Dieser Commit ist enthalten in:
milkmaker 2022-04-25 15:15:18 +00:00
Ursprung 1a43ad04f0
Commit c94e0c629f
301 geänderte Dateien mit 2624 neuen und 2624 gelöschten Zeilen

Datei anzeigen

@ -9,7 +9,7 @@
<link rel="icon" href="/mailcow-dockerized-docs/assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -17,7 +17,7 @@
<link rel="stylesheet" href="/mailcow-dockerized-docs/assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="/mailcow-dockerized-docs/assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="/mailcow-dockerized-docs/assets/stylesheets/palette.9647289d.min.css">

Dateidiff unterdrĂĽckt, weil mindestens eine Zeile zu lang ist

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-accidental_deletion/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2428,9 +2428,9 @@
<p>To restore make sure you are actually restoring to the same mailcow it was deleted from or you use the same encryption keys in <code>crypt-vol-1</code>.</p>
<p><strong>Make sure the user you want to restore exists in your mailcow</strong>. Re-create them if they are missing.</p>
<p>Copy the folders from <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data/_garbage/[timestamp]_[domain_sanitized][user_sanitized]</code> back to <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data/[domain]/[user]</code> and resync the folder and recalc the quota:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm force-resync -u restoreme@example.net &#39;*&#39;
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm force-resync -u restoreme@example.net &#39;*&#39;
docker-compose exec dovecot-mailcow doveadm quota recalc -u restoreme@example.net
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-backup/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2454,7 +2454,7 @@
<p>Please do not copy this script to another location.</p>
<p>To run a backup, write "backup" as first parameter and either one or more components to backup as following parameters.
You can also use "all" as second parameter to backup all components. Append <code>--delete-days n</code> to delete backups older than n days.</p>
<div class="highlight"><pre><span></span><code># Syntax:
<div class="highlight"><pre><span></span># Syntax:
# ./helper-scripts/backup_and_restore.sh backup (vmail|crypt|redis|rspamd|postfix|mysql|all|--delete-days)
# Backup all, delete backups older than 3 days
@ -2465,19 +2465,19 @@ You can also use "all" as second parameter to backup all components. Append <cod
# Backup vmail
./helper-scripts/backup_and_restore.sh backup vmail
</code></pre></div>
</pre></div>
<p>The script will ask you for a backup location. Inside of this location it will create folders in the format "mailcow_DATE".
You should not rename those folders to not break the restore process.</p>
<p>To run a backup unattended, define MAILCOW_BACKUP_LOCATION as environment variable before starting the script:</p>
<div class="highlight"><pre><span></span><code>MAILCOW_BACKUP_LOCATION=/opt/backup /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup all
</code></pre></div>
<div class="highlight"><pre><span></span>MAILCOW_BACKUP_LOCATION=/opt/backup /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup all
</pre></div>
<h4 id="cronjob">Cronjob<a class="headerlink" href="#cronjob" title="Permanent link">&para;</a></h4>
<p>You can run the backup script regularly via cronjob. Make sure <code>BACKUP_LOCATION</code> exists:</p>
<div class="highlight"><pre><span></span><code>5 4 * * * cd /opt/mailcow-dockerized/; MAILCOW_BACKUP_LOCATION=/mnt/mailcow_backups /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
</code></pre></div>
<div class="highlight"><pre><span></span>5 4 * * * cd /opt/mailcow-dockerized/; MAILCOW_BACKUP_LOCATION=/mnt/mailcow_backups /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
</pre></div>
<p>Per default cron sends the full result of each backup operation by email. If you want cron to only mail on error (non-zero exit code) you may want to use the following snippet. Pathes need to be modified according to your setup (this script is a user contribution).</p>
<p>This following script may be placed in <code>/etc/cron.daily/mailcow-backup</code> - do not forget to mark it as executable via <code>chmod +x</code>:</p>
<div class="highlight"><pre><span></span><code>#!/bin/sh
<div class="highlight"><pre><span></span>#!/bin/sh
# Backup mailcow data
# https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-backup/
@ -2502,17 +2502,17 @@ if [ $RESULT -ne 0 ]
echo &quot;STDOUT / STDERR:&quot;
cat &quot;$OUT&quot;
fi
</code></pre></div>
</pre></div>
<h1 id="backup-strategy-with-rsync-and-mailcow-backup-script">Backup strategy with rsync and mailcow backup script<a class="headerlink" href="#backup-strategy-with-rsync-and-mailcow-backup-script" title="Permanent link">&para;</a></h1>
<p>Create the destination directory for mailcows helper script:
<div class="highlight"><pre><span></span><code>mkdir -p /external_share/backups/backup_script
</code></pre></div></p>
<div class="highlight"><pre><span></span>mkdir -p /external_share/backups/backup_script
</pre></div></p>
<p>Create cronjobs:
<div class="highlight"><pre><span></span><code>25 1 * * * rsync -aH --delete /opt/mailcow-dockerized /external_share/backups/mailcow-dockerized
<div class="highlight"><pre><span></span>25 1 * * * rsync -aH --delete /opt/mailcow-dockerized /external_share/backups/mailcow-dockerized
40 2 * * * rsync -aH --delete /var/lib/docker/volumes /external_share/backups/var_lib_docker_volumes
5 4 * * * cd /opt/mailcow-dockerized/; BACKUP_LOCATION=/external_share/backups/backup_script /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
# If you want to, use the acl util to backup permissions of some/all folders/files: getfacl -Rn /path
</code></pre></div></p>
</pre></div></p>
<p>On the destination (in this case <code>/external_share/backups</code>) you may want to have snapshot capabilities (ZFS, Btrfs etc.). Snapshot daily and keep for n days for a consistent backup.
Do <strong>not</strong> rsync to a Samba share, you need to keep the correct permissions!</p>
<p>To restore you'd simply need to run rsync the other way round and restart Docker to re-read the volumes. Run <code>docker-compose pull</code> and <code>docker-compose up -d</code>.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-backup_restore-maildir/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2412,15 +2412,15 @@
<h3 id="backup">Backup<a class="headerlink" href="#backup" title="Permanent link">&para;</a></h3>
<p>This line backups the vmail directory to a file backup_vmail.tar.gz in the mailcow root directory:
<div class="highlight"><pre><span></span><code>cd /path/to/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /path/to/mailcow-dockerized
docker run --rm -i -v $(docker inspect --format &#39;{{ range .Mounts }}{{ if eq .Destination &quot;/var/vmail&quot; }}{{ .Name }}{{ end }}{{ end }}&#39; $(docker-compose ps -q dovecot-mailcow)):/vmail -v ${PWD}:/backup debian:stretch-slim tar cvfz /backup/backup_vmail.tar.gz /vmail
</code></pre></div></p>
</pre></div></p>
<p>You can change the path by adjusting ${PWD} (which equals to the current directory) to any path you have write-access to.
