf false setzen
- [...]
-
+ [...]
2. ipv6nat-mailcow deaktivieren
Um den ipv6nat-mailcow Container ebenfalls zu deaktivieren, gehen Sie in Ihr mailcow Verzeichnis und erstellen Sie eine neue Datei namens "docker-compose.override.yml":
HINWEIS: Wenn Sie bereits eine Override-Datei haben, erstellen Sie diese natürlich nicht neu, sondern fügen Sie die untenstehenden Zeilen entsprechend in Ihre bestehende Datei ein!
-
# cd /opt/mailcow-dockerized
-# touch docker-compose.override.yml
-
+
```
+
cd /opt/mailcow-dockerized
+
touch docker-compose.override.yml
+
```
Öffnen Sie die Datei in Ihrem bevorzugten Texteditor und tragen Sie folgendes ein:
-
version: '2.1'
-services:
-
- ipv6nat-mailcow:
- image: bash:latest
- restart: "no"
- entrypoint: ["echo", "ipv6nat disabled in compose.override.yml"]
-
+
```
+version: '2.1'
+services:
+
ipv6nat-mailcow:
+ image: bash:latest
+ restart: "no"
+ entrypoint: ["echo", "ipv6nat disabled in compose.override.yml"]
+
+
```
Damit diese Änderungen wirksam werden, müssen Sie den Stack vollständig stoppen und dann neu starten, damit Container und Netzwerke neu erstellt werden:
-
docker-compose down
-docker-compose up -d
-
+
docker-compose down
+docker-compose up -d
3. Deaktivieren Sie IPv6 in unbound-mailcow
Bearbeiten Sie data/conf/unbound/unbound.conf
und setzen Sie do-ip6
auf "no":
-
Server:
+Server:
[...]
do-ip6: no
- [...]
-
+ [...]
unbound neu starten:
-
docker-compose restart unbound-mailcow
-
+
docker-compose restart unbound-mailcow
4. Deaktivieren Sie IPv6 in postfix-mailcow
Erstellen Sie data/conf/postfix/extra.cf
und setzen Sie smtp_address_preference
auf ipv4
:
-
smtp_address_preference = ipv4
-inet_protocols = ipv4
-
+
smtp_address_preference = ipv4
+inet_protocols = ipv4
Starten Sie Postfix neu:
-
docker-compose restart postfix-mailcow
-
+
docker-compose restart postfix-mailcow
diff --git a/de/post_installation/firststeps-dmarc_reporting/index.html b/de/post_installation/firststeps-dmarc_reporting/index.html
index 57e5b636e..6f8251c4c 100644
--- a/de/post_installation/firststeps-dmarc_reporting/index.html
+++ b/de/post_installation/firststeps-dmarc_reporting/index.html
@@ -2473,44 +2473,42 @@
Aktivieren Sie DMARC-Berichterstattung
Erstellen Sie die Datei data/conf/rspamd/local.d/dmarc.conf
und setzen Sie den folgenden Inhalt:
-
reporting {
+reporting {
enabled = true;
- email = 'noreply-dmarc@example.com';
- domain = 'example.com';
- org_name = 'Example';
- helo = 'rspamd';
- smtp = 'postfix';
+ email = 'noreply-dmarc@example.com';
+ domain = 'example.com';
+ org_name = 'Example';
+ helo = 'rspamd';
+ smtp = 'postfix';
smtp_port = 25;
- from_name = 'Example DMARC Report';
- msgid_from = 'rspamd.mail.example.com';
+ from_name = 'Example DMARC Report';
+ msgid_from = 'rspamd.mail.example.com';
max_entries = 2k;
keys_expire = 2d;
-}
-
+}
Erstellen oder ändern Sie docker-compose.override.yml
im mailcow-dockerized Basisverzeichnis:
-
version: '2.1'
-
-services:
+```
+version: '2.1'
+services:
rspamd-mailcow:
environment:
- MASTER=${MASTER:-y}
labels:
- ofelia.enabled: "true"
- ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h"
- ofelia.job-exec.rspamd_dmarc_reporting.command: "/bin/bash -c \"[[ $${MASTER} == y ]] && /usr/bin/rspamadm dmarc_report > /var/lib/rspamd/dmarc_reports_last_log 2>&1 || exit 0\""
+ ofelia.enabled: "true"
+ ofelia.job-exec.rspamd_dmarc_reporting.schedule: "@every 24h"
+ ofelia.job-exec.rspamd_dmarc_reporting.command: "/bin/bash -c \"[[ $${MASTER} == y ]] && /usr/bin/rspamadm dmarc_report > /var/lib/rspamd/dmarc_reports_last_log 2>&1 || exit 0\""
ofelia-mailcow:
depends_on:
- rspamd-mailcow
-
+```
Starte docker-compose up -d
Senden Sie eine Kopie der Berichte an sich selbst
Um eine versteckte Kopie der von Rspamd erzeugten Berichte zu erhalten, können Sie eine bcc_addrs
Liste im reporting
Konfigurationsabschnitt von data/conf/rspamd/local.d/dmarc.conf
setzen:
-
reporting {
+reporting {
enabled = true;
- email = 'noreply-dmarc@example.com';
- bcc_addrs = ["noreply-dmarc@example.com", "parsedmarc@example.com"];
-[...]
-
+ email = 'noreply-dmarc@example.com';
+ bcc_addrs = ["noreply-dmarc@example.com", "parsedmarc@example.com"];
+[...]
Rspamd lädt Änderungen in Echtzeit, so dass Sie den Container zu diesem Zeitpunkt nicht neu starten müssen.
Dies kann nützlich sein, wenn Sie...
@@ -2519,18 +2517,14 @@ services:
Fehlersuche
Prüfen Sie, wann der Berichtsplan zuletzt ausgeführt wurde:
-
docker-compose exec rspamd-mailcow date -r /var/lib/rspamd/dmarc_reports_last_log
-
+
docker-compose exec rspamd-mailcow date -r /var/lib/rspamd/dmarc_reports_last_log
Sehen Sie sich die letzte Berichtsausgabe an:
-
docker-compose exec rspamd-mailcow cat /var/lib/rspamd/dmarc_reports_last_log
-
+
docker-compose exec rspamd-mailcow cat /var/lib/rspamd/dmarc_reports_last_log
Manuelles Auslösen eines DMARC-Berichts:
-
docker-compose exec rspamd-mailcow rspamadm dmarc_report
-
+
docker-compose exec rspamd-mailcow rspamadm dmarc_report
Bestätigen Sie, dass Rspamd Daten in Redis aufgezeichnet hat:
-
docker-compose exec redis-mailcow redis-cli KEYS 'dmarc;*'
-docker-compose exec redis-mailcow redis-cli HGETALL "dmarc;example.com;20211231"
-
+
docker-compose exec redis-mailcow redis-cli KEYS 'dmarc;*'
+docker-compose exec redis-mailcow redis-cli HGETALL "dmarc;example.com;20211231"
Ändern Sie die Häufigkeit der DMARC-Berichte
Im obigen Beispiel werden die Berichte einmal alle 24 Stunden gesendet.
Der Olefia-Zeitplan hat die gleiche Implementierung wie cron
in Go, die unterstützte Syntax ist beschrieben in cron Documentation
diff --git a/de/post_installation/firststeps-ip_bindings/index.html b/de/post_installation/firststeps-ip_bindings/index.html
index 226942f0a..e8cbd8b7b 100644
--- a/de/post_installation/firststeps-ip_bindings/index.html
+++ b/de/post_installation/firststeps-ip_bindings/index.html
@@ -530,10 +530,65 @@
+
+ Aus technischen Gründen unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
+
+
+
+
+
+
+ Sie werden die folgenden Variablen finden, getrennt durch eine Bindungsadresse und deren Port:
+
+
+
+
+
+
+ Beispiel: HTTP_BIND=1.2.3.4
+
+
+
+
+
+
+ Andere Dienste werden nach folgendem Format gebunden:
+
+
+
+
+
+
+ SMTP_PORT=1.2.3.4:25 bindet SMTP an die IP 1.2.3.4 auf Port 25
+
+
+
+
+
+
+ Wichtig! Durch die Angabe einer IPv4-Adresse werden alle IPv6-Bindungen seit Docker 20.x übersprungen.
+
+
+
+
+
+
+ doveadm, SQL sowie Solr sind nur an lokale Ports gebunden, bitte ändern Sie das nicht, es sei denn, Sie wissen, was Sie tun.
+
+
+
+
+
+
@@ -2382,10 +2437,65 @@
+
+ Aus technischen Gründen unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
+
+
+
+
+
+
+ Sie werden die folgenden Variablen finden, getrennt durch eine Bindungsadresse und deren Port:
+
+
+
+
+
+
+ Beispiel: HTTP_BIND=1.2.3.4
+
+
+
+
+
+
+ Andere Dienste werden nach folgendem Format gebunden:
+
+
+
+
+
+
+ SMTP_PORT=1.2.3.4:25 bindet SMTP an die IP 1.2.3.4 auf Port 25
+
+
+
+
+
+
+ Wichtig! Durch die Angabe einer IPv4-Adresse werden alle IPv6-Bindungen seit Docker 20.x übersprungen.
+
+
+
+
+
+
+ doveadm, SQL sowie Solr sind nur an lokale Ports gebunden, bitte ändern Sie das nicht, es sei denn, Sie wissen, was Sie tun.
+
+
+
+
+
+
@@ -2406,29 +2516,25 @@
-
IP-Verbindungen
-
Warning
Das Ändern der Bindung hat keinen Einfluss auf Source-NAT. Siehe SNAT für die erforderlichen Schritte.
IPv4-Binding
Um eine oder mehrere IPv4-Bind(ings) anzupassen, öffne mailcow.conf
und editiere eine, mehrere oder alle Variablen nach deinen Bedürfnissen:
-
# Aus technischen Gründen unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
-# Sie werden die folgenden Variablen finden, getrennt durch eine Bindungsadresse und deren Port:
-# Beispiel: HTTP_BIND=1.2.3.4
-
-HTTP_PORT=80
+```
+Aus technischen Gründen unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
+Sie werden die folgenden Variablen finden, getrennt durch eine Bindungsadresse und deren Port:
+Beispiel: HTTP_BIND=1.2.3.4
+HTTP_PORT=80
HTTP_BIND=
HTTPS_PORT=443
-HTTPS_BIND=
-
-# Andere Dienste werden nach folgendem Format gebunden:
-# SMTP_PORT=1.2.3.4:25 bindet SMTP an die IP 1.2.3.4 auf Port 25
-# Wichtig! Durch die Angabe einer IPv4-Adresse werden alle IPv6-Bindungen seit Docker 20.x übersprungen.
-# doveadm, SQL sowie Solr sind nur an lokale Ports gebunden, bitte ändern Sie das nicht, es sei denn, Sie wissen, was Sie tun.
-
-SMTP_PORT=25
+HTTPS_BIND=
+
+SMTP_PORT=1.2.3.4:25 bindet SMTP an die IP 1.2.3.4 auf Port 25
+Wichtig! Durch die Angabe einer IPv4-Adresse werden alle IPv6-Bindungen seit Docker 20.x übersprungen.
+doveadm, SQL sowie Solr sind nur an lokale Ports gebunden, bitte ändern Sie das nicht, es sei denn, Sie wissen, was Sie tun.
+SMTP_PORT=25
SMTPS_PORT=465
SUBMISSION_PORT=587
IMAP_PORT=143
@@ -2439,35 +2545,36 @@ SIEVE_PORT=4190
DOVEADM_PORT=127.0.0.1:19991
SQL_PORT=127.0.0.1:13306
SOLR_PORT=127.0.0.1:18983
-
+```
Um Ihre Änderungen zu übernehmen, führen Sie docker-compose down
gefolgt von docker-compose up -d
aus.
IPv6-Binding
Das Ändern von IPv6-Bindings ist anders als bei IPv4. Auch dies hat einen technischen Hintergrund.