Set the filename <code>backup_vmail.tar.gz</code> to any custom name, but leave the path as it is. Example: <code>[...] tar cvfz /backup/my_own_filename_.tar.gz</code></p>
<h3 id="restore">Restore<a class="headerlink" href="#restore" title="Permanent link">&para;</a></h3>
<div class="highlight"><pre><span></span><code>cd /path/to/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /path/to/mailcow-dockerized
docker run --rm -it -v $(docker inspect --format &#39;{{ range .Mounts }}{{ if eq .Destination &quot;/var/vmail&quot; }}{{ .Name }}{{ end }}{{ end }}&#39; $(docker-compose ps -q dovecot-mailcow)):/vmail -v ${PWD}:/backup debian:stretch-slim tar xvfz /backup/backup_vmail.tar.gz
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-backup_restore-mysql/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2411,20 +2411,20 @@
<h1>MySQL (mysqldump)</h1>
<h2 id="backup">Backup<a class="headerlink" href="#backup" title="Permanent link">&para;</a></h2>
<div class="highlight"><pre><span></span><code>cd /path/to/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /path/to/mailcow-dockerized
source mailcow.conf
DATE=$(date +&quot;%Y%m%d_%H%M%S&quot;)
docker-compose exec -T mysql-mailcow mysqldump --default-character-set=utf8mb4 -u${DBUSER} -p${DBPASS} ${DBNAME} &gt; backup_${DBNAME}_${DATE}.sql
</code></pre></div>
</pre></div>
<h2 id="restore">Restore<a class="headerlink" href="#restore" title="Permanent link">&para;</a></h2>
<div class="admonition warning">
<p class="admonition-title">Warning</p>
<p>You should redirect the SQL dump without <code>docker-compose</code> to prevent parsing errors.</p>
</div>
<div class="highlight"><pre><span></span><code>cd /path/to/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /path/to/mailcow-dockerized
source mailcow.conf
docker exec -i $(docker-compose ps -q mysql-mailcow) mysql -u${DBUSER} -p${DBPASS} ${DBNAME} &lt; backup_file.sql
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-coldstandby/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2459,10 +2459,10 @@
<p>You will need a SSH-enabled destination and a keyfile to connect to said destination. The key should not be protected by a password for the script to work unattended.</p>
<p>In your mailcow base directory, e.g. <code>/opt/mailcow-dockerized</code> you will find a file <code>create_cold_standby.sh</code>.</p>
<p>Edit this file and change the exported variables:</p>
<div class="highlight"><pre><span></span><code>export REMOTE_SSH_KEY=/path/to/keyfile
<div class="highlight"><pre><span></span>export REMOTE_SSH_KEY=/path/to/keyfile
export REMOTE_SSH_PORT=22
export REMOTE_SSH_HOST=mailcow-backup.host.name
</code></pre></div>
</pre></div>
<p>The key must be owned and readable by root only.</p>
<p>Both the source and destination require <code>rsync</code> &gt;= v3.1.0.
The destination must have Docker and docker-compose <strong>v1</strong> available.</p>
@ -2470,28 +2470,28 @@ The destination must have Docker and docker-compose <strong>v1</strong> availabl
<p>You may want to test the connection by running <code>ssh mailcow-backup.host.name -p22 -i /path/to/keyfile</code>.</p>
<h2 id="backup-and-refresh-the-cold-standby">Backup and refresh the cold-standby<a class="headerlink" href="#backup-and-refresh-the-cold-standby" title="Permanent link">&para;</a></h2>
<p>Run the first backup, this may take a while depending on the connection:</p>
<div class="highlight"><pre><span></span><code>bash /opt/mailcow-dockerized/create_cold_standby.sh
</code></pre></div>
<div class="highlight"><pre><span></span>bash /opt/mailcow-dockerized/create_cold_standby.sh
</pre></div>
<p>That was easy, wasn't it?</p>
<p>Updating your cold-standby is just as easy:</p>
<div class="highlight"><pre><span></span><code>bash /opt/mailcow-dockerized/create_cold_standby.sh
</code></pre></div>
<div class="highlight"><pre><span></span>bash /opt/mailcow-dockerized/create_cold_standby.sh
</pre></div>
<p>It's the same command.</p>
<h2 id="automated-backups-with-cron">Automated backups with cron<a class="headerlink" href="#automated-backups-with-cron" title="Permanent link">&para;</a></h2>
<p>First make sure that the <code>cron</code> service is enabled and running:</p>
<div class="highlight"><pre><span></span><code>systemctl enable cron.service &amp;&amp; systemctl start cron.service
</code></pre></div>
<div class="highlight"><pre><span></span>systemctl enable cron.service &amp;&amp; systemctl start cron.service
</pre></div>
<p>To automate the backups to the cold-standby server you can use a cron job. To edit the cron jobs for the root user run:</p>
<div class="highlight"><pre><span></span><code>crontab -e
</code></pre></div>
<div class="highlight"><pre><span></span>crontab -e
</pre></div>
<p>Add the following lines to synchronize the cold standby server daily at 03:00. In this example errors of the last execution are logged into a file.</p>
<div class="highlight"><pre><span></span><code>PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
<div class="highlight"><pre><span></span>PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
0 3 * * * bash /opt/mailcow-dockerized/create_cold_standby.sh 2&gt; /var/log/mailcow-coldstandby-sync.log
</code></pre></div>
</pre></div>
<p>If saved correctly, the cron job should be shown by typing:</p>
<div class="highlight"><pre><span></span><code>crontab -l
</code></pre></div>
<div class="highlight"><pre><span></span>crontab -l
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/backup_restore/b_n_r-restore/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">
@ -2399,9 +2399,9 @@
<h3 id="restore">Restore<a class="headerlink" href="#restore" title="Permanent link">&para;</a></h3>
<p>Please do not copy this script to another location.</p>
<p>To run a restore, <strong>start mailcow</strong>, use the script with "restore" as first parameter.</p>
<div class="highlight"><pre><span></span><code># Syntax:
<div class="highlight"><pre><span></span># Syntax:
# ./helper-scripts/backup_and_restore.sh restore
</code></pre></div>
</pre></div>
<p>The script will ask you for a backup location containing the mailcow_DATE folders.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-android/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-apple/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-emclient/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-kontact/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-manual/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-outlook/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-thunderbird/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client-windows/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/client/client/">
<link rel="icon" href="../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-accidental_deletion/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2428,9 +2428,9 @@
<p>Um die Mailbox wiederherzustellen, stellen Sie sicher, dass Sie tatsächlich auf die gleiche Mailcow wiederherstellen, von der sie gelöscht wurde, oder Sie verwenden die gleichen Verschlüsselungsschlüssel in <code>crypt-vol-1</code>.</p>
<p><strong>Stellen Sie sicher, dass der Benutzer, den Sie wiederherstellen wollen, in Ihrer Mailcow existiert</strong>. Legen Sie diesen neu an, wenn der Benutzer fehlt.</p>
<p>Kopieren Sie die Ordner von <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data/_garbage/[timestamp]_[domain_sanitized][user_sanitized]</code> zurĂĽck nach <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data/[domain]/[user]</code> und synchronisieren Sie die Ordner neu und berechnen Sie die Quota (Speicherplatz) neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm force-resync -u restoreme@example.net &#39;*&#39;
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm force-resync -u restoreme@example.net &#39;*&#39;
docker-compose exec dovecot-mailcow doveadm quota recalc -u restoreme@example.net
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-backup/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2454,7 +2454,7 @@
<p>Bitte kopieren Sie dieses Skript nicht an einen anderen Ort.</p>
<p>Um ein Backup zu starten, geben Sie "backup" als ersten Parameter an und entweder eine oder mehrere zu sichernde Komponenten als folgende Parameter.
Sie können auch "all" als zweiten Parameter verwenden, um alle Komponenten zu sichern. Fügen Sie <code>--delete-days n</code> an, um Sicherungen zu löschen, die älter als n Tage sind.</p>
<div class="highlight"><pre><span></span><code># Syntax:
<div class="highlight"><pre><span></span># Syntax:
# ./helper-scripts/backup_and_restore.sh backup (vmail|crypt|redis|rspamd|postfix|mysql|all|--delete-days)
# Alles sichern, Sicherungen älter als 3 Tage löschen
@ -2465,19 +2465,19 @@ Sie können auch "all" als zweiten Parameter verwenden, um alle Komponenten zu s
# vmail sichern
./helper-scripts/backup_and_restore.sh backup vmail
</code></pre></div>
</pre></div>
<p>Das Skript wird Sie nach einem Speicherort fĂĽr die Sicherung fragen. Innerhalb dieses Speicherortes wird es Ordner im Format "mailcow_DATE" erstellen.
Sie sollten diese Ordner nicht umbenennen, um den Wiederherstellungsprozess nicht zu unterbrechen.</p>
<p>Um ein Backup unbeaufsichtigt durchzufĂĽhren, definieren Sie MAILCOW_BACKUP_LOCATION als Umgebungsvariable bevor Sie das Skript starten:</p>
<div class="highlight"><pre><span></span><code>MAILCOW_BACKUP_LOCATION=/opt/backup /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup all
</code></pre></div>
<div class="highlight"><pre><span></span>MAILCOW_BACKUP_LOCATION=/opt/backup /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup all
</pre></div>
<h4 id="cronjob">Cronjob<a class="headerlink" href="#cronjob" title="Permanent link">&para;</a></h4>
<p>Sie können das Backup-Skript regelmäßig über einen Cronjob laufen lassen. Stellen Sie sicher, dass <code>BACKUP_LOCATION</code> existiert:</p>
<div class="highlight"><pre><span></span><code>5 4 * * * cd /opt/mailcow-dockerized/; MAILCOW_BACKUP_LOCATION=/mnt/mailcow_backups /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
</code></pre></div>
<div class="highlight"><pre><span></span>5 4 * * * cd /opt/mailcow-dockerized/; MAILCOW_BACKUP_LOCATION=/mnt/mailcow_backups /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
</pre></div>
<p>Standardmäßig sendet Cron das komplette Ergebnis jeder Backup-Operation per E-Mail. Wenn Sie möchten, dass cron nur im Fehlerfall (Exit-Code ungleich Null) eine E-Mail sendet, können Sie den folgenden Ausschnitt verwenden. Die Pfade müssen entsprechend Ihrer Einrichtung angepasst werden (dieses Skript ist ein Beitrag des Benutzers).</p>
<p>Das folgende Skript kann in <code>/etc/cron.daily/mailcow-backup</code> platziert werden - vergessen Sie nicht, es mit <code>chmod +x</code> als ausfĂĽhrbar zu markieren:</p>
<div class="highlight"><pre><span></span><code>#!/bin/sh
<div class="highlight"><pre><span></span>#!/bin/sh
# Backup mailcow data
# https://mailcow.github.io/mailcow-dockerized-docs/b_n_r_backup/
@ -2521,17 +2521,17 @@ if [ $RESULT -ne 0 ]
echo &quot;STDOUT / STDERR:&quot;
cat &quot;$OUT&quot;
fi
</code></pre></div>
</pre></div>
<h1 id="backup-strategie-mit-rsync-und-mailcow-backup-skript">Backup-Strategie mit rsync und mailcow Backup-Skript<a class="headerlink" href="#backup-strategie-mit-rsync-und-mailcow-backup-skript" title="Permanent link">&para;</a></h1>
<p>Erstellen Sie das Zielverzeichnis fĂĽr mailcows Hilfsskript:
<div class="highlight"><pre><span></span><code>mkdir -p /external_share/backups/backup_script
</code></pre></div></p>
<div class="highlight"><pre><span></span>mkdir -p /external_share/backups/backup_script
</pre></div></p>
<p>Cronjobs erstellen:
<div class="highlight"><pre><span></span><code>25 1 * * * rsync -aH --delete /opt/mailcow-dockerized /external_share/backups/mailcow-dockerized
<div class="highlight"><pre><span></span>25 1 * * * rsync -aH --delete /opt/mailcow-dockerized /external_share/backups/mailcow-dockerized
40 2 * * * rsync -aH --delete /var/lib/docker/volumes /external_share/backups/var_lib_docker_volumes
5 4 * * * cd /opt/mailcow-dockerized/; BACKUP_LOCATION=/external_share/backups/backup_script /opt/mailcow-dockerized/helper-scripts/backup_and_restore.sh backup mysql crypt redis --delete-days 3
# Wenn Sie wollen, benutzen Sie acl util, um die Berechtigungen einiger/aller Ordner/Dateien zu sichern: getfacl -Rn /path
</code></pre></div></p>
</pre></div></p>
<p>Am Zielort (in diesem Fall <code>/external_share/backups</code>) möchten Sie vielleicht Snapshot-Fähigkeiten haben (ZFS, Btrfs usw.). Machen Sie täglich einen Snapshot und bewahren Sie ihn für n Tage auf, um ein konsistentes Backup zu erhalten.
FĂĽhren Sie <strong>kein</strong> rsync auf eine Samba-Freigabe durch, Sie mĂĽssen die richtigen Berechtigungen einhalten!</p>
<p>Zum Wiederherstellen mĂĽssen Sie rsync einfach in umgekehrter Richtung ausfĂĽhren und Docker neu starten, um die Volumes erneut zu lesen. FĂĽhren Sie <code>docker-compose pull</code> und <code>docker-compose up -d</code> aus.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-backup_restore-maildir/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2412,15 +2412,15 @@
<h3 id="sicherung">Sicherung<a class="headerlink" href="#sicherung" title="Permanent link">&para;</a></h3>
<p>Diese Zeile sichert das vmail-Verzeichnis in eine Datei backup_vmail.tar.gz im mailcow-Root-Verzeichnis:
<div class="highlight"><pre><span></span><code>cd /pfad/zu/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /pfad/zu/mailcow-dockerized
docker run --rm -i -v $(docker inspect --format &#39;{{ range .Mounts }}{{ if eq .Destination &quot;/var/vmail&quot; }}{{ .Name }}{{ end }}{{{ end }}&#39; $(docker-compose ps -q dovecot-mailcow)):/vmail -v ${PWD}:/backup debian:stretch-slim tar cvfz /backup/backup_vmail.tar.gz /vmail
</code></pre></div></p>
</pre></div></p>
<p>Sie können den Pfad ändern, indem Sie ${PWD} (das dem aktuellen Verzeichnis entspricht) an einen beliebigen Pfad anpassen, auf den Sie Schreibzugriff haben.
Setzen Sie den Dateinamen <code>backup_vmail.tar.gz</code> auf einen beliebigen Namen, aber lassen Sie den Pfad so wie er ist. Beispiel: <code>[...] tar cvfz /backup/mein_eigener_filename_.tar.gz</code></p>
<h3 id="wiederherstellen">Wiederherstellen<a class="headerlink" href="#wiederherstellen" title="Permanent link">&para;</a></h3>
<div class="highlight"><pre><span></span><code>cd /pfad/zu/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /pfad/zu/mailcow-dockerized
docker run --rm -it -v $(docker inspect --format &#39;{{ range .Mounts }}{{ if eq .Destination &quot;/var/vmail&quot; }}{{ .Name }}{{ end }}{{ end }}&#39; $(docker-compose ps -q dovecot-mailcow)):/vmail -v ${PWD}:/backup debian:stretch-slim tar xvfz /backup/backup_vmail.tar.gz
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-backup_restore-mysql/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2411,20 +2411,20 @@
<h1>MySQL (mysqldump)</h1>
<h2 id="sicherung">Sicherung<a class="headerlink" href="#sicherung" title="Permanent link">&para;</a></h2>
<div class="highlight"><pre><span></span><code>cd /pfad/zu/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /pfad/zu/mailcow-dockerized
source mailcow.conf
DATE=$(Datum +&quot;%Y%m%d_%H%M%S&quot;)
docker-compose exec -T mysql-mailcow mysqldump --default-character-set=utf8mb4 -u${DBUSER} -p${DBPASS} ${DBNAME} &gt; backup_${DBNAME}_${DATE}.sql
</code></pre></div>
</pre></div>
<h2 id="wiederherstellen">Wiederherstellen<a class="headerlink" href="#wiederherstellen" title="Permanent link">&para;</a></h2>
<div class="admonition warning">
<p class="admonition-title">Warning</p>
<p>Sie sollten den SQL-Dump ohne <code>docker-compose</code> umleiten, um Parsing-Fehler zu vermeiden.</p>
</div>
<div class="highlight"><pre><span></span><code>cd /pfad/zu/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /pfad/zu/mailcow-dockerized
source mailcow.conf
docker exec -i $(docker-compose ps -q mysql-mailcow) mysql -u${DBUSER} -p${DBPASS} ${DBNAME} &lt; backup_file.sql
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-coldstandby/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2459,10 +2459,10 @@
<p>Sie benötigen ein SSH-fähiges Ziel und eine Schlüsseldatei, um sich mit diesem Ziel zu verbinden. Der Schlüssel sollte nicht durch ein Passwort geschützt sein, damit das Skript unbeaufsichtigt arbeiten kann.</p>
<p>In Ihrem mailcow-Basisverzeichnis, z.B. <code>/opt/mailcow-dockerized</code>, finden Sie eine Datei <code>create_cold_standby.sh</code>.</p>
<p>Bearbeiten Sie diese Datei und ändern Sie die exportierten Variablen:</p>
<div class="highlight"><pre><span></span><code>export REMOTE_SSH_KEY=/pfad/zur/keyfile
<div class="highlight"><pre><span></span>export REMOTE_SSH_KEY=/pfad/zur/keyfile
export REMOTE_SSH_PORT=22
export REMOTE_SSH_HOST=mailcow-backup.host.name
</code></pre></div>
</pre></div>
<p>Der Schlüssel muss im Besitz von root sein und darf nur von diesem gelesen werden können.</p>
<p>Sowohl die Quelle als auch das Ziel benötigen <code>rsync</code> &gt;= v3.1.0.