Eine docker-compose.override.yml
Datei wird verwendet, anstatt die docker-compose.yml
Datei direkt zu bearbeiten. Dies geschieht, um die Aktualisierbarkeit zu erhalten, da die Datei docker-compose.yml
regelmäßig aktualisiert wird und Ihre Änderungen höchstwahrscheinlich überschrieben werden.
Bearbeiten Sie die Datei "docker-compose.override.yml" und erstellen Sie sie mit dem folgenden Inhalt. Ihr Inhalt wird mit der produktiven Datei "docker-compose.yml" zusammengeführt.
Es wird eine imaginäre IPv6 2a00:dead:beef::abc angegeben. Das erste Suffix :PORT1
definiert den externen Port, während das zweite Suffix :PORT2
zu dem entsprechenden Port innerhalb des Containers führt und nicht verändert werden darf.
-
version: '2.1'
-services:
+```
+version: '2.1'
+services:
+dovecot-mailcow:
+ ports:
+ - '2a00:dead:beef::abc:143:143'
+ - '2a00:dead:beef::abc:993:993'
+ - '2a00:dead:beef::abc:110:110'
+ - '2a00:dead:beef::abc:995:995'
+ - '2a00:dead:beef::abc:4190:4190'
- dovecot-mailcow:
- ports:
- - '2a00:dead:beef::abc:143:143'
- - '2a00:dead:beef::abc:993:993'
- - '2a00:dead:beef::abc:110:110'
- - '2a00:dead:beef::abc:995:995'
- - '2a00:dead:beef::abc:4190:4190'
+postfix-mailcow:
+ ports:
+ - '2a00:dead:beef::abc:25:25'
+ - '2a00:dead:beef::abc:465:465'
+ - '2a00:dead:beef::abc:587:587'
- postfix-mailcow:
- ports:
- - '2a00:dead:beef::abc:25:25'
- - '2a00:dead:beef::abc:465:465'
- - '2a00:dead:beef::abc:587:587'
-
- nginx-mailcow:
- ports:
- - '2a00:dead:beef::abc:80:80'
- - '2a00:dead:beef::abc:443:443'
-
+nginx-mailcow:
+ ports:
+ - '2a00:dead:beef::abc:80:80'
+ - '2a00:dead:beef::abc:443:443'
+
+
```
Um Ihre Änderungen zu übernehmen, führen Sie docker-compose down
gefolgt von docker-compose up -d
aus.
diff --git a/de/post_installation/firststeps-local_mta/index.html b/de/post_installation/firststeps-local_mta/index.html
index c83c2ae42..eb2194dc9 100644
--- a/de/post_installation/firststeps-local_mta/index.html
+++ b/de/post_installation/firststeps-local_mta/index.html
@@ -66,6 +66,11 @@
@@ -2343,19 +2352,17 @@
-
Lokaler MTA auf Docker-Host
-
Die einfachste Möglichkeit wäre, den Listener an Port 25/tcp zu deaktivieren.
Postfix -Benutzer deaktivieren den Listener, indem sie die folgende Zeile (beginnend mit smtp
oder 25
) in /etc/postfix/master.cf
auskommentieren:
-
#smtp inet n - - - - smtpd
-
+```
+
smtp inet n - - - - smtpd
+
```
Außerdem, um über eine Dockerized mailcow weiterzuleiten, sollten Sie 172.22.1.1
als Relayhost hinzufügen und das Docker-Interface aus "inet_interfaces" entfernen:
-
postconf -e 'relayhost = 172.22.1.1'
-postconf -e "mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128"
-postconf -e "inet_interfaces = loopback-only"
-postconf -e "relay_transport = relay"
-postconf -e "default_transport = smtp"
-
+
postconf -e 'relayhost = 172.22.1.1'
+postconf -e "mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128"
+postconf -e "inet_interfaces = loopback-only"
+postconf -e "relay_transport = relay"
+postconf -e "default_transport = smtp"
Jetzt ist es wichtig , dass Sie nicht denselben FQDN in myhostname
haben, den Sie für Ihre mailcow verwenden. Prüfen Sie Ihre lokale (nicht-Docker) Postfix' main.cf auf myhostname
und setzen Sie ihn auf etwas anderes, zum Beispiel local.my.fqdn.tld
.
"172.22.1.1" ist das von mailcow erstellte Netzwerk-Gateway in Docker.
Das Relaying über diese Schnittstelle ist notwendig (anstatt - zum Beispiel - direkt über ${MAILCOW_HOSTNAME}), um über ein bekanntes internes Netzwerk weiterzuleiten.
diff --git a/de/post_installation/firststeps-logging/index.html b/de/post_installation/firststeps-logging/index.html
index b5ed8bcdd..034f05856 100644
--- a/de/post_installation/firststeps-logging/index.html
+++ b/de/post_installation/firststeps-logging/index.html
@@ -572,6 +572,33 @@
+
+
+
+
+
+
+
+ Nur für Rsyslog:
+
+
+
+
+
+
+ Um die local3-Eingabe nach /var/log/mailcow.log zu verschieben und die Verarbeitung zu beenden, erstellen Sie eine Datei "/etc/rsyslog.d/docker.conf":
+
+
+
+
+
+
+ Danach rsyslog neu starten.
+
+
+
+
+
+
+
+
+
+
+ Nur für Rsyslog:
+
+
+
+
+
+
+ Um die local3-Eingabe nach /var/log/mailcow.log zu verschieben und die Verarbeitung zu beenden, erstellen Sie eine Datei "/etc/rsyslog.d/docker.conf":
+
+
+
+
+
+
+ Danach rsyslog neu starten.
+
+
+
+
+
Über daemon.json (global)
@@ -2446,8 +2500,6 @@
- Logging
-
Das Logging in mailcow: dockerized besteht aus mehreren Stufen, ist aber immerhin wesentlich flexibler und einfacher in einen Logging-Daemon zu integrieren als bisher.
In Docker schreibt die containerisierte Anwendung (PID 1) ihre Ausgabe auf stdout. Für echte Ein-Anwendungs-Container funktioniert das sehr gut.
Führen Sie docker-compose logs --help
aus, um mehr zu erfahren.
@@ -2466,68 +2518,60 @@ ohne die Fähigkeit zu verlieren, Logs von der UI zu lesen oder verdächtige Cli
Über docker-compose.override.yml
Hier ist die gute Nachricht: Da Docker einige großartige Logging-Treiber hat, können Sie mailcow: dockerized mit Leichtigkeit in Ihre bestehende Logging-Umgebung integrieren.
Erstellen Sie eine docker-compose.override.yml
und fügen Sie zum Beispiel diesen Block hinzu, um das "gelf" Logging-Plugin für postfix-mailcow
zu verwenden:
-version: '2.1'
+version: '2.1'
services:
postfix-mailcow: # oder ein anderer
logging:
- driver: "gelf"
+ driver: "gelf"
options:
- gelf-address: "udp://graylog:12201"
-
+ gelf-address: "udp://graylog:12201"
Ein weiteres Beispiel für Syslog :
-version: '2.1'
-services:
-
- postfix-mailcow: # oder ein anderer
+```
+version: '2.1'
+services:
+postfix-mailcow: # oder ein anderer
logging:
- driver: "syslog"
+ driver: "syslog"
options:
- syslog-address: "udp://127.0.0.1:514"
- syslog-facility: "local3"
-
- dovecot-mailcow: # oder ein anderer
+ syslog-address: "udp://127.0.0.1:514"
+ syslog-facility: "local3"
+dovecot-mailcow: # oder ein anderer
logging:
- driver: "syslog"
+ driver: "syslog"
options:
- syslog-address: "udp://127.0.0.1:514"
- syslog-facility: "local3"
-
- rspamd-mailcow: # oder ein anderer
+ syslog-address: "udp://127.0.0.1:514"
+ syslog-facility: "local3"
+rspamd-mailcow: # oder ein anderer
logging:
- driver: "syslog"
+ driver: "syslog"
options:
- syslog-address: "udp://127.0.0.1:514"
- syslog-facility: "local3"
-
-# Nur für Rsyslog:
-# Um die local3-Eingabe nach /var/log/mailcow.log zu verschieben und die Verarbeitung zu beenden, erstellen Sie eine Datei "/etc/rsyslog.d/docker.conf":
-
-local3.* /var/log/mailcow.logs
-& ~
-
-# Danach rsyslog neu starten.
-
+ syslog-address: "udp://127.0.0.1:514"
+ syslog-facility: "local3"
+Nur für Rsyslog:
+Um die local3-Eingabe nach /var/log/mailcow.log zu verschieben und die Verarbeitung zu beenden, erstellen Sie eine Datei "/etc/rsyslog.d/docker.conf":
+local3.* /var/log/mailcow.logs
+& ~
+Danach rsyslog neu starten.
+```
Über daemon.json (global)
Wenn Sie den Logging-Treiber global ändern wollen, editieren Sie die Konfigurationsdatei des Docker-Daemons /etc/docker/daemon.json
und starten Sie den Docker-Dienst neu:
-{
+{
...
- "log-driver": "gelf",
- "log-opts": {
- "gelf-address": "udp://graylog:12201"
+ "log-driver": "gelf",
+ "log-opts": {
+ "gelf-address": "udp://graylog:12201"
}
...
-}
-
+}
Für Syslog:
-{
+{
...
- "log-driver": "syslog",
- "log-opts": {
- "syslog-address": "udp://1.2.3.4:514"
+ "log-driver": "syslog",
+ "log-opts": {
+ "syslog-address": "udp://1.2.3.4:514"
}
...
-}
-
+}
Starten Sie den Docker-Daemon neu und führen Sie docker-compose down && docker-compose up -d
aus, um die Container mit dem neuen Protokollierungstreiber neu zu erstellen.
diff --git a/de/post_installation/firststeps-rp/index.html b/de/post_installation/firststeps-rp/index.html
index dea812617..44ac5e356 100644
--- a/de/post_installation/firststeps-rp/index.html
+++ b/de/post_installation/firststeps-rp/index.html
@@ -600,10 +600,23 @@
+
+ !/bin/bash
+
+
+
+
+
+
@@ -2438,10 +2451,23 @@
+
+ !/bin/bash
+
+
+
+
+
+
@@ -2462,16 +2488,14 @@
-
Reverse Proxy
-
Sie müssen die Nginx-Seite, die mit mailcow: dockerized geliefert wird, nicht ändern.
mailcow: dockerized vertraut auf das Standard-Gateway IP 172.22.1.1 als Proxy.
1. Stellen Sie sicher, dass Sie HTTP_BIND und HTTPS_BIND in mailcow.conf
auf eine lokale Adresse ändern und die Ports entsprechend einstellen, zum Beispiel:
-
HTTP_BIND = 127 .0.0.1
-HTTP_PORT = 8080
-HTTPS_BIND = 127 .0.0.1
-HTTPS_PORT = 8443
-
+
bash
+HTTP_BIND=127.0.0.1
+HTTP_PORT=8080
+HTTPS_BIND=127.0.0.1
+HTTPS_PORT=8443
Dadurch werden auch die Bindungen innerhalb des Nginx-Containers geändert! Dies ist wichtig, wenn Sie sich entscheiden, einen Proxy innerhalb von Docker zu verwenden.
WICHTIG: Verwenden Sie nicht Port 8081, 9081 oder 65510!
Erzeugen Sie die betroffenen Container neu, indem Sie docker-compose up -d
ausführen.
@@ -2500,81 +2524,73 @@ Auf vielen Servern wird logrotate den Webserver sowieso täglich neu laden.
2. Konfigurieren Sie Ihren lokalen Webserver als Reverse Proxy:
Apache 2.4
Erforderliche Module:
-
a2enmod rewrite proxy proxy_http headers ssl
-
+
a2enmod rewrite proxy proxy_http headers ssl
Let's Encrypt wird unserem Rewrite folgen, Zertifikatsanfragen in mailcow werden problemlos funktionieren.
Die hervorgehobenen Zeilen müssen beachtet werden .