Das Ziel muss ĂĽber Docker und docker-compose <strong>v1</strong> verfĂĽgen.</p>
@ -2470,28 +2470,28 @@ Das Ziel muss ĂĽber Docker und docker-compose <strong>v1</strong> verfĂĽgen.</p>
<p>Sie können die Verbindung testen, indem Sie <code>ssh mailcow-backup.host.name -p22 -i /path/to/keyfile</code> ausführen.</p>
<h2 id="backup-und-aktualisierung-des-cold-standby">Backup und Aktualisierung des Cold-Standby<a class="headerlink" href="#backup-und-aktualisierung-des-cold-standby" title="Permanent link">&para;</a></h2>
<p>Starten Sie das erste Backup, dies kann je nach Verbindung eine Weile dauern:</p>
<div class="highlight"><pre><span></span><code>bash /opt/mailcow-dockerized/create_cold_standby.sh
</code></pre></div>
<div class="highlight"><pre><span></span>bash /opt/mailcow-dockerized/create_cold_standby.sh
</pre></div>
<p>Das war einfach, nicht wahr?</p>
<p>Das Aktualisieren des Cold-Standby ist genauso einfach:</p>
<div class="highlight"><pre><span></span><code>bash /opt/mailcow-dockerized/create_cold_standby.sh
</code></pre></div>
<div class="highlight"><pre><span></span>bash /opt/mailcow-dockerized/create_cold_standby.sh
</pre></div>
<p>Es ist derselbe Befehl.</p>
<h2 id="automatisierte-backups-mit-cron">Automatisierte Backups mit cron<a class="headerlink" href="#automatisierte-backups-mit-cron" title="Permanent link">&para;</a></h2>
<p>Stellen Sie zunächst sicher, dass der <code>cron</code> Dienst aktiviert ist und läuft:</p>
<div class="highlight"><pre><span></span><code>systemctl enable cron.service &amp;&amp; systemctl start cron.service
</code></pre></div>
<div class="highlight"><pre><span></span>systemctl enable cron.service &amp;&amp; systemctl start cron.service
</pre></div>
<p>Um die Backups auf dem Cold-Standby-Server zu automatisieren, können Sie einen Cron-Job verwenden. Um die Cron-Jobs für den Root-Benutzer zu bearbeiten, führen Sie aus:</p>
<div class="highlight"><pre><span></span><code>crontab -e
</code></pre></div>
<div class="highlight"><pre><span></span>crontab -e
</pre></div>
<p>Fügen Sie die folgenden Zeilen hinzu, um den Cold-Standby-Server täglich um 03:00 Uhr zu synchronisieren. In diesem Beispiel werden Fehler der letzten Ausführung in einer Datei protokolliert.</p>
<div class="highlight"><pre><span></span><code>PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
<div class="highlight"><pre><span></span>PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
0 3 * * * bash /opt/mailcow-dockerized/create_cold_standby.sh 2&gt; /var/log/mailcow-coldstandby-sync.log
</code></pre></div>
</pre></div>
<p>Wenn korrekt gespeichert, sollte der Cron-Job durch Eingabe angezeigt werden:</p>
<div class="highlight"><pre><span></span><code>crontab -l
</code></pre></div>
<div class="highlight"><pre><span></span>crontab -l
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/backup_restore/b_n_r-restore/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2399,9 +2399,9 @@
<h3 id="wiederherstellung">Wiederherstellung<a class="headerlink" href="#wiederherstellung" title="Permanent link">&para;</a></h3>
<p>Bitte kopieren Sie dieses Skript nicht an einen anderen Ort.</p>
<p>Um eine Wiederherstellung durchzufĂĽhren, <strong>starten Sie mailcow</strong>, verwenden Sie das Skript mit "restore" als ersten Parameter.</p>
<div class="highlight"><pre><span></span><code># Syntax:
<div class="highlight"><pre><span></span># Syntax:
# ./helper-scripts/backup_and_restore.sh restore
</code></pre></div>
</pre></div>
<p>Das Skript wird Sie nach einem Speicherort fĂĽr die Sicherung der mailcow_DATE-Ordner fragen.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-android/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-apple/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-emclient/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-kontact/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-manual/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-outlook/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-thunderbird/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client-windows/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/client/client/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/i_u_m/i_u_m_deinstall/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2346,8 +2346,8 @@
<h1>Deinstallation</h1>
<p>Um mailcow: dockerized mit all seinen Volumes, Images und Containern zu entfernen, tun Sie dies:</p>
<div class="highlight"><pre><span></span><code>docker-compose down -v --rmi all --remove-orphans
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose down -v --rmi all --remove-orphans
</pre></div>
<div class="admonition info">
<p class="admonition-title">Info</p>
<ul>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/i_u_m/i_u_m_install/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2351,10 +2351,10 @@
<ul>
<li>
<p>Docker
<div class="highlight"><pre><span></span><code>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
<div class="highlight"><pre><span></span>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
# Nachdem der Installationsprozess abgeschlossen ist, mĂĽssen Sie eventuell den Dienst aktivieren und sicherstellen, dass er gestartet ist (z. B. CentOS 7)
systemctl enable --now docker
</code></pre></div></p>
</pre></div></p>
</li>
<li>
<p>Docker-Compose</p>
@ -2365,44 +2365,44 @@ systemctl enable --now docker
<p><strong>mailcow benötigt die neueste Version von docker-compose v1.</strong> Es wird dringend empfohlen, die untenstehenden Befehle zu verwenden, um <code>docker-compose</code> zu installieren. Paket-Manager (z.B. <code>apt</code>, <code>yum</code>) werden <strong>wahrscheinlich</strong> nicht die richtige Version liefern.
Hinweis: Dieser Befehl lädt docker-compose aus dem offiziellen Docker-Github-Repository herunter und ist eine sichere Methode. Das Snippet ermittelt die neueste unterstützte Version von mailcow. In fast allen Fällen ist dies die letzte verfügbare Version (Ausnahmen sind kaputte Versionen oder größere Änderungen, die noch nicht von mailcow unterstützt werden).</p>
</div>
<div class="highlight"><pre><span></span><code>curl -L https://github.com/docker/compose/releases/download/$(curl -Ls https://www.servercow.de/docker-compose/latest.php)/docker-compose-$(uname -s)-$(uname -m) &gt; /usr/local/bin/docker-compose
<div class="highlight"><pre><span></span>curl -L https://github.com/docker/compose/releases/download/$(curl -Ls https://www.servercow.de/docker-compose/latest.php)/docker-compose-$(uname -s)-$(uname -m) &gt; /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
</code></pre></div>
</pre></div>
<p>Bitte verwenden Sie die neueste verfĂĽgbare Docker-Engine und nicht die Engine, die mit Ihrem Distros-Repository ausgeliefert wird.</p>
<p><strong>1.1.1.</strong> Auf SELinux-aktivierten Systemen, z.B. CentOS 7:</p>
<ul>
<li>PrĂĽfen Sie, ob das Paket "container-selinux" auf Ihrem System vorhanden ist:</li>
</ul>
<div class="highlight"><pre><span></span><code>rpm -qa | grep container-selinux
</code></pre></div>
<div class="highlight"><pre><span></span>rpm -qa | grep container-selinux
</pre></div>
<p>Wenn der obige Befehl eine leere oder keine Ausgabe liefert, sollten Sie es ĂĽber Ihren Paketmanager installieren.</p>
<ul>
<li>PrĂĽfen Sie, ob Docker SELinux-UnterstĂĽtzung aktiviert hat:</li>
</ul>
<div class="highlight"><pre><span></span><code>docker info | grep selinux
</code></pre></div>
<div class="highlight"><pre><span></span>docker info | grep selinux
</pre></div>
<p>Wenn der obige Befehl eine leere oder keine Ausgabe liefert, erstellen oder bearbeiten Sie <code>/etc/docker/daemon.json</code> und fĂĽgen Sie <code>"selinux-enabled": true</code> hinzu. Beispielhafter Inhalt der Datei:</p>
<div class="highlight"><pre><span></span><code>{
<div class="highlight"><pre><span></span>{
&quot;selinux-enabled&quot;: true
}
</code></pre></div>
</pre></div>
<p>Starten Sie den Docker-Daemon neu und ĂĽberprĂĽfen Sie, ob SELinux nun aktiviert ist.</p>
<p>Dieser Schritt ist erforderlich, um sicherzustellen, dass die mailcows-Volumes richtig gekennzeichnet sind, wie in der Compose-Datei angegeben.