-
<VirtualHost *:80 >
- ServerName ZU MAILCOW HOSTNAMEN ÄNDERN
- ServerAlias autodiscover.*
- ServerAlias autoconfig.*
- RewriteEngine on
-
- RewriteCond %{HTTPS} off
- RewriteRule ^/?(.*) https://%{HTTP_HOST}/$1 [R=301,L]
-
- ProxyPass / http://127.0.0.1:8080/
- ProxyPassReverse / http://127.0.0.1:8080/
- ProxyPreserveHost On
- ProxyAddHeaders On
- RequestHeader set X-Forwarded-Proto "http"
-</VirtualHost>
-<VirtualHost *:443 >
- ServerName ZU MAILCOW HOSTNAMEN ÄNDERN
- ServerAlias autodiscover.*
- ServerAlias autoconfig.*
-
- # You should proxy to a plain HTTP session to offload SSL processing
- ProxyPass /Microsoft-Server-ActiveSync http://127.0.0.1:8080/Microsoft-Server-ActiveSync connectiontimeout=4000
- ProxyPassReverse /Microsoft-Server-ActiveSync http://127.0.0.1:8080/Microsoft-Server-ActiveSync
- ProxyPass / http://127.0.0.1:8080/
- ProxyPassReverse / http://127.0.0.1:8080/
- ProxyPreserveHost On
- ProxyAddHeaders On
- RequestHeader set X-Forwarded-Proto "https"
-
- SSLCertificateFile MAILCOW_ORDNER/data/assets/ssl/cert.pem
- SSLCertificateKeyFile MAILCOW_ORDNER/data/assets/ssl/key.pem
-
- # Wenn Sie einen HTTPS-Host als Proxy verwenden möchten:
- #SSLProxyEngine On
-
- # Wenn Sie einen Proxy für einen nicht vertrauenswürdigen HTTPS-Host einrichten wollen:
- #SSLProxyVerify none
- #SSLProxyCheckPeerCN off
- #SSLProxyCheckPeerName off
- #SSLProxyCheckPeerExpire off
-</VirtualHost>
-
+
``` apache hl_lines="2 10 11 17 22 23 24 25 30 31"
+
+ ServerName ZU MAILCOW HOSTNAMEN ÄNDERN
+ ServerAlias autodiscover.*
+ ServerAlias autoconfig.*
+ RewriteEngine on
+
RewriteCond %{HTTPS} off
+ RewriteRule ^/?(.*) https://%{HTTP_HOST}/$1 [R=301,L]
+
ProxyPass / http://127.0.0.1:8080/
+ ProxyPassReverse / http://127.0.0.1:8080/
+ ProxyPreserveHost On
+ ProxyAddHeaders On
+ RequestHeader set X-Forwarded-Proto "http"
+
+
+ ServerName ZU MAILCOW HOSTNAMEN ÄNDERN
+ ServerAlias autodiscover.*
+ ServerAlias autoconfig.*
+
# You should proxy to a plain HTTP session to offload SSL processing
+ ProxyPass /Microsoft-Server-ActiveSync http://127.0.0.1:8080/Microsoft-Server-ActiveSync connectiontimeout=4000
+ ProxyPassReverse /Microsoft-Server-ActiveSync http://127.0.0.1:8080/Microsoft-Server-ActiveSync
+ ProxyPass / http://127.0.0.1:8080/
+ ProxyPassReverse / http://127.0.0.1:8080/
+ ProxyPreserveHost On
+ ProxyAddHeaders On
+ RequestHeader set X-Forwarded-Proto "https"
+
SSLCertificateFile MAILCOW_ORDNER/data/assets/ssl/cert.pem
+ SSLCertificateKeyFile MAILCOW_ORDNER/data/assets/ssl/key.pem
+
# Wenn Sie einen HTTPS-Host als Proxy verwenden möchten:
+ #SSLProxyEngine On
+
# Wenn Sie einen Proxy für einen nicht vertrauenswürdigen HTTPS-Host einrichten wollen:
+ #SSLProxyVerify none
+ #SSLProxyCheckPeerCN off
+ #SSLProxyCheckPeerName off
+ #SSLProxyCheckPeerExpire off
+
+```
Nginx
Let's Encrypt folgt unserem Rewrite, Zertifikatsanfragen funktionieren problemlos.
Achten Sie auf die hervorgehobenen Zeilen .
-
server {
+``` hl_lines="4 10 12 13 25 39"
+server {
listen 80 default_server;
listen [::]:80 default_server;
- server_name ZU MAILCOW HOSTNAMEN ÄNDERN autodiscover.* autoconfig.*;
- return 301 https://$host$request_uri;
+ server_name ZU MAILCOW HOSTNAMEN ÄNDERN autodiscover.* autoconfig.;
+ return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
- server_name ZU MAILCOW HOSTNAMEN ÄNDERN autodiscover.* autoconfig.*;
-
- ssl_certificate MAILCOW_PATH/data/assets/ssl/cert.pem;
- ssl_certificate_key MAILCOW_PATH/data/assets/ssl/key.pem;
- ssl_session_timeout 1d;
+ server_name ZU MAILCOW HOSTNAMEN ÄNDERN autodiscover. autoconfig.*;
+ssl_certificate MAILCOW_PATH/data/assets/ssl/cert.pem;
+ ssl_certificate_key MAILCOW_PATH/data/assets/ssl/key.pem;
+ ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
- ssl_session_tickets off;
-
- # Siehe https://ssl-config.mozilla.org/#server=nginx für die neuesten Empfehlungen zu ssl-Einstellungen
+ ssl_session_tickets off;
+# Siehe https://ssl-config.mozilla.org/#server=nginx für die neuesten Empfehlungen zu ssl-Einstellungen
# Ein Beispiel für eine Konfiguration ist unten angegeben
ssl_protocols TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5:!SHA1:!kRSA;
- ssl_prefer_server_ciphers off;
-
- location /Microsoft-Server-ActiveSync {
- proxy_pass http://127.0.0.1:8080/Microsoft-Server-ActiveSync;
- proxy_set_header Host $http_host;
+ ssl_prefer_server_ciphers off;
+location /Microsoft-Server-ActiveSync {
+ proxy_pass http://127.0.0.1:8080/Microsoft-Server-ActiveSync ;
+ proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
@@ -2584,39 +2600,38 @@ server {
proxy_buffers 64 512k; # Seit dem 2022-04 Update nötig für SOGo
client_body_buffer_size 512k;
client_max_body_size 0;
- }
-
- location / {
- proxy_pass http://127.0.0.1:8080/;
- proxy_set_header Host $http_host;
+ }
+location / {
+ proxy_pass http://127.0.0.1:8080/ ;
+ proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
client_max_body_size 0;
# Die folgenden Proxy-Buffer müssen gesetzt werden, wenn Sie SOGo nach dem Update 2022-04 (April 2022) verwenden wollen
- # Andernfalls wird ein Login wie folgt fehlschlagen: https://github.com/mailcow/mailcow-dockerized/issues/4537
+ # Andernfalls wird ein Login wie folgt fehlschlagen: https://github.com/mailcow/mailcow-dockerized/issues/4537
proxy_buffer_size 128k;
proxy_buffers 64 512k;
proxy_busy_buffers_size 512k;
}
}
-
+```
Warning
Dies ist ein nicht unterstützter Community Beitrag. Sie können gerne Korrekturen bereitstellen.
Wichtig/Fix erwünscht : Dieses Beispiel leitet nur HTTPS-Verkehr weiter und benutzt nicht den in mailcow eingebauten ACME-Client.
-
frontend https-in
+```
+frontend https-in
bind :::443 v4v6 ssl crt mailcow.pem
- default_backend mailcow
-
-backend mailcow
+ default_backend mailcow
+backend mailcow
option forwardfor
http-request set-header X-Forwarded-Proto https if { ssl_fc }
http-request set-header X-Forwarded-Proto http if !{ ssl_fc }
server mailcow 127.0.0.1:8080 check
-
+```
Warning
@@ -2627,50 +2642,49 @@ backend mailcow
Zuallererst werden wir den acme-mailcow-Container deaktivieren, da wir die von traefik bereitgestellten Zertifikate verwenden werden.
Dazu müssen wir SKIP_LETS_ENCRYPT=y
in unserer mailcow.conf
setzen und docker-compose up -d
ausführen, um die Änderungen zu übernehmen.
Dann erstellen wir eine docker-compose.override.yml
Datei, um die Hauptdatei docker-compose.yml
zu überschreiben, die sich im Mailcow-Stammverzeichnis befindet.
-
version : '2.1'
-
-services :
- nginx-mailcow :
- networks :
- # Traefiks Netzwerk hinzufügen
- web :
- labels :
- - traefik.enable=true
- # Erstellt einen Router namens "moo" für den Container und richtet eine Regel ein, um den Container mit einer bestimmten Regel zu verknüpfen,
- # in diesem Fall eine Host-Regel mit unserer MAILCOW_HOSTNAME-Variable.
- - traefik.http.routers.moo.rule=Host(`${MAILCOW_HOSTNAME}`)
- # Aktiviert tls über den zuvor erstellten Router.
- - traefik.http.routers.moo.tls=true
- # Gibt an, welche Art von Cert-Resolver wir verwenden werden, in diesem Fall le (Lets Encrypt).
- - traefik.http.routers.moo.tls.certresolver=le
- # Erzeugt einen Dienst namens "moo" für den Container und gibt an, welchen internen Port des Containers
- # Traefik die eingehenden Daten weiterleiten soll.
- - traefik.http.services.moo.loadbalancer.server.port=${HTTP_PORT}
- # Gibt an, welchen Eingangspunkt (externer Port) traefik für diesen Container abhören soll.
- # Websecure ist Port 443, siehe die Datei traefik.toml wie oben.
- - traefik.http.routers.moo.entrypoints=websecure
- # Stellen Sie sicher, dass traefik das Web-Netzwerk verwendet, nicht das mailcowdockerized_mailcow-network
- - traefik.docker.network=web
-
- certdumper :
- image : humenius/traefik-certs-dumper
- container_name : traefik_certdumper
- network_mode : none
- volumes :
- # mounten Sie den Ordner, der Traefiks `acme.json' Datei enthält
- # in diesem Fall wird Traefik von seinem eigenen docker-compose in ../traefik gestartet
- - ../traefik/data:/traefik:ro
- # SSL-Ordner von mailcow einhängen
- - ./data/assets/ssl/:/output:rw
- restart : always
- environment :
- # Ändern Sie dies nur, wenn Sie eine andere Domain für Mailcows Web-Frontend verwenden als in der Standard-Konfiguration
- - DOMAIN=${MAILCOW_HOSTNAME}
-
-networks :
- web :
- external : true
-
+
```yaml
+version: '2.1'
+
services:
+ nginx-mailcow:
+ networks:
+ # Traefiks Netzwerk hinzufügen
+ web:
+ labels:
+ - traefik.enable=true
+ # Erstellt einen Router namens "moo" für den Container und richtet eine Regel ein, um den Container mit einer bestimmten Regel zu verknüpfen,
+ # in diesem Fall eine Host-Regel mit unserer MAILCOW_HOSTNAME-Variable.
+ - traefik.http.routers.moo.rule=Host(${MAILCOW_HOSTNAME}
)
+ # Aktiviert tls über den zuvor erstellten Router.
+ - traefik.http.routers.moo.tls=true
+ # Gibt an, welche Art von Cert-Resolver wir verwenden werden, in diesem Fall le (Lets Encrypt).
+ - traefik.http.routers.moo.tls.certresolver=le
+ # Erzeugt einen Dienst namens "moo" für den Container und gibt an, welchen internen Port des Containers
+ # Traefik die eingehenden Daten weiterleiten soll.
+ - traefik.http.services.moo.loadbalancer.server.port=${HTTP_PORT}
+ # Gibt an, welchen Eingangspunkt (externer Port) traefik für diesen Container abhören soll.
+ # Websecure ist Port 443, siehe die Datei traefik.toml wie oben.