Wenn Sie daran interessiert sind, wie das funktioniert, können Sie sich die Readme-Datei von <a href="https://github.com/containers/container-selinux">https://github.com/containers/container-selinux</a> ansehen, die auf viele nützliche Informationen zu diesem Thema verweist.</p>
<p><strong>2.</strong> Klonen Sie den Master-Zweig des Repositorys und stellen Sie sicher, dass Ihre umask gleich 0022 ist. Bitte klonen Sie das Repository als root-Benutzer und kontrollieren Sie auch den Stack als root. Wir werden die Attribute - wenn nötig - ändern, während wir die Container automatisch bereitstellen und sicherstellen, dass alles gesichert ist. Das update.sh-Skript muss daher ebenfalls als root ausgeführt werden. Es kann notwendig sein, den Besitzer und andere Attribute von Dateien zu ändern, auf die Sie sonst keinen Zugriff haben. <strong>Wir geben die Berechtigungen für jede exponierte Anwendung</strong> auf und führen einen exponierten Dienst nicht als root aus! Wenn Sie den Docker-Daemon als Nicht-Root-Benutzer steuern, erhalten Sie keine zusätzliche Sicherheit. Der unprivilegierte Benutzer wird die Container ebenfalls als root spawnen. Das Verhalten des Stacks ist identisch.</p>
<div class="highlight"><pre><span></span><code>$ su
<div class="highlight"><pre><span></span>$ su
# umask
0022 # &lt;- ĂśberprĂĽfen, dass es 0022 ist
# cd /opt
# git clone https://github.com/mailcow/mailcow-dockerized
# cd mailcow-dockerized
</code></pre></div>
</pre></div>
<p><strong>3.</strong> Erzeugen Sie eine Konfigurationsdatei. Verwenden Sie einen FQDN (<code>host.domain.tld</code>) als Hostname, wenn Sie gefragt werden.
<div class="highlight"><pre><span></span><code>./generate_config.sh
</code></pre></div></p>
<div class="highlight"><pre><span></span>./generate_config.sh
</pre></div></p>
<p><strong>4.</strong> Ă„ndern Sie die Konfiguration, wenn Sie das wollen oder mĂĽssen.
<div class="highlight"><pre><span></span><code>nano mailcow.conf
</code></pre></div>
<div class="highlight"><pre><span></span>nano mailcow.conf
</pre></div>
Wenn Sie planen, einen Reverse Proxy zu verwenden, können Sie zum Beispiel HTTPS an 127.0.0.1 auf Port 8443 und HTTP an 127.0.0.1 auf Port 8080 binden.</p>
<p>Möglicherweise müssen Sie einen vorinstallierten MTA stoppen, der Port 25/tcp blockiert. Siehe <a href="../../post_installation/firststeps-local_mta/">dieses Kapitel</a>, um zu erfahren, wie man Postfix rekonfiguriert, um nach einer erfolgreichen Installation neben mailcow laufen zu lassen.</p>
<p>Einige Updates modifizieren mailcow.conf und fügen neue Parameter hinzu. Es ist schwer, in der Dokumentation den Überblick zu behalten. Bitte überprüfen Sie deren Beschreibung und fragen Sie, wenn Sie unsicher sind, in den bekannten Kanälen nach Rat.</p>
@ -2410,20 +2410,20 @@ Wenn Sie planen, einen Reverse Proxy zu verwenden, können Sie zum Beispiel HTTP
<p><strong>Wenn Sie auf Probleme und seltsame Phänomene stoßen, überprüfen Sie bitte Ihre MTU.</strong></p>
<p>Bearbeiten Sie <code>docker-compose.yml</code> und ändern Sie die Netzwerkeinstellungen entsprechend Ihrer MTU.
FĂĽgen Sie den neuen Parameter driver_opts wie folgt hinzu:
<div class="highlight"><pre><span></span><code>networks:
<div class="highlight"><pre><span></span>networks:
mailcow-network:
...
driver_opts:
com.docker.network.driver.mtu: 1450
...
</code></pre></div></p>
</pre></div></p>
<p><strong>4.2.</strong> Benutzer ohne ein IPv6-aktiviertes Netzwerk auf ihrem Hostsystem:</p>
<p><strong>Einschalten von IPv6. Endlich.</strong></p>
<p>Wenn Sie kein IPv6-fähiges Netzwerk auf Ihrem Host haben und Sie sich nicht um ein besseres Internet kümmern (hehe), ist es empfehlenswert, IPv6 für das mailcow-Netzwerk zu <a href="../../post_installation/firststeps-disable_ipv6/">deaktivieren</a>, um unvorhergesehene Probleme zu vermeiden.</p>
<p><strong>5.</strong> LAden Sie die Images herunter und fĂĽhren Sie die Compose-Datei aus. Der Parameter <code>-d</code> wird mailcow: dockerized starten:
<div class="highlight"><pre><span></span><code>docker-compose pull
<div class="highlight"><pre><span></span>docker-compose pull
docker-compose up -d
</code></pre></div></p>
</pre></div></p>
<p>Geschafft!</p>
<p>Sie können nun auf <strong>https://${MAILCOW_HOSTNAME}</strong> mit den Standard-Zugangsdaten <code>admin</code> + Passwort <code>moohoo</code> zugreifen.</p>
<div class="admonition info">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/i_u_m/i_u_m_migration/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2359,43 +2359,43 @@ Installieren Sie <a href="https://docs.docker.com/engine/installation/linux/">Do
<ul>
<li>
<p>Docker
<div class="highlight"><pre><span></span><code>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
<div class="highlight"><pre><span></span>curl -sSL https://get.docker.com/ | CHANNEL=stable sh
# Nachdem der Installationsprozess abgeschlossen ist, mĂĽssen Sie den Dienst aktivieren und sicherstellen, dass er gestartet ist (z. B. CentOS 7)
systemctl enable docker.service
</code></pre></div></p>
</pre></div></p>
</li>
<li>
<p>docker-compose
<div class="highlight"><pre><span></span><code>curl -L https://github.com/docker/compose/releases/download/$(curl -Ls https://www.servercow.de/docker-compose/latest.php)/docker-compose-$(uname -s)-$(uname -m) &gt; /usr/local/bin/docker-compose
<div class="highlight"><pre><span></span>curl -L https://github.com/docker/compose/releases/download/$(curl -Ls https://www.servercow.de/docker-compose/latest.php)/docker-compose-$(uname -s)-$(uname -m) &gt; /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
</code></pre></div></p>
</pre></div></p>
</li>
</ul>
<p>Bitte verwenden Sie die neueste verfĂĽgbare Docker-Engine und nicht die Engine, die mit Ihrem Distros-Repository ausgeliefert wird.</p>
<p><strong>2.</strong> Stoppen Sie Docker und stellen Sie sicher, dass Docker gestoppt wurde:
<div class="highlight"><pre><span></span><code>systemctl stop docker.service
<div class="highlight"><pre><span></span>systemctl stop docker.service
systemctl status docker.service
</code></pre></div></p>
</pre></div></p>
<p><strong>3.</strong> Führen Sie die folgenden Befehle auf dem Quellcomputer aus (achten Sie darauf, die abschließenden Schrägstriche im ersten Pfadparameter wie unten gezeigt hinzuzufügen!) - <strong>WARNUNG: Dieser Befehl löscht alles, was bereits unter <code>/var/lib/docker/volumes</code> auf dem Zielrechner existiert</strong>:
<div class="highlight"><pre><span></span><code>rsync -aHhP --numeric-ids --delete /opt/mailcow-dockerized/ root@target-machine.example.com:/opt/mailcow-dockerized
<div class="highlight"><pre><span></span>rsync -aHhP --numeric-ids --delete /opt/mailcow-dockerized/ root@target-machine.example.com:/opt/mailcow-dockerized
rsync -aHhP --numeric-ids --delete /var/lib/docker/volumes/ root@target-machine.example.com:/var/lib/docker/volumes
</code></pre></div></p>
</pre></div></p>
<p><strong>4.</strong> Schalten Sie mailcow ab und stoppen Sie Docker auf dem Quellrechner.