+ - traefik.http.routers.moo.entrypoints=websecure
+ # Stellen Sie sicher, dass traefik das Web-Netzwerk verwendet, nicht das mailcowdockerized_mailcow-network
+ - traefik.docker.network=web
+
certdumper:
+ image: humenius/traefik-certs-dumper
+ container_name: traefik_certdumper
+ network_mode: none
+ volumes:
+ # mounten Sie den Ordner, der Traefiks `acme.json' Datei enthält
+ # in diesem Fall wird Traefik von seinem eigenen docker-compose in ../traefik gestartet
+ - ../traefik/data:/traefik:ro
+ # SSL-Ordner von mailcow einhängen
+ - ./data/assets/ssl/:/output:rw
+ restart: always
+ environment:
+ # Ändern Sie dies nur, wenn Sie eine andere Domain für Mailcows Web-Frontend verwenden als in der Standard-Konfiguration
+ - DOMAIN=${MAILCOW_HOSTNAME}
+
+
networks:
+ web:
+ external: true
+```
Starten Sie die neuen Container mit docker-compose up -d
.
Da Traefik 2 ein acme v2 Format verwendet, um ALLE Lizenzen von allen Domains zu speichern, müssen wir einen Weg finden, die Zertifikate auszulagern. Zum Glück haben wir [diesen kleinen Container] (https://hub.docker.com/r/humenius/traefik-certs-dumper ), der die Datei acme.json
über ein Volume und eine Variable DOMAIN=example. org
, und damit wird der Container die cert.pem
und key.pem
Dateien ausgeben, dafür lassen wir einfach den traefik-certs-dumper
Container laufen, binden das /traefik
Volume an den Ordner, in dem unsere acme.json
gespeichert ist, binden das /output
Volume an unseren mailcow data/assets/ssl/
Ordner, und setzen die DOMAIN=example.org
Variable auf die Domain, von der wir die Zertifikate ausgeben wollen.
Dieser Container überwacht die Datei acme.json
auf Änderungen und generiert die Dateien cert.pem
und key.pem
direkt in data/assets/ssl/
, wobei der Pfad mit dem /output
-Pfad des Containers verbunden ist.
@@ -2680,18 +2694,18 @@ Dazu müssen wir
SKIP_LETS_ENCRYPT=y
in unserer
mailcow.conf<
Optional: Post-Hook-Skript für nicht-mailcow ACME-Clients
Die Verwendung eines lokalen Certbots (oder eines anderen ACME-Clients) erfordert den Neustart einiger Container, was Sie mit einem Post-Hook-Skript erledigen können.
Stellen Sie sicher, dass Sie die Pfade entsprechend ändern:
-
#!/bin/bash
-cp /etc/letsencrypt/live/my.domain.tld/fullchain.pem /opt/mailcow-dockerized/data/assets/ssl/cert.pem
+```
+!/bin/bash
+cp /etc/letsencrypt/live/my.domain.tld/fullchain.pem /opt/mailcow-dockerized/data/assets/ssl/cert.pem
cp /etc/letsencrypt/live/my.domain.tld/privkey.pem /opt/mailcow-dockerized/data/assets/ssl/key.pem
postfix_c=$(docker ps -qaf name=postfix-mailcow)
dovecot_c=$(docker ps -qaf name=dovecot-mailcow)
nginx_c=$(docker ps -qaf name=nginx-mailcow)
docker restart ${postfix_c} ${dovecot_c} ${nginx_c}
-
+```
Hinzufügen weiterer Servernamen für mailcow UI
Wenn Sie vorhaben, einen Servernamen zu verwenden, der nicht MAILCOW_HOSTNAME
in Ihrem Reverse-Proxy ist, stellen Sie sicher, dass Sie diesen Namen zuerst in mailcow.conf über ADDITIONAL_SERVER_NAMES
einpflegen. Die Namen müssen durch Kommas getrennt werden und dürfen keine Leerzeichen enthalten. Wenn Sie diesen Schritt überspringen, kann es sein, dass mailcow auf Ihren Reverse-Proxy mit einer falschen Seite antwortet.
-ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
-
+ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
Führen Sie docker-compose up -d
zum Anwenden aus.
diff --git a/de/post_installation/firststeps-snat/index.html b/de/post_installation/firststeps-snat/index.html
index 1f57ddda9..ee3c2dc16 100644
--- a/de/post_installation/firststeps-snat/index.html
+++ b/de/post_installation/firststeps-snat/index.html
@@ -66,6 +66,11 @@
@@ -2343,17 +2352,15 @@
- SNAT
-
SNAT wird verwendet, um die Quelladresse der von mailcow gesendeten Pakete zu ändern.
Es kann verwendet werden, um die ausgehende IP-Adresse auf Systemen mit mehreren IP-Adressen zu ändern.
Öffnen Sie mailcow.conf
, setzen Sie einen oder beide der folgenden Parameter:
-# Benutze diese IPv4 für ausgehende Verbindungen (SNAT)
-SNAT_TO_SOURCE=1.2.3.4
-
-# Benutze dieses IPv6 für ausgehende Verbindungen (SNAT)
-SNAT6_TO_SOURCE=dead:beef
-
+```
+Benutze diese IPv4 für ausgehende Verbindungen (SNAT)
+SNAT_TO_SOURCE=1.2.3.4
+Benutze dieses IPv6 für ausgehende Verbindungen (SNAT)
+SNAT6_TO_SOURCE=dead:beef
+```
Führen Sie docker-compose up -d
aus.
Die Werte werden von netfilter-mailcow gelesen. netfilter-mailcow stellt sicher, dass die Post-Routing-Regeln auf Position 1 in der Netfilter-Tabelle stehen. Es löscht sie automatisch und legt sie neu an, wenn sie an einer anderen Position als 1 gefunden werden.
Überprüfen Sie die Ausgabe von docker-compose logs --tail=200 netfilter-mailcow
, um sicherzustellen, dass die SNAT-Einstellungen angewendet wurden.
diff --git a/de/post_installation/firststeps-ssl/index.html b/de/post_installation/firststeps-ssl/index.html
index 8e470b30b..dae118605 100644
--- a/de/post_installation/firststeps-ssl/index.html
+++ b/de/post_installation/firststeps-ssl/index.html
@@ -502,6 +502,19 @@
+
+
+
+
+
+
+
+ Prüfen Sie nun die Logs auf eine Erneuerung
+
+
+
+
+
+
+
+
+ Verbindung über SMTP (587)
+
+
+
+
+
+
+ Verbindung über IMAP (143)
+
+
+
+
+
+
+ Verbindung über HTTPS (443)
+
+
@@ -2478,6 +2512,19 @@
+
+
+
+
+
+
+
+ Prüfen Sie nun die Logs auf eine Erneuerung
+
+
+
+
+
+
+
+
+ Verbindung über SMTP (587)
+
+
+
+
+
+
+ Verbindung über IMAP (143)
+
+
+
+
+
+
+ Verbindung über HTTPS (443)
+
+
@@ -2570,8 +2638,6 @@
- Erweitertes SSL
-
Let's Encrypt (wird mitgeliefert)
Der "acme-mailcow" Container wird versuchen, ein LE-Zertifikat für ${MAILCOW_HOSTNAME}
, autodiscover.ADDED_MAIL_DOMAIN
und autoconfig.ADDED_MAIL_DOMAIN
zu erhalten.
@@ -2586,8 +2652,7 @@
Zusätzliche Domain-Namen
Bearbeiten Sie "mailcow.conf" und fügen Sie einen Parameter ADDITIONAL_SAN
wie folgt hinzu:
Verwenden Sie keine Anführungszeichen ("
) und keine Leerzeichen zwischen den Namen!
-
ADDITIONAL_SAN=smtp.*,cert1.example.com,cert2.example.org,whatever.*
-
+
ADDITIONAL_SAN=smtp.*,cert1.example.com,cert2.example.org,whatever.*
Jeder Name wird anhand seiner IPv6-Adresse oder - wenn IPv6 in Ihrer Domäne nicht konfiguriert ist - anhand seiner IPv4-Adresse überprüft.
Ein Wildcard-Name wie smtp.*
wird versuchen, ein smtp.DOMAIN_NAME SAN für jede zu mailcow hinzugefügte Domain zu erhalten.
Führen Sie docker-compose up -d
aus, um betroffene Container automatisch neu zu erstellen.
@@ -2596,17 +2661,17 @@
Die Verwendung anderer Namen als MAILCOW_HOSTNAME
für den Zugriff auf das mailcow UI kann weitere Konfiguration erfordern.
Wenn Sie planen, einen anderen Servernamen als MAILCOW_HOSTNAME
für den Zugriff auf die mailcow UI zu verwenden (z.B. durch Hinzufügen von mail.*
zu ADDITIONAL_SAN
), stellen Sie sicher, dass Sie diesen Namen in mailcow.conf über ADDITIONAL_SERVER_NAMES
eintragen. Die Namen müssen durch Kommas getrennt sein und dürfen keine Leerzeichen enthalten. Wenn Sie diesen Schritt auslassen, kann mailcow mit einer falschen Seite antworten.
-ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
-
+ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
Führen Sie docker-compose up -d
aus, um es anzuwenden.
Erneuerung erzwingen
Um eine Erneuerung zu erzwingen, müssen Sie eine Datei namens force_renew
erstellen und den acme-mailcow
Container neu starten:
-cd /opt/mailcow-dockerized
+```
+cd /opt/mailcow-dockerized
touch data/assets/ssl/force_renew
-docker-compose restart acme-mailcow
-# Prüfen Sie nun die Logs auf eine Erneuerung
-docker-compose logs --tail=200 -f acme-mailcow
-
+docker-compose restart acme-mailcow
+Prüfen Sie nun die Logs auf eine Erneuerung
+docker-compose logs --tail=200 -f acme-mailcow
+```
Die Datei wird automatisch gelöscht.
Validierungsfehler und wie man die Validierung überspringt
Sie können die IP-Überprüfung überspringen, indem Sie SKIP_IP_CHECK=y
in mailcow.conf setzen (keine Anführungszeichen). Seien Sie gewarnt, dass eine Fehlkonfiguration dazu führt, dass Sie von Let's Encrypt eingeschränkt werden! Dies ist vor allem für Multi-IP-Setups nützlich, bei denen der IP-Check die falsche Quell-IP-Adresse zurückgeben würde. Aufgrund der Verwendung von dynamischen IPs für acme-mailcow ist Source-NAT bei Neustarts nicht konsistent.
@@ -2653,35 +2718,33 @@ Sie sollten sicherstellen, dass diese Clients den MAILCOW_HOSTNAME
Um Ihre eigenen Zertifikate zu verwenden, speichern Sie einfach das kombinierte Zertifikat (mit dem Zertifikat und der zwischengeschalteten CA/CA, falls vorhanden) unter data/assets/ssl/cert.pem
und den entsprechenden Schlüssel unter data/assets/ssl/key.pem
.
WICHTIG: Verwenden Sie keine symbolischen Links! Stellen Sie sicher, dass Sie die Zertifikate kopieren und sie nicht mit data/assets/ssl
verknüpfen.
Starten Sie die betroffenen Dienste anschließend neu:
-docker restart $(docker ps -qaf name=postfix-mailcow)
+docker restart $(docker ps -qaf name=postfix-mailcow)
docker neu starten $(docker ps -qaf name=nginx-mailcow)
-docker restart $(docker ps -qaf name=dovecot-mailcow)
-
+docker restart $(docker ps -qaf name=dovecot-mailcow)
Siehe Post-Hook-Skript für Nicht-Mailcow-ACME-Clients für ein vollständiges Beispielskript.
Test gegen das ACME-Verzeichnis
Bearbeiten Sie mailcow.conf
und fügen Sie LE_STAGING=y
hinzu.
Führen Sie docker-compose up -d
aus, um Ihre Änderungen zu aktivieren.