<div class="highlight"><pre><span></span><code>cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /opt/mailcow-dockerized
docker-compose herunterfahren
systemctl stop docker.service
</code></pre></div></p>
</pre></div></p>
<p>**Wiederholen Sie Schritt 3 mit denselben Befehlen. Dies wird viel schneller gehen als beim ersten Mal.</p>
<p><strong>6.</strong> Wechseln Sie auf den Zielrechner und starten Sie Docker.
<div class="highlight"><pre><span></span><code>systemctl start docker.service
</code></pre></div></p>
<div class="highlight"><pre><span></span>systemctl start docker.service
</pre></div></p>
<p><strong>7.</strong> Ziehen Sie nun die mailcow Docker-Images auf den Zielrechner.
<div class="highlight"><pre><span></span><code>cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /opt/mailcow-dockerized
docker-compose pull
</code></pre></div></p>
</pre></div></p>
<p><strong>8.</strong> Starten Sie den gesamten mailcow-Stack und alles sollte fertig sein!
<div class="highlight"><pre><span></span><code>docker-compose up -d
</code></pre></div></p>
<div class="highlight"><pre><span></span>docker-compose up -d
</pre></div></p>
<p><strong>9.</strong> Zum Schluss ändern Sie Ihre DNS-Einstellungen so, dass sie auf den Zielserver zeigen.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/i_u_m/i_u_m_update/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2480,13 +2480,13 @@
<p>Ein Update-Skript in Ihrem mailcow-dockerized Verzeichnis kĂĽmmert sich um Updates.</p>
<p>Aber benutzen Sie es mit Bedacht! Wenn Sie denken, dass Sie viele Ă„nderungen am mailcow-Code vorgenommen haben, sollten Sie die manuelle Update-Anleitung unten verwenden.</p>
<p>FĂĽhren sie das Update-Skript aus:
<div class="highlight"><pre><span></span><code>./update.sh
</code></pre></div></p>
<div class="highlight"><pre><span></span>./update.sh
</pre></div></p>
<p>Wenn es nötig ist, wird es Sie fragen, wie Sie fortfahren möchten.
Merge-Fehler werden gemeldet.
Einige kleinere Konflikte werden automatisch korrigiert (zugunsten des mailcow: dockerized repository code).</p>
<h3 id="optionen">Optionen<a class="headerlink" href="#optionen" title="Permanent link">&para;</a></h3>
<div class="highlight"><pre><span></span><code># Optionen können kombiniert werden
<div class="highlight"><pre><span></span># Optionen können kombiniert werden
# - PrĂĽft auf Updates und zeigt Ă„nderungen an
./update.sh --check
@ -2509,22 +2509,22 @@ Einige kleinere Konflikte werden automatisch korrigiert (zugunsten des mailcow:
# - Nicht aktualisieren, nur holen von Docker Images
./update.sh --prefetch
</code></pre></div>
</pre></div>
<h3 id="ich-habe-vergessen-was-ich-vor-dem-ausfuhren-von-updatesh-geandert-habe">Ich habe vergessen, was ich vor dem Ausführen von update.sh geändert habe.<a class="headerlink" href="#ich-habe-vergessen-was-ich-vor-dem-ausfuhren-von-updatesh-geandert-habe" title="Permanent link">&para;</a></h3>
<p>Siehe <code>git log --pretty=oneline | grep -i "before update"</code>, Sie werden eine Ausgabe ähnlich dieser haben:</p>
<div class="highlight"><pre><span></span><code>22cd00b5e28893ef9ddef3c2b5436453cc5223ab Before update on 2020-09-28_19_25_45
<div class="highlight"><pre><span></span>22cd00b5e28893ef9ddef3c2b5436453cc5223ab Before update on 2020-09-28_19_25_45
dacd4fb9b51e9e1c8a37d84485b92ffaf6c59353 Before update on 2020-08-07_13_31_31
</code></pre></div>
</pre></div>
<p>Führen Sie <code>git diff 22cd00b5e28893ef9ddef3c2b5436453cc5223ab</code> aus, um zu sehen, was sich geändert hat.</p>
<h3 id="kann-ich-ein-rollback-durchfuhren">Kann ich ein Rollback durchfĂĽhren?<a class="headerlink" href="#kann-ich-ein-rollback-durchfuhren" title="Permanent link">&para;</a></h3>
<p>Ja.</p>
<p>Siehe das obige Thema, anstelle eines Diffs fĂĽhren Sie checkout aus:</p>
<div class="highlight"><pre><span></span><code>docker-compose down
<div class="highlight"><pre><span></span>docker-compose down
# Ersetzen Sie die Commit-ID 22cd00b5e28893ef9ddef3c2b5436453cc5223ab durch Ihre ID
git checkout 22cd00b5e28893ef9ddef3c2b5436453cc5223ab
docker-compose pull
docker-compose up -d
</code></pre></div>
</pre></div>
<h3 id="hooks">Hooks<a class="headerlink" href="#hooks" title="Permanent link">&para;</a></h3>
<p>Sie können sich in den Update-Mechanismus einklinken, indem Sie Skripte namens <code>pre_commit_hook.sh</code> und <code>post_commit_hook.sh</code> zu Ihrem mailcows-Root-Verzeichnis hinzufügen. Siehe <a href="../../manual-guides/u_e-update-hooks/">hier</a> für weitere Details.</p>
<h2 id="funoten">FuĂźnoten<a class="headerlink" href="#funoten" title="Permanent link">&para;</a></h2>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/">
<link rel="icon" href="../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/ClamAV/u_e-clamav-additional_dbs/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2466,21 +2466,21 @@
<li>Sie brauchen <code>your_id</code> von den Downloadlinks. <strong>Diese sind pro User individuell</strong>.</li>
<li>
<p>FĂĽgen Sie diese wie folgt in die <code>data/conf/clamav/freshclam.conf</code> ein und ersetzen Sie den <code>your_id</code> Teil mit Ihrer ID:
<div class="highlight"><pre><span></span><code>DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfo.hdb
<div class="highlight"><pre><span></span>DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfo.hdb
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfo.ign2
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/javascript.ndb
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/spam_marketing.ndb
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfohtml.hdb
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfoascii.hdb
DatabaseCustomURL https://www.securiteinfo.com/get/signatures/your_id/securiteinfopdf.hdb
</code></pre></div></p>
</pre></div></p>
</li>
<li>
<p>Bei den kostenlosen SecuriteInfo Datenbanken ist die Download-Geschwindigkeit auf 300 kB/s begrenzt. Ändern Sie in <code>data/conf/clamav/freshclam.conf</code> den Standardwert <code>ReceiveTimeout 20</code> auf <code>ReceiveTimeout 90</code> (Zeitangabe in Sekunden), da ansonsten einige der Datenbank-Downloads aufgrund ihrer Größe abbrechen können.</p>
</li>
<li>
<p>Passen Sie <code>data/conf/clamav/clamd.conf</code> mit den folgenden Einstellungen an:
<div class="highlight"><pre><span></span><code>DetectPUA yes
<div class="highlight"><pre><span></span>DetectPUA yes
ExcludePUA PUA.Win.Packer
ExcludePUA PUA.Win.Trojan.Packed
ExcludePUA PUA.Win.Trojan.Molebox
@ -2493,11 +2493,11 @@ MaxEmbeddedPE 100M
MaxHTMLNormalize 50M
MaxScriptNormalize 50M
MaxZipTypeRcg 50M
</code></pre></div></p>
</pre></div></p>
</li>
<li>Starten Sie den ClamAV Container neu:
<div class="highlight"><pre><span></span><code>docker-compose restart clamd-mailcow
</code></pre></div></li>
<div class="highlight"><pre><span></span>docker-compose restart clamd-mailcow
</pre></div></li>
</ol>
<p><strong>Bitte beachten Sie</strong>:</p>
<ul>
@ -2509,14 +2509,14 @@ MaxZipTypeRcg 50M
<h3 id="interserver-datenbanken-aktivieren">InterServer Datenbanken aktivieren<a class="headerlink" href="#interserver-datenbanken-aktivieren" title="Permanent link">&para;</a></h3>
<ol>
<li>FĂĽgen Sie folgendes in <code>data/conf/clamav/freshclam.conf</code> ein:
<div class="highlight"><pre><span></span><code>DatabaseCustomURL http://sigs.interserver.net/interserver256.hdb
<div class="highlight"><pre><span></span>DatabaseCustomURL http://sigs.interserver.net/interserver256.hdb
DatabaseCustomURL http://sigs.interserver.net/interservertopline.db
DatabaseCustomURL http://sigs.interserver.net/shell.ldb
DatabaseCustomURL http://sigs.interserver.net/whitelist.fp
</code></pre></div></li>
</pre></div></li>
<li>Starten Sie den ClamAV Container neu:
<div class="highlight"><pre><span></span><code>docker-compose restart clamd-mailcow
</code></pre></div></li>
<div class="highlight"><pre><span></span>docker-compose restart clamd-mailcow
</pre></div></li>
</ol>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/ClamAV/u_e-clamav-whitelist/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2398,22 +2398,22 @@
<h2 id="whitelist-fur-bestimmte-clamav-signaturen">Whitelist fĂĽr bestimmte ClamAV-Signaturen<a class="headerlink" href="#whitelist-fur-bestimmte-clamav-signaturen" title="Permanent link">&para;</a></h2>