Benutzerdefinierte Verzeichnis-URL
Editieren Sie mailcow.conf
und fügen Sie die entsprechende Verzeichnis-URL in die neue Variable DIRECTORY_URL
ein:
-
DIRECTORY_URL=https://acme-custom-v9000.api.letsencrypt.org/directory
-
+
DIRECTORY_URL=https://acme-custom-v9000.api.letsencrypt.org/directory
Sie können LE_STAGING
nicht mit DIRECTORY_URL
verwenden. Wenn beide gesetzt sind, wird nur LE_STAGING
verwendet.
Führen Sie docker-compose up -d
aus, um Ihre Änderungen zu aktivieren.
Überprüfen Sie Ihre Konfiguration
Führen Sie docker-compose logs acme-mailcow
aus, um herauszufinden, warum eine Validierung fehlschlägt.
Um zu überprüfen, ob nginx das richtige Zertifikat verwendet, benutzen Sie einfach einen Browser Ihrer Wahl und überprüfen Sie das angezeigte Zertifikat.
Um das von Postfix, Dovecot und Nginx verwendete Zertifikat zu überprüfen, verwenden wir openssl
:
-
# Verbindung über SMTP (587)
-echo "Q" | openssl s_client -starttls smtp -crlf -connect mx.mailcow.email:587
-# Verbindung über IMAP (143)
-echo "Q" | openssl s_client -starttls imap -showcerts -connect mx.mailcow.email:143
-# Verbindung über HTTPS (443)
-echo "Q" | openssl s_client -connect mx.mailcow.email:443
-
+
```
+
Verbindung über SMTP (587)
+
echo "Q" | openssl s_client -starttls smtp -crlf -connect mx.mailcow.email:587
+
Verbindung über IMAP (143)
+
echo "Q" | openssl s_client -starttls imap -showcerts -connect mx.mailcow.email:143
+
Verbindung über HTTPS (443)
+
echo "Q" | openssl s_client -connect mx.mailcow.email:443
+```
Um die von openssl zurückgegebenen Verfallsdaten gegen MAILCOW_HOSTNAME zu validieren, können Sie unser Hilfsskript verwenden:
-
cd /opt/mailcow-dockerized
-bash helper-scripts/expiry-dates.sh
-
+
cd /opt/mailcow-dockerized
+bash helper-scripts/expiry-dates.sh
diff --git a/de/prerequisite/prerequisite-dns/index.html b/de/prerequisite/prerequisite-dns/index.html
index 31c650e31..8653a2da3 100644
--- a/de/prerequisite/prerequisite-dns/index.html
+++ b/de/prerequisite/prerequisite-dns/index.html
@@ -364,27 +364,75 @@
+
+ Name Typ Wert
+
+
+
+
+
+
+
+ Name Typ Wert
+
+
+
+
+
+
+ Name Typ Wert
+
+
+
+
+
+
+ Name Typ Wert
+
+
+
+
+
+
+
+ Name Typ Priorität Gewicht Port Wert
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+ ```
+
+
+
+
+
+
+ Zusammenfassung der Ergebnisse
+
+
+
+
+
+
+
+
+
+
+ ```
+
+
+
+
+
+
+ Zusammenfassung der Ergebnisse
+
+
+
+
+
Fully Qualified Domain Name (FQDN)
@@ -2530,8 +2676,6 @@
- DNS Einstellungen
-
Nachstehend finden Sie eine Liste von empfohlenen DNS-Einträgen . Einige sind für einen Mailserver obligatorisch (A, MX), andere werden empfohlen, um eine gute Reputation aufzubauen (TXT/SPF) oder für die automatische Konfiguration von Mailclients verwendet (SRV).
Referenzen
@@ -2548,33 +2692,38 @@
Stellen Sie sicher, dass der PTR-Eintrag Ihrer IP-Adresse mit dem FQDN Ihres mailcow-Hosts übereinstimmt: ${MAILCOW_HOSTNAME}
. Dieser Eintrag wird normalerweise bei dem Provider gesetzt, von dem Sie die IP-Adresse (Server) gemietet haben.
Die minimale DNS-Konfiguration
Dieses Beispiel zeigt Ihnen eine Reihe von Einträgen für eine von mailcow verwaltete Domain. Jede Domain, die zu mailcow hinzugefügt wird, benötigt mindestens diesen Satz an Einträgen, um korrekt zu funktionieren.
-# Name Typ Wert
-mail IN A 1.2.3.4
+```
+Name Typ Wert
+mail IN A 1.2.3.4
autodiscover IN CNAME mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
autoconfig IN CNAME mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
@ IN MX 10 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
-
+```
DKIM, SPF und DMARC
Im folgenden Beispiel für eine DNS-Zonendatei wird ein einfacher SPF TXT-Eintrag verwendet, um nur DIESEM Server (dem MX) zu erlauben, E-Mails für Ihre Domäne zu senden. Jeder andere Server ist nicht zugelassen, kann es aber tun ("~all
"). Weitere Informationen finden Sie im SPF-Projekt .
-# Name Typ Wert
-@ IN TXT "v=spf1 mx a -all"
-
+```
+Name Typ Wert
+@ IN TXT "v=spf1 mx a -all"
+```
Es wird dringend empfohlen, einen DKIM TXT-Eintrag in Ihrer mailcow UI zu erstellen und den entsprechenden TXT-Eintrag in Ihren DNS-Einträgen zu setzen. Bitte lesen Sie OpenDKIM für weitere Informationen.
-# Name Typ Wert
-dkim._domainkey IN TXT "v=DKIM1; k=rsa; t=s; s=email; p=..."
-
+```
+Name Typ Wert
+dkim._domainkey IN TXT "v=DKIM1; k=rsa; t=s; s=email; p=..."
+```
Der letzte Schritt, um sich selbst und andere zu schützen, ist die Implementierung eines DMARC TXT-Datensatzes, zum Beispiel mit Hilfe des DMARC-Assistenten (check ).
-# Name Typ Wert
-_dmarc IN TXT "v=DMARC1; p=reject; rua=mailto:mailauth-reports@example.org"
-
+```
+Name Typ Wert
+_dmarc IN TXT "v=DMARC1; p=reject; rua=mailto:mailauth-reports@example.org "
+```
Die erweiterte DNS-Konfiguration
SRV -Einträge geben den/die Server für ein bestimmtes Protokoll in Ihrer Domäne an. Wenn Sie einen Dienst explizit als nicht bereitgestellt ankündigen wollen, geben Sie "." als Zieladresse an (statt "mail.example.org."). Bitte beachten Sie RFC 2782 .
-# Name Typ Priorität Gewicht Port Wert
-_autodiscover._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
+```
+Name Typ Priorität Gewicht Port Wert
+_autodiscover._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_caldavs._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
-_caldavs._tcp IN TXT "path=/SOGo/dav/"
+_caldavs._tcp IN TXT "path=/SOGo/dav/"
_carddavs._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
-_carddavs._tcp IN TXT "path=/SOGo/dav/"
+_carddavs._tcp IN TXT "path=/SOGo/dav/"
_imap._tcp IN SRV 0 1 143 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_imaps._tcp IN SRV 0 1 993 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_pop3._tcp IN SRV 0 1 110 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
@@ -2582,7 +2731,7 @@ _pop3s._tcp IN SRV 0 1 995 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_sieve._tcp IN SRV 0 1 4190 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_smtps._tcp IN SRV 0 1 465 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_submission._tcp IN SRV 0 1 587 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
-
+```
Testen
Hier finden Sie einige Tools, mit denen Sie Ihre DNS-Konfiguration überprüfen können:
@@ -2613,20 +2762,18 @@ _submission._tcp IN SRV 0 1 587 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
Diese Dienste stellen Ihnen möglicherweise einen TXT-Eintrag zur Verfügung, den Sie in Ihre DNS-Einträge einfügen müssen, so wie es der Anbieter vorschreibt. Bitte stellen Sie sicher, dass Sie die Dokumentation des Anbieters des von Ihnen gewählten Dienstes lesen, da dieser Prozess variieren kann.
E-Mail-Test für SPF, DKIM und DMARC:
Um eine rudimentäre E-Mail-Authentifizierungsprüfung durchzuführen, senden Sie eine E-Mail an check-auth at verifier.port25.com
und warten Sie auf eine Antwort. Sie werden einen Bericht ähnlich dem folgenden finden:
-==========================================================
-Zusammenfassung der Ergebnisse
-==========================================================
-SPF-Prüfung: bestanden
-"iprev"-Prüfung: bestanden
+```
+Zusammenfassung der Ergebnisse
+SPF-Prüfung: bestanden
+"iprev"-Prüfung: bestanden
DKIM-Prüfung: bestanden
DKIM-Prüfung: bestanden
-SpamAssassin-Prüfung: ham
-
-==========================================================
+SpamAssassin-Prüfung: ham
+==========================================================
Einzelheiten:
==========================================================
....
-
+```
Der vollständige Bericht enthält weitere technische Details.
Fully Qualified Domain Name (FQDN)
Das zu lösende Problem
mailpiler bietet die Authentifizierung auf Basis von IMAP an, zum Beispiel:
-$config['ENABLE_IMAP_AUTH'] = 1;
-$config['IMAP_HOST'] = 'mail.example.com';
-$config['IMAP_PORT'] = 993;
-$config['IMAP_SSL'] = true;
-
+php
+$config['ENABLE_IMAP_AUTH'] = 1;
+$config['IMAP_HOST'] = 'mail.example.com';
+$config['IMAP_PORT'] = 993;
+$config['IMAP_SSL'] = true;
Wenn Sie sich also mit patrik@example.com
anmelden, sehen Sie nur zugestellte E-Mails, die von oder an diese spezielle E-Mail-Adresse gesendet wurden.
Wenn zusätzliche Aliase in mailcow definiert werden, wie z.B. team@example.com
, werden Sie keine Emails sehen, die an oder von dieser Email-Adresse gesendet wurden, auch wenn Sie ein Empfänger von Emails sind, die an diese Alias-Adresse gesendet wurden.
@@ -2487,19 +2487,19 @@
Setzen Sie die benutzerdefinierte Abfragefunktion von mailpiler und fügen Sie diese an /usr/local/etc/piler/config-site.php
an:
-$config['MAILCOW_API_KEY'] = 'YOUR_READONLY_API_KEY';
-$config['MAILCOW_SET_REALNAME'] = true; // wenn nicht angegeben, dann ist der Standardwert false
-$config['CUSTOM_EMAIL_QUERY_FUNCTION'] = 'query_mailcow_for_email_access';
-include('auth-mailcow.php');
-
+php
+$config['MAILCOW_API_KEY'] = 'YOUR_READONLY_API_KEY';
+$config['MAILCOW_SET_REALNAME'] = true; // wenn nicht angegeben, dann ist der Standardwert false
+$config['CUSTOM_EMAIL_QUERY_FUNCTION'] = 'query_mailcow_for_email_access';
+include('auth-mailcow.php');
Sie können auch den mailcow-Hostnamen ändern, falls erforderlich:
-
$config['MAILCOW_HOST'] = 'mail.domain.tld'; // standardmäßig $config['IMAP_HOST']
-
+php
+$config['MAILCOW_HOST'] = 'mail.domain.tld'; // standardmäßig $config['IMAP_HOST']
Laden Sie die PHP-Datei mit den Funktionen aus dem GitHub Repo herunter:
-curl -o /usr/local/etc/piler/auth-mailcow.php https://raw.githubusercontent.com/patschi/mailpiler-mailcow-integration/master/auth-mailcow.php
-
+sh
+curl -o /usr/local/etc/piler/auth-mailcow.php https://raw.githubusercontent.com/patschi/mailpiler-mailcow-integration/master/auth-mailcow.php
Erledigt!
diff --git a/de/third_party/third_party-nextcloud/index.html b/de/third_party/third_party-nextcloud/index.html
index 2483a5bbc..4ea8de4b4 100644
--- a/de/third_party/third_party-nextcloud/index.html
+++ b/de/third_party/third_party-nextcloud/index.html
@@ -2458,14 +2458,13 @@
Hintergrund-Aufgaben
Zur Verwendung der empfohlenen Einstellung (Cron) zur Verarbeitung der Hintergrund-Aufgaben müssen in der docker-compose.override.yml
folgende Zeilen
hinzugefügt werden:
-version: '2.1'
+version: '2.1'
services:
php-fpm-mailcow:
labels:
- ofelia.enabled: "true"
- ofelia.job-exec.nextcloud-cron.schedule: "@every 5m"
- ofelia.job-exec.nextcloud-cron.command: "su www-data -s /bin/bash -c \"/usr/local/bin/php -f /web/nextcloud/cron.php\""
-
+ ofelia.enabled: "true"
+ ofelia.job-exec.nextcloud-cron.schedule: "@every 5m"
+ ofelia.job-exec.nextcloud-cron.command: "su www-data -s /bin/bash -c \"/usr/local/bin/php -f /web/nextcloud/cron.php\""
Nachdem diese Zeilen hinzugefügt wurden muss docker-compose up -d
ausgeführt werden, um das Docker Image mit den entsprechenden Labels zu versehen. Danach muss
zudem der docker scheduler neu gestartet werden, um den neuen Job zu registrieren. Dazu wird docker-compose restart ofelia-mailcow
ausgeführt. Zur
Überprüfung, ob die ofelia
Konfiguration korrekt ist geladen wurde, kann mittels docker-compose logs ofelia-mailcow
nach einer Zeile mit dem Inhalt
@@ -2518,14 +2517,12 @@ services:
Wenn Sie bisher Nextcloud mit mailcow-Authentifizierung über user_external/IMAP verwendet haben, müssen Sie einige zusätzliche Schritte durchführen, um Ihre bestehenden Benutzerkonten mit OAuth2 zu verknüpfen.