<p>Es kann vorkommen, dass legitime (saubere) Mails von ClamAV blockiert werden (Rspamd markiert die Mail mit <code>VIRUS_FOUND</code>). So werden beispielsweise interaktive PDF-Formularanhänge standardmäßig blockiert, da der eingebettete Javascript-Code für schädliche Zwecke verwendet werden könnte. Überprüfen Sie dies anhand der clamd-Protokolle, z.B.:</p>
<div class="highlight"><pre><span></span><code>docker-compose logs clamd-mailcow <span class="p">|</span> grep <span class="s2">&quot;FOUND&quot;</span>
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose logs clamd-mailcow <span class="p">|</span> grep <span class="s2">&quot;FOUND&quot;</span>
</pre></div>
<p>Diese Zeile bestätigt, dass ein solcher identifiziert wurde:</p>
<div class="highlight"><pre><span></span><code>clamd-mailcow_1 | Sat Sep 28 07:43:24 2019 -&gt; instream(local): PUA.Pdf.Trojan.EmbeddedJavaScript-1(e887d2ac324ce90750768b86b63d0749:363325) FOUND
</code></pre></div>
<div class="highlight"><pre><span></span>clamd-mailcow_1 | Sat Sep 28 07:43:24 2019 -&gt; instream(local): PUA.Pdf.Trojan.EmbeddedJavaScript-1(e887d2ac324ce90750768b86b63d0749:363325) FOUND
</pre></div>
<p>Um diese spezielle Signatur auf die Whitelist zu setzen (und den Versand dieses Dateityps im Anhang zu ermöglichen), fügen Sie sie der ClamAV-Signatur-Whitelist-Datei hinzu:</p>
<div class="highlight"><pre><span></span><code><span class="nb">echo</span> <span class="s1">&#39;PUA.Pdf.Trojan.EmbeddedJavaScript-1&#39;</span> &gt;&gt; data/conf/clamav/whitelist.ign2
</code></pre></div>
<div class="highlight"><pre><span></span><span class="nb">echo</span> <span class="s1">&#39;PUA.Pdf.Trojan.EmbeddedJavaScript-1&#39;</span> &gt;&gt; data/conf/clamav/whitelist.ign2
</pre></div>
<p>Dann starten Sie den clamd-mailcow Service Container in der mailcow UI oder mit docker-compose neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart clamd-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart clamd-mailcow
</pre></div>
<p>Bereinigen Sie zwischengespeicherte ClamAV-Ergebnisse in Redis:</p>
<div class="highlight"><pre><span></span><code># docker-compose exec redis-mailcow /bin/sh
<div class="highlight"><pre><span></span># docker-compose exec redis-mailcow /bin/sh
/data # redis-cli KEYS rs_cl* | xargs redis-cli DEL
/data # exit
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Docker/u_e-docker-cust_dockerfiles/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2348,14 +2348,14 @@
<h1>Dockerfiles anpassen</h1>
<p>Sie mĂĽssen die Override-Datei mit den entsprechenden Build-Tags in den mailcow: dockerized Root-Ordner (d.h. <code>/opt/mailcow-dockerized</code>) kopieren:</p>
<div class="highlight"><pre><span></span><code>cp helper-scripts/docker-compose.override.yml.d/BUILD_FLAGS/docker-compose.override.yml docker-compose.override.yml
</code></pre></div>
<div class="highlight"><pre><span></span>cp helper-scripts/docker-compose.override.yml.d/BUILD_FLAGS/docker-compose.override.yml docker-compose.override.yml
</pre></div>
<p>Nehmen Sie Ihre Ă„nderungen in <code>data/Dockerfiles/$service</code> vor und erstellen Sie das Image lokal:</p>
<div class="highlight"><pre><span></span><code>docker build data/Dockerfiles/service -t mailcow/$service
</code></pre></div>
<div class="highlight"><pre><span></span>docker build data/Dockerfiles/service -t mailcow/$service
</pre></div>
<p>Nun werden die geänderten Container automatisch neu erstellt:</p>
<div class="highlight"><pre><span></span><code>docker-compose up -d
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose up -d
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Docker/u_e-docker-dc_bash_compl/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2348,8 +2348,8 @@
<h1>Docker Compose Bash Completion</h1>
<p>Um eine schöne Bash-Vervollständigung in Ihren Containern zu erhalten, führen Sie einfach das Folgende aus:</p>
<div class="highlight"><pre><span></span><code>curl -L https://raw.githubusercontent.com/docker/compose/$(docker-compose version --short)/contrib/completion/bash/docker-compose -o /etc/bash_completion.d/docker-compose
</code></pre></div>
<div class="highlight"><pre><span></span>curl -L https://raw.githubusercontent.com/docker/compose/$(docker-compose version --short)/contrib/completion/bash/docker-compose -o /etc/bash_completion.d/docker-compose
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-any_acl/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2349,8 +2349,8 @@
<p>Am 17. August haben wir die Möglichkeit, mit "jedem" oder "allen authentifizierten Benutzern" zu teilen, standardmäßig deaktiviert.</p>
<p>Diese Funktion kann wieder aktiviert werden, indem <code>ACL_ANYONE</code> auf <code>allow</code> in mailcow.conf gesetzt wird:</p>
<div class="highlight"><pre><span></span><code>ACL_ANYONE=allow
</code></pre></div>
<div class="highlight"><pre><span></span>ACL_ANYONE=allow
</pre></div>
<p>Wenden Sie die Ă„nderungen an, indem Sie <code>docker-compose up -d</code> ausfĂĽhren.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-catchall_vacation/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-expunge/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2454,17 +2454,17 @@
<h2 id="der-manuelle-weg">Der manuelle Weg<a class="headerlink" href="#der-manuelle-weg" title="Permanent link">&para;</a></h2>
<p>Dann wollen wir mal loslegen:</p>
<p>Löschen Sie die Mails eines Benutzers im Junk-Ordner, die <strong>gelesen</strong> und <strong>älter</strong> als 4 Stunden sind</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm expunge -u &#39;mailbox@example.com&#39; mailbox &#39;Junk&#39; SEEN not SINCE 4h
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm expunge -u &#39;mailbox@example.com&#39; mailbox &#39;Junk&#39; SEEN not SINCE 4h
</pre></div>
<p>Lösche <strong>alle</strong> Mails des Benutzers im Junk-Ordner, die <strong>älter</strong> als 7 Tage sind</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 7d
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 7d
</pre></div>
<p>Löscht <strong>alle</strong> Mails (aller Benutzer) in <strong>allen</strong> Ordnern, die <strong>älter</strong> als 52 Wochen sind (internes Datum der Mail, nicht das Datum, an dem sie auf dem System gespeichert wurde =&gt; <code>before</code> statt <code>savedbefore</code>). Nützlich zum Löschen sehr alter Mails in allen Benutzern und Ordnern (daher besonders nützlich für GDPR-Compliance).</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm expunge -A mailbox % before 52w
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm expunge -A mailbox % before 52w
</pre></div>
<p>Löschen von Mails in einem benutzerdefinierten Ordner <strong>innerhalb</strong> des Posteingangs eines Benutzers, die <strong>nicht</strong> gekennzeichnet und <strong>älter</strong> als 2 Wochen sind</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm expunge -u &#39;mailbox@example.com&#39; mailbox &#39;INBOX/custom-folder&#39; not FLAGGED not SINCE 2w
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm expunge -u &#39;mailbox@example.com&#39; mailbox &#39;INBOX/custom-folder&#39; not FLAGGED not SINCE 2w
</pre></div>
<div class="admonition info">
<p class="admonition-title">Info</p>
<p>Für mögliche <a href="https://wiki.dovecot.org/Tools/Doveadm/SearchQuery#section_date_specification">Zeitspannen</a> oder <a href="https://wiki.dovecot.org/Tools/Doveadm/SearchQuery#section_search_keys">SearchQuery</a> schauen Sie bitte in <a href="https://wiki.dovecot.org/Tools/Doveadm/SearchQuery">man doveadm-search-query</a></p>
@ -2472,21 +2472,21 @@
<h2 id="job-scheduler">Job-Scheduler<a class="headerlink" href="#job-scheduler" title="Permanent link">&para;</a></h2>
<h3 id="uber-das-host-system-cron">ĂĽber das Host-System cron<a class="headerlink" href="#uber-das-host-system-cron" title="Permanent link">&para;</a></h3>
<p>Wenn Sie eine solche Aufgabe automatisieren wollen, können Sie einen Cron-Job auf Ihrem Rechner erstellen, der ein Skript wie das folgende aufruft:</p>
<div class="highlight"><pre><span></span><code>#!/bin/bash
<div class="highlight"><pre><span></span>#!/bin/bash
# Pfad zu mailcow-dockerized, z.B. /opt/mailcow-dockerized
cd /pfad/zu/ihrem/mailcow-dockerized
/usr/local/bin/docker-compose exec -T dovecot-mailcow doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 2w
/usr/local/bin/docker-compose exec -T dovecot-mailcow doveadm expunge -A mailbox &#39;Junk&#39; SEEN not SINCE 12h
[...]