1. Klicken Sie auf die Schaltfläche in der oberen rechten Ecke und wählen Sie Apps . Scrollen Sie nach unten zur App Externe Benutzerauthentifizierung und klicken Sie daneben auf Entfernen .
2. Führen Sie die folgenden Abfragen in Ihrer Nextcloud-Datenbank aus (wenn Sie Nextcloud mit dem Skript von mailcow einrichten, können Sie source mailcow.conf && docker-compose exec mysql-mailcow mysql -u$DBUSER -p$DBPASS $DBNAME
ausführen):
-
INSERT INTO nc_users (uid, uid_lower) SELECT DISTINCT uid, LOWER(uid) FROM nc_users_external;
-INSERT INTO nc_sociallogin_connect (uid, identifier) SELECT DISTINCT uid, CONCAT("Mailcow-", uid) FROM nc_users_external;
-
+INSERT INTO nc_users (uid, uid_lower) SELECT DISTINCT uid, LOWER(uid) FROM nc_users_external;
+INSERT INTO nc_sociallogin_connect (uid, identifier) SELECT DISTINCT uid, CONCAT("Mailcow-", uid) FROM nc_users_external;
Wenn Sie Nextcloud bisher ohne mailcow-Authentifizierung, aber mit den gleichen Benutzernamen wie mailcow genutzt haben, können Sie Ihre bestehenden Benutzerkonten auch mit OAuth2 verknüpfen.
1. Führen Sie die folgenden Abfragen in Ihrer Nextcloud-Datenbank aus (wenn Sie Nextcloud mit dem Skript von mailcow einrichten, können Sie source mailcow.conf && docker-compose exec mysql-mailcow mysql -u$DBUSER -p$DBPASS $DBNAME
ausführen):
-
INSERT INTO nc_sociallogin_connect (uid, identifier) SELECT DISTINCT uid, CONCAT("Mailcow-", uid) FROM nc_users;
-
+INSERT INTO nc_sociallogin_connect (uid, identifier) SELECT DISTINCT uid, CONCAT("Mailcow-", uid) FROM nc_users;
Aktualisieren
Die Nextcloud-Instanz kann einfach mit dem Web-Update-Mechanismus aktualisiert werden. Bei größeren Updates können nach dem Update weitere Änderungen vorgenommen werden. Nachdem die Nextcloud-Instanz geprüft wurde, werden Probleme angezeigt. Dies können z.B. fehlende Indizes in der DB oder ähnliches sein.
@@ -2535,13 +2532,12 @@ Es wird angezeigt, welche Befehle ausgeführt werden müssen, diese müssen im p
Fehlersuche und Fehlerbehebung
Es kann vorkommen, dass Sie die Nextcloud-Instanz von Ihrem Netzwerk aus nicht erreichen können. Dies kann daran liegen, dass der Eintrag Ihres Subnetzes im Array 'trusted_proxies' fehlt. Sie können Änderungen in der Nextcloud config.php in data/web/nextcloud/config/*
vornehmen.
-'trusted_proxies' =>
+'trusted_proxies' =>
array (
- 0 => 'fd4d:6169:6c63:6f77::/64',
- 1 => '172.22.1.0/24',
- 2 => 'NewSubnet/24',
- ),
-
+ 0 => 'fd4d:6169:6c63:6f77::/64',
+ 1 => '172.22.1.0/24',
+ 2 => 'NewSubnet/24',
+ ),
Nachdem die Änderungen vorgenommen wurden, muss der nginx-Container neu gestartet werden.
docker-compose restart nginx-mailcow
diff --git a/de/third_party/third_party-portainer/index.html b/de/third_party/third_party-portainer/index.html
index cecdfe23c..5ea980d28 100644
--- a/de/third_party/third_party-portainer/index.html
+++ b/de/third_party/third_party-portainer/index.html
@@ -2347,7 +2347,7 @@
Um Portainer zu aktivieren, müssen die docker-compose.yml und site.conf für Nginx geändert werden.
1. Erstellen Sie eine neue Datei docker-compose.override.yml
im mailcow-dockerized Stammverzeichnis und fügen Sie die folgende Konfiguration ein
-
version: '2.1'
+version: '2.1'
services:
portainer-mailcow:
image: portainer/portainer-ce
@@ -2361,42 +2361,40 @@ services:
networks:
mailcow-network:
aliases:
- - portainer
-
+ - portainer
2a. Erstelle data/conf/nginx/portainer.conf
:
-upstream portainer {
+```
+upstream portainer {
server portainer-mailcow:9000;
-}
-
-map $http_upgrade $connection_upgrade {
+}
+map $http_upgrade $connection_upgrade {
default upgrade;
- '' close;
+ '' close;
}
-
+```
2b. Fügen Sie einen neuen Standort für die Standard-Mailcow-Site ein, indem Sie die Datei data/conf/nginx/site.portainer.custom
erstellen:
-
location /portainer/ {
+```
+ location /portainer/ {
proxy_http_version 1.1;
- proxy_set_header Host $http_host; # required for docker client's sake
- proxy_set_header X-Real-IP $remote_addr; # pass on real client's IP
+ proxy_set_header Host $http_host; # required for docker client's sake
+ proxy_set_header X-Real-IP $remote_addr; # pass on real client's IP
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
- proxy_read_timeout 900;
-
- proxy_set_header Connection "";
- proxy_buffers 32 4k;
- proxy_pass http://portainer/;
- }
-
- location /portainer/api/websocket/ {
+ proxy_read_timeout 900;
+proxy_set_header Connection "";
+proxy_buffers 32 4k;
+proxy_pass http://portainer/;
+
+}
+location /portainer/api/websocket/ {
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
- proxy_pass http://portainer/api/websocket/;
+ proxy_pass http://portainer/api/websocket/ ;
}
-
+```
3. Übernehmen Sie Ihre Änderungen:
-
docker-compose up -d && docker-compose restart nginx-mailcow
-
+docker-compose up -d && docker-compose restart nginx-mailcow
Nun können Sie einfach zu https://${MAILCOW_HOSTNAME}/portainer/ navigieren, um Ihre Portainer-Container-Überwachungsseite anzuzeigen. Sie werden dann aufgefordert, ein neues Passwort für den admin Account anzugeben. Nachdem Sie Ihr Passwort eingegeben haben, können Sie sich mit der Portainer UI verbinden.
diff --git a/de/third_party/third_party-roundcube/index.html b/de/third_party/third_party-roundcube/index.html
index 287dfd8cc..213a2ece2 100644
--- a/de/third_party/third_party-roundcube/index.html
+++ b/de/third_party/third_party-roundcube/index.html
@@ -2329,38 +2329,134 @@
+
+ Prüfen Sie, ob eine neuere Version vorliegt!
+
+
+
+
+
+
+ Ändern Sie den Ordnernamen
+
+
+
+
+
+
+ Berechtigungen ändern
+
+
+
+
+
+
+ Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht erforderlich sein
+
+
+
+
+
+
+ !/bin/bash
+
+
+
+
+
+
+
+ Starten Sie eine Bash-Sitzung des mailcow PHP-Containers
+
+
+
+
+
+
+ Installieren Sie die erforderliche Upgrade-Abhängigkeit, dann aktualisieren Sie Roundcube auf die gewünschte Version
+
+
+
+
+
+
+ Geben Sie 'Y' ein und drücken Sie die Eingabetaste, um Ihre Installation von Roundcube zu aktualisieren.
+
+
+
+
+
+
+ Entfernen Sie übrig gebliebene Dateien
+
+
+
+
+
+
+ Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht benötigt werden
+
+
+
+
+
+
+
+
+
+
+ Erlaube Admins, sich in Roundcube als Email-Benutzer einzuloggen (ohne Passwort)
+
+
+
+
+
+
+ Roundcube mit Plugin dovecot_impersonate muss zuerst installiert werden
+
+
@@ -2410,38 +2506,134 @@
+
+ Prüfen Sie, ob eine neuere Version vorliegt!
+
+
+
+
+
+
+ Ändern Sie den Ordnernamen
+
+
+
+
+
+
+ Berechtigungen ändern
+
+
+
+
+
+
+ Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht erforderlich sein
+
+
+
+
+
+
+ !/bin/bash
+
+
+
+
+
+
+
+ Starten Sie eine Bash-Sitzung des mailcow PHP-Containers
+
+
+
+
+
+
+ Installieren Sie die erforderliche Upgrade-Abhängigkeit, dann aktualisieren Sie Roundcube auf die gewünschte Version
+
+
+
+
+
+
+ Geben Sie 'Y' ein und drücken Sie die Eingabetaste, um Ihre Installation von Roundcube zu aktualisieren.
+
+
+
+
+
+
+ Entfernen Sie übrig gebliebene Dateien
+
+
+
+
+
+
+ Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht benötigt werden
+
+
+
+
+
+
+
+
+
+
+ Erlaube Admins, sich in Roundcube als Email-Benutzer einzuloggen (ohne Passwort)
+
+
+
+
+
+
+ Roundcube mit Plugin dovecot_impersonate muss zuerst installiert werden
+
+
@@ -2462,124 +2654,114 @@
- Roundcube
-
Installation von Roundcube
Laden Sie Roundcube 1.5.x in das Web htdocs Verzeichnis herunter und entpacken Sie es (hier rc/
):
-
# Prüfen Sie, ob eine neuere Version vorliegt!
-cd daten/web
-wget -O - https://github.com/roundcube/roundcubemail/releases/download/1.5.2/roundcubemail-1.5.2-complete.tar.gz | tar xfvz -
-
-# Ändern Sie den Ordnernamen
-mv roundcubemail-1.5.2 rc
-
-# Berechtigungen ändern
-chown -R root: rc/
-
-# Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht erforderlich sein
-sed -i "s/\$prefix = '\.\/';/\$prefix = preg_replace\('\/\[\?\&]\.\*\$\/', '', \$_SERVER\['REQUEST_URI'] \?\? ''\) \?: '\.\/';/g" rc/program/include/rcmail.php
-
+```
+Prüfen Sie, ob eine neuere Version vorliegt!