</code></pre></div>
</pre></div>
<p>Um einen Cronjob zu erstellen, können Sie <code>crontab -e</code> ausführen und etwas wie das Folgende einfügen, um ein Skript auszuführen:</p>
<div class="highlight"><pre><span></span><code># Jeden Tag um 04:00 Uhr morgens ausfĂĽhren.
<div class="highlight"><pre><span></span># Jeden Tag um 04:00 Uhr morgens ausfĂĽhren.
0 4 * * * /pfad/zu/ihr/expunge_mailboxes.sh
</code></pre></div>
</pre></div>
<h3 id="uber-docker-job-scheduler">ĂĽber Docker Job Scheduler<a class="headerlink" href="#uber-docker-job-scheduler" title="Permanent link">&para;</a></h3>
<p>Um dies mit einem Docker-Job-Scheduler zu archivieren, verwenden Sie diese docker-compose.override.yml mit Ihrer Mailcow: </p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
@ -2504,12 +2504,12 @@ services:
- &quot;ofelia.job-exec.dovecot-expunge-trash.schedule=0 4 * * *&quot;
- &quot;ofelia.job-exec.dovecot-expunge-trash.command=doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 2w&quot;
- &quot;ofelia.job-exec.dovecot-expunge-trash.tty=false&quot;
</code></pre></div>
</pre></div>
<p>Der Job-Controller braucht nur Zugriff auf den Docker Control Socket, um das Verhalten von "exec" zu emulieren. Dann fügen wir unserem Dovecot-Container ein paar Labels hinzu, um den Job-Scheduler zu aktivieren und ihm in einem Cron-kompatiblen Scheduling-Format mitzuteilen, wann er laufen soll. Wenn Sie Probleme mit dem Scheduling-String haben, können Sie <a href="https://crontab.guru/">crontab guru</a> verwenden.
Diese docker-compose.override.yml löscht jeden Tag um 4 Uhr morgens alle Mails, die älter als 2 Wochen sind, aus dem Ordner "Junk". Um zu sehen, ob alles richtig gelaufen ist, können Sie nicht nur in Ihrer Mailbox nachsehen, sondern auch im Docker-Log von Ofelia, ob es etwa so aussieht:</p>
<div class="highlight"><pre><span></span><code>common.go:124 â–¶ NOTICE [Job &quot;dovecot-expunge-trash&quot; (8759567efa66)] Started - doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 2w,
<div class="highlight"><pre><span></span>common.go:124 â–¶ NOTICE [Job &quot;dovecot-expunge-trash&quot; (8759567efa66)] Started - doveadm expunge -A mailbox &#39;Junk&#39; savedbefore 2w,
common.go:124 â–¶ NOTICE [Job &quot;dovecot-expunge-trash&quot; (8759567efa66)] Finished in &quot;285.032291ms&quot;, failed: false, skipped: false, error: none,
</code></pre></div>
</pre></div>
<p>Wenn der Vorgang fehlgeschlagen ist, wird dies angegeben und die Ausgabe von doveadm im Protokoll aufgefĂĽhrt, um Ihnen die Fehlersuche zu erleichtern.</p>
<p>Falls Sie weitere Jobs hinzufügen wollen, stellen Sie sicher, dass Sie den "dovecot-expunge-trash"-Teil nach "ofelia.job-exec." in etwas anderes ändern, er definiert den Namen des Jobs. Die Syntax der Labels finden Sie unter <a href="https://github.com/mcuadros/ofelia">mcuadros/ofelia</a>.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-extra_conf/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2349,8 +2349,8 @@
<p>Erstellen Sie eine Datei <code>data/conf/dovecot/extra.conf</code> - falls nicht vorhanden - und fügen Sie Ihren zusätzlichen Inhalt hier ein.</p>
<p>Starten Sie <code>dovecot-mailcow</code> neu, um Ihre Ă„nderungen zu ĂĽbernehmen:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart dovecot-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart dovecot-mailcow
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-fts/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2443,19 +2443,19 @@
<p>Die Standard-Heap-Größe (1024 M) ist in mailcow.conf definiert.</p>
<p>Da wir in Docker laufen und unsere Container mit dem "restart: always" Flag erstellen, wird eine oom Situation zumindest nur einen Neustart des Containers auslösen.</p>
<h3 id="fts-bezogene-dovecot-befehle">FTS-bezogene Dovecot-Befehle<a class="headerlink" href="#fts-bezogene-dovecot-befehle" title="Permanent link">&para;</a></h3>
<p><div class="highlight"><pre><span></span><code># Einzelbenutzer
<p><div class="highlight"><pre><span></span># Einzelbenutzer
docker-compose exec dovecot-mailcow doveadm fts rescan -u user@domain
# alle Benutzer
docker-compose exec dovecot-mailcow doveadm fts rescan -A
</code></pre></div>
</pre></div>
Dovecot Wiki: "Scannt, welche Mails im Volltextsuchindex vorhanden sind und vergleicht diese mit den tatsächlich in den Postfächern vorhandenen Mails. Dies entfernt Mails aus dem Index, die bereits gelöscht wurden und stellt sicher, dass der nächste doveadm-Index alle fehlenden Mails (falls vorhanden) indiziert."</p>
<p>Dies indiziert <strong>nicht</strong> eine Mailbox neu. Es repariert im Grunde einen gegebenen Index.</p>
<p>Wenn Sie die Daten sofort neu indizieren wollen, können Sie den folgenden Befehl ausführen, wobei '*' auch eine Postfachmaske wie 'Sent' sein kann. Sie müssen diese Befehle nicht ausführen, aber es wird die Dinge ein wenig beschleunigen:</p>
<div class="highlight"><pre><span></span><code># einzelner Benutzer
<div class="highlight"><pre><span></span># einzelner Benutzer
docker-compose exec dovecot-mailcow doveadm index -u user@domain &#39;*&#39;
# alle Benutzer, aber offensichtlich langsamer und gefährlicher
docker-compose exec dovecot-mailcow doveadm index -A &#39;*&#39;
</code></pre></div>
</pre></div>
<p>Dies <strong>wird</strong> einige Zeit in Anspruch nehmen, abhängig von Ihrer Maschine und Solr kann oom ausführen, überwachen