+cd daten/web
+wget -O - https://github.com/roundcube/roundcubemail/releases/download/1.5.2/roundcubemail-1.5.2-complete.tar.gz | tar xfvz -
+Ändern Sie den Ordnernamen
+mv roundcubemail-1.5.2 rc
+Berechtigungen ändern
+chown -R root: rc/
+
+sed -i "s/\$prefix = '.\/';/\$prefix = preg_replace('\/[\?\&].*\$\/', '', \$_SERVER['REQUEST_URI'] \?\? '') \?: '.\/';/g" rc/program/include/rcmail.php
+```
Wenn Sie eine Rechtschreibprüfung benötigen, erstellen Sie eine Datei data/hooks/phpfpm/aspell.sh
mit folgendem Inhalt und geben Sie dann chmod +x data/hooks/phpfpm/aspell.sh
ein. Dadurch wird eine lokale Rechtschreibprüfung installiert. Beachten Sie, dass die meisten modernen Webbrowser eine eingebaute Rechtschreibprüfung haben, so dass Sie diese vielleicht nicht benötigen.
-
#!/bin/bash
-apk update
+```
+!/bin/bash
+apk update
apk add aspell-de # oder jede andere Sprache
-
+```
Erstellen Sie eine Datei data/web/rc/config/config.inc.php
mit dem folgenden Inhalt.
- Ändern Sie den Parameter des_key
auf einen Zufallswert. Er wird verwendet, um Ihr IMAP-Passwort vorübergehend zu speichern.
- Der db_prefix
ist optional, wird aber empfohlen.
- Wenn Sie die Rechtschreibprüfung im obigen Schritt nicht installiert haben, entfernen Sie den Parameter spellcheck_engine
und ersetzen ihn durch $config['enable_spellcheck'] = false;
.
-
<?php
+<?php
error_reporting(0);
-if (!file_exists('/tmp/mime.types')) {
-file_put_contents("/tmp/mime.types", fopen("http://svn.apache.org/repos/asf/httpd/httpd/trunk/docs/conf/mime.types", 'r'));
+if (!file_exists('/tmp/mime.types')) {
+file_put_contents("/tmp/mime.types", fopen("http://svn.apache.org/repos/asf/httpd/httpd/trunk/docs/conf/mime.types", 'r'));
}
$config = array();
-$config['db_dsnw'] = 'mysql://' . getenv('DBUSER') . ':' . getenv('DBPASS') . '@mysql/' . getenv('DBNAME');
-$config['default_host'] = 'tls://dovecot';
-$config['default_port'] = '143';
-$config['smtp_server'] = 'tls://postfix';
-$config['smtp_port'] = 587;
-$config['smtp_user'] = '%u';
-$config['smtp_pass'] = '%p';
-$config['support_url'] = '';
-$config['product_name'] = 'Roundcube Webmail';
-$config['des_key'] = 'yourrandomstring_changeme';
-$config['log_dir'] = '/dev/null';
-$config['temp_dir'] = '/tmp';
-$config['plugins'] = array(
- 'archive',
- 'managesieve'
+$config['db_dsnw'] = 'mysql://' . getenv('DBUSER') . ':' . getenv('DBPASS') . '@mysql/' . getenv('DBNAME');
+$config['default_host'] = 'tls://dovecot';
+$config['default_port'] = '143';
+$config['smtp_server'] = 'tls://postfix';
+$config['smtp_port'] = 587;
+$config['smtp_user'] = '%u';
+$config['smtp_pass'] = '%p';
+$config['support_url'] = '';
+$config['product_name'] = 'Roundcube Webmail';
+$config['des_key'] = 'yourrandomstring_changeme';
+$config['log_dir'] = '/dev/null';
+$config['temp_dir'] = '/tmp';
+$config['plugins'] = array(
+ 'archive',
+ 'managesieve'
);
-$config['spellcheck_engine'] = 'aspell';
-$config['mime_types'] = '/tmp/mime.types';
-$config['imap_conn_options'] = array(
- 'ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
+$config['spellcheck_engine'] = 'aspell';
+$config['mime_types'] = '/tmp/mime.types';
+$config['imap_conn_options'] = array(
+ 'ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
);
-$config['enable_installer'] = true;
-$config['smtp_conn_options'] = array(
- 'ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
+$config['enable_installer'] = true;
+$config['smtp_conn_options'] = array(
+ 'ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
);
-$config['db_prefix'] = 'mailcow_rc1';
-
+$config['db_prefix'] = 'mailcow_rc1';
Richten Sie Ihren Browser auf https://myserver/rc/installer
und folgen Sie den Anweisungen.
Initialisiere die Datenbank und verlasse das Installationsprogramm.
**Löschen Sie das Verzeichnis data/web/rc/installer
nach einer erfolgreichen Installation!
Konfigurieren Sie die ManageSieve-Filterung
Öffnen Sie data/web/rc/plugins/managesieve/config.inc.php
und ändern Sie die folgenden Parameter (oder fügen Sie sie am Ende der Datei hinzu):
-
$config['managesieve_port'] = 4190;
-$config['managesieve_host'] = 'tls://dovecot';
-$config['managesieve_conn_options'] = array(
- ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
+$config['managesieve_port'] = 4190;
+$config['managesieve_host'] = 'tls://dovecot';
+$config['managesieve_conn_options'] = array(
+ ssl' => array('verify_peer' => false, 'verify_peer_name' => false, 'allow_self_signed' => true)
);
// Aktiviert separate Verwaltungsschnittstelle für Urlaubsantworten (außer Haus)
// 0 - kein separater Abschnitt (Standard),
-// 1 - Abschnitt "Urlaub" hinzufügen,
-// 2 - Abschnitt "Urlaub" hinzufügen, aber Abschnitt "Filter" ausblenden
-$config['managesieve_vacation'] = 1;
-
+// 1 - Abschnitt "Urlaub" hinzufügen,
+// 2 - Abschnitt "Urlaub" hinzufügen, aber Abschnitt "Filter" ausblenden
+$config['managesieve_vacation'] = 1;
Aktivieren Sie die Funktion "Passwort ändern" in Roundcube
Öffnen Sie data/web/rc/config/config.inc.php
und aktivieren Sie das Passwort-Plugin:
-[...]
-$config['plugins'] = array(
- 'archive',
- 'password',
+[...]
+$config['plugins'] = array(
+ 'archive',
+ 'password',
);
-[...]
-
+[...]
Öffnen Sie data/web/rc/plugins/password/password.php
, suchen Sie nach case 'ssha':
und fügen Sie oben hinzu:
- case 'ssha256':
+case 'ssha256':
$salt = rcube_utils::random_bytes(8);
- $crypted = base64_encode( hash('sha256', $password . $salt, TRUE ) . $salt );
- $prefix = '{SSHA256}';
- break;
-
+ $crypted = base64_encode( hash('sha256', $password . $salt, TRUE ) . $salt );
+ $prefix = '{SSHA256}';
+ break;
Öffnen Sie data/web/rc/plugins/password/config.inc.php
und ändern Sie die folgenden Parameter (oder fügen Sie sie am Ende der Datei hinzu):
-$config['password_driver'] = 'sql';
-$config['password_algorithm'] = 'ssha256';
-$config['password_algorithm_prefix'] = '{SSHA256}';
-$config['password_query'] = "UPDATE mailbox SET password = %P WHERE username = %u";
-
+$config['password_driver'] = 'sql';
+$config['password_algorithm'] = 'ssha256';
+$config['password_algorithm_prefix'] = '{SSHA256}';
+$config['password_query'] = "UPDATE mailbox SET password = %P WHERE username = %u";
CardDAV Adressbücher in Roundcube einbinden
Laden Sie die neueste Version von RCMCardDAV in das Roundcube Plugin Verzeichnis und entpacken Sie es (hier rc/plugins
):
-
cd data/web/rc/plugins
+cd data/web/rc/plugins
wget -O - https://github.com/mstilkerich/rcmcarddav/releases/download/v4.3.0/carddav-v4.3.0.tar.gz | tar xfvz -
-chown -R root: carddav/
-
+chown -R root: carddav/
Kopieren Sie die Datei config.inc.php.dist
nach config.inc.php
(hier in rc/plugins/carddav
) und fügen Sie die folgende Voreinstellung an das Ende der Datei an - vergessen Sie nicht, mx.example.org
durch Ihren eigenen Hostnamen zu ersetzen:
-
$prefs['SOGo'] = array(
- 'name' => 'SOGo',
- 'username' => '%u',
- 'password' => '%p',
- 'url' => 'https://mx.example.org/SOGo/dav/%u/',
- 'carddav_name_only' => true,
- 'use_categories' => true,
- 'active' => true,
- 'readonly' => false,
- 'refresh_time' => '02:00:00',
- 'fixed' => array( 'active', 'name', 'username', 'password', 'refresh_time' ),
- 'hide' => false,
-);
-
+$prefs['SOGo'] = array(
+ 'name' => 'SOGo',
+ 'username' => '%u',
+ 'password' => '%p',
+ 'url' => 'https://mx.example.org/SOGo/dav/%u/',
+ 'carddav_name_only' => true,
+ 'use_categories' => true,
+ 'active' => true,
+ 'readonly' => false,
+ 'refresh_time' => '02:00:00',
+ 'fixed' => array( 'active', 'name', 'username', 'password', 'refresh_time' ),
+ 'hide' => false,
+);
Bitte beachten Sie, dass dieses Preset nur das Standard-Adressbuch integriert (dasjenige, das den Namen "Persönliches Adressbuch" trägt und nicht gelöscht werden kann). Weitere Adressbücher werden derzeit nicht automatisch erkannt, können aber manuell in den Roundcube-Einstellungen hinzugefügt werden.
Aktivieren Sie das Plugin, indem Sie carddav
zu $config['plugins']
in rc/config/config.inc.php
hinzufügen.
Wenn Sie die Standard-Adressbücher (die in der Roundcube-Datenbank gespeichert sind) entfernen möchten, so dass nur die CardDAV-Adressbücher zugänglich sind, fügen Sie $config['address_book_type'] = '';
in die Konfigurationsdatei data/web/rc/config/config.inc.php
ein.
@@ -2587,75 +2769,70 @@ Bitte beachten Sie, dass dieses Preset nur das Standard-Adressbuch integriert (d
Optional können Sie Roundcube's Link zu der mailcow Apps Liste hinzufügen.
Um dies zu tun, öffnen oder erstellen Sie data/web/inc/vars.local.inc.php
und fügen Sie den folgenden Code-Block hinzu:
HINWEIS: Vergessen Sie nicht, das <?php
Trennzeichen in der ersten Zeile einzufügen
-...
+...
$MAILCOW_APPS = array(
array(
- 'name' => 'SOGo',
- 'link' => '/SOGo/'
+ 'name' => 'SOGo',
+ 'link' => '/SOGo/'
),
array(
- 'name' => 'Roundcube',
- 'link' => '/rc/'
+ 'name' => 'Roundcube',
+ 'link' => '/rc/'
)
);
-...
-
+...
Aktualisierung von Roundcube
Ein Upgrade von Roundcube ist recht einfach: Gehen Sie auf die Github releases Seite für Roundcube und holen Sie sich den Link für die "complete.tar.gz" Datei für die gewünschte Version. Dann folgen Sie den untenstehenden Befehlen und ändern Sie die URL und den Namen des Roundcube-Ordners, falls nötig.
-# Starten Sie eine Bash-Sitzung des mailcow PHP-Containers
-docker exec -it mailcowdockerized_php-fpm-mailcow_1 bash
-
-# Installieren Sie die erforderliche Upgrade-Abhängigkeit, dann aktualisieren Sie Roundcube auf die gewünschte Version
-apk add rsync
+```
+Starten Sie eine Bash-Sitzung des mailcow PHP-Containers
+docker exec -it mailcowdockerized_php-fpm-mailcow_1 bash
+Installieren Sie die erforderliche Upgrade-Abhängigkeit, dann aktualisieren Sie Roundcube auf die gewünschte Version
+apk add rsync
cd /tmp
-wget -O - https://github.com/roundcube/roundcubemail/releases/download/1.5.2/roundcubemail-1.5.2-complete.tar.gz | tar xfvz -
+wget -O - https://github.com/roundcube/roundcubemail/releases/download/1.5.2/roundcubemail-1.5.2-complete.tar.gz | tar xfvz -
cd roundcubemail-1.5.2
-bin/installto.sh /web/rc
-
-# Geben Sie 'Y' ein und drücken Sie die Eingabetaste, um Ihre Installation von Roundcube zu aktualisieren.
-
-# Entfernen Sie übrig gebliebene Dateien
-cd /tmp
-rm -rf roundcube*
-
-# Fix Allow remote resources (https://github.com/roundcube/roundcubemail/issues/8170) sollte in 1.6 nicht benötigt werden
-sed -i "s/\$prefix = '\.\/';/\$prefix = preg_replace\('\/\[\?\&]\.\*\$\/', '', \$_SERVER\['REQUEST_URI'] \?\? ''\) \?: '\.\/';/g" /web/rc/program/include/rcmail.php
-
+bin/installto.sh /web/rc
+Geben Sie 'Y' ein und drücken Sie die Eingabetaste, um Ihre Installation von Roundcube zu aktualisieren.
+Entfernen Sie übrig gebliebene Dateien
+cd /tmp
+rm -rf roundcube*
+
+sed -i "s/\$prefix = '.\/';/\$prefix = preg_replace('\/[\?\&].*\$\/', '', \$_SERVER['REQUEST_URI'] \?\? '') \?: '.\/';/g" /web/rc/program/include/rcmail.php
+```
Administratoren ohne Passwort in Roundcube einloggen lassen
Installieren Sie zunächst das Plugin [dovecot_impersonate] (https://github.com/corbosman/dovecot_impersonate/ ) und fügen Sie Roundcube als App hinzu (siehe oben).
Editieren Sie mailcow.conf
und fügen Sie folgendes hinzu:
-# Erlaube Admins, sich in Roundcube als Email-Benutzer einzuloggen (ohne Passwort)
-# Roundcube mit Plugin dovecot_impersonate muss zuerst installiert werden
-
-ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE=y
-
+```
+Erlaube Admins, sich in Roundcube als Email-Benutzer einzuloggen (ohne Passwort)
+Roundcube mit Plugin dovecot_impersonate muss zuerst installiert werden
+ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE=y
+```
Editieren Sie docker-compose.override.yml
und verfassen/erweitern Sie den Abschnitt für php-fpm-mailcow
:
-version: '2.1'
+yml
+version: '2.1'
services:
php-fpm-mailcow:
environment:
- - ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE=${ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE:-n}
-
+ - ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE=${ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE:-n}
Bearbeiten Sie data/web/js/site/mailbox.js
und den folgenden Code nach if (ALLOW_ADMIN_EMAIL_LOGIN) { ... }
-if ( ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE ) {
- item . action += '<a href="/rc-auth.php?login=' + encodeURIComponent ( item . username ) + '" class="login_as btn btn-xs ' + btnSize + ' btn-primary" target="_blank"><i class="bi bi-envelope-fill"></i> Roundcube</a>' ;
-}
-
+js
+if (ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE) {
+ item.action += '<a href="/rc-auth.php?login=' + encodeURIComponent(item.username) + '" class="login_as btn btn-xs ' + btnSize + ' btn-primary" target="_blank"><i class="bi bi-envelope-fill"></i> Roundcube</a>';
+}
Bearbeiten Sie data/web/mailbox.php
und fügen Sie diese Zeile zum Array $template_data
hinzu:
- 'allow_admin_email_login_roundcube' => (preg_match("/^(yes|y)+$/i", $_ENV["ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE"])) ? 'true' : 'false',
-
+php
+ 'allow_admin_email_login_roundcube' => (preg_match("/^(yes|y)+$/i", $_ENV["ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE"])) ? 'true' : 'false',
Bearbeiten Sie data/web/templates/mailbox.twig
und fügen Sie diesen Code am Ende des [javascript-Abschnitts] ein (https://github.com/mailcow/mailcow-dockerized/blob/2f9da5ae93d93bf62a8c2b7a5a6ae50a41170c48/data/web/templates/mailbox.twig#L49-L57 ):
- var ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE = {{ allow_admin_email_login_roundcube }};
-
+js
+ var ALLOW_ADMIN_EMAIL_LOGIN_ROUNDCUBE = {{ allow_admin_email_login_roundcube }};
Kopieren Sie den Inhalt der folgenden Dateien aus diesem Snippet :
data/web/inc/lib/RoundcubeAutoLogin.php
data/web/rc-auth.php
Starten Sie schließlich mailcow neu
-docker-compose down
-docker-compose up -d
-
+docker-compose down
+docker-compose up -d
diff --git a/de/troubleshooting/debug-admin_login_sogo/index.html b/de/troubleshooting/debug-admin_login_sogo/index.html
index cba2a9e48..02e68c633 100644
--- a/de/troubleshooting/debug-admin_login_sogo/index.html
+++ b/de/troubleshooting/debug-admin_login_sogo/index.html
@@ -2427,11 +2427,9 @@ Dazu wird ein zusätzlicher Link zu SOGo in der Mailbox-Liste (mailcow UI) angez
Auch mehrere gleichzeitige Admin-Logins auf verschiedene Postfächer sind mit dieser Funktion möglich.
Aktivieren der Funktion
Die Funktion ist standardmäßig deaktiviert. Es kann in der mailcow.conf
durch Setzen aktiviert werden:
-
ALLOW_ADMIN_EMAIL_LOGIN=y
-
+
ALLOW_ADMIN_EMAIL_LOGIN=y
und die betroffenen Container neu erstellen mit
-
+
docker-compose up -d
Nachteile bei Aktivierung
Jeder SOGo-Seiten-Load und jede Active-Sync-Anfrage verursacht eine zusätzliche Ausführung eines internen PHP-Skripts.
diff --git a/de/troubleshooting/debug-attach_service/index.html b/de/troubleshooting/debug-attach_service/index.html
index c57384c5f..824fd8b00 100644
--- a/de/troubleshooting/debug-attach_service/index.html
+++ b/de/troubleshooting/debug-attach_service/index.html
@@ -2476,17 +2476,14 @@
Anhängen eines Containers an Ihre Shell
Um einen Container an Ihre Shell anzuhängen, können Sie einfach folgendes ausführen
-docker-compose exec $Dienst_Name /bin/bash
-
+docker-compose exec $Dienst_Name /bin/bash
Verbindung zu Diensten herstellen
Wenn Sie sich direkt mit einem Dienst / einer Anwendung verbinden wollen, ist es immer eine gute Idee, source mailcow.conf
zu benutzen, um alle relevanten Variablen in Ihre Umgebung zu bekommen.
MySQL
-Quelle mailcow.conf
-docker-compose exec mysql-mailcow mysql -u${DBUSER} -p${DBPASS} ${DBNAME}
-
+Quelle mailcow.conf
+docker-compose exec mysql-mailcow mysql -u${DBUSER} -p${DBPASS} ${DBNAME}
Redis
-docker-compose exec redis-mailcow redis-cli
-
+docker-compose exec redis-mailcow redis-cli
Dienstbeschreibungen
Hier ist eine kurze Übersicht, welcher Container / Dienst was macht:
diff --git a/de/troubleshooting/debug-common_problems/index.html b/de/troubleshooting/debug-common_problems/index.html
index 0b7623599..d66929767 100644
--- a/de/troubleshooting/debug-common_problems/index.html
+++ b/de/troubleshooting/debug-common_problems/index.html
@@ -801,52 +801,65 @@
+
+ telnet 74.125.133.27 465
+
+
+
+
+
+
@@ -2438,52 +2451,65 @@
+
+ telnet 74.125.133.27 465
+
+
+
+
+
+
@@ -2504,8 +2530,6 @@
- Häufig auftretende Probleme
-
Hier sind häufige Probleme und mögliche Lösungen:
Mail kommt in einer Schleife zu sich selbst zurück.
Bitte überprüfen Sie in Ihrer mailcow UI, ob Sie die Domain als Backup MX eingestellt haben:
@@ -2516,11 +2540,12 @@
Prüfen Sie, ob Ihre IP-Adresse auf einer schwarzen Liste steht. Sie können dnsbl.info oder einen ähnlichen Dienst verwenden, um Ihre IP-Adresse zu überprüfen.
Es gibt einige ISP-Router, die Mail-Ports für nicht auf der Blacklist stehende Domains blockieren. Bitte überprüfen Sie, ob Sie Ihren Server über die Ports 465
oder 587
erreichen können:
-# telnet 74.125.133.27 465
-Versucht 74.125.133.27...
+```
+telnet 74.125.133.27 465
+Versucht 74.125.133.27...
Verbunden mit 74.125.133.27.
-Escape-Zeichen ist '^]'.
-
+Escape-Zeichen ist '^]'.
+```
Meine Mails werden als Spam identifiziert
Bitte lesen Sie unsere DNS-Konfiguration Anleitung.
docker-compose wirft seltsame Fehler aus.
@@ -2537,8 +2562,7 @@ Escape-Zeichen ist '^]'.
Es könnte auch eine falsch verknüpfte Datei sein (z. B. ein SSL-Zertifikat), die den Start eines wichtigen Containers (nginx) verhindert. Prüfen Sie daher immer Ihre Protokolle, um herauszufinden, woher das Problem kommt.
Adresse bereits in Gebrauch
Wenn Sie eine Fehlermeldung erhalten wie:
-ERROR: for postfix-mailcow Cannot start service postfix-mailcow: driver failed programming external connectivity on endpoint mailcowdockerized_postfix-mailcow_1: Error starting userland proxy: listen tcp 0.0.0:25: bind: address already in use
-
+ERROR: for postfix-mailcow Cannot start service postfix-mailcow: driver failed programming external connectivity on endpoint mailcowdockerized_postfix-mailcow_1: Error starting userland proxy: listen tcp 0.0.0:25: bind: address already in use
während Sie versuchen, mailcow: dockerized zu starten / zu installieren, stellen Sie sicher, dass Sie unseren Abschnitt über prerequisites befolgt haben.
XYZ kann keine Verbindung zu ...
Bitte überprüfen Sie Ihre lokale Firewall!
@@ -2546,19 +2570,17 @@ Docker und iptables-basierte Firewalls erstellen manchmal widersprüchliche Rege
Wenn Sie Verbindungsprobleme von zu Hause aus haben, überprüfen Sie bitte auch die Firewall Ihres ISP-Routers, da einige von ihnen den E-Mail-Verkehr über die Ports SMTP (587) oder SMTPS (465) blockieren. Es könnte auch sein, dass Ihr ISP die Ports für SUBMISSION (25) blockiert.
Während Linux-Benutzer aus einer Vielzahl von Tools wählen können, um zu überprüfen, ob ein Port offen ist, steht Windows-Benutzern standardmäßig nur der PowerShell-Befehl Test-NetConnection -ComputerName host -Port port
zur Verfügung.
Um Telnet auf einem Windows nach Vista zu aktivieren, lesen Sie bitte diese Anleitung oder geben Sie den folgenden Befehl in einem Terminal mit Administratorrechten ein:
-dism /online /Enable-Feature /FeatureName:TelnetClient
-
+dism /online /Enable-Feature /FeatureName:TelnetClient
Inotify-Instanz-Limit überschritten für Benutzer 5000 (UID vmail) (siehe #453 ).
Docker-Container verwenden die inotify-Limits von Docker-Hosts. Wenn Sie sie auf Ihrem Docker-Host setzen, werden sie an den Container weitergegeben.
Dovecot startet ständig neu (siehe #2672 ).
Stellen Sie sicher, dass Sie mindestens die folgenden Dateien in data/assets/ssl
haben:
-cert.pem
+cert.pem
dhparams.pem
-key.pem
-
+key.pem
Wenn dhparams.pem
fehlt, können Sie es mit Bash
-openssl dhparam -out data/assets/ssl/dhparams.pem 4096
-
+bash
+openssl dhparam -out data/assets/ssl/dhparams.pem 4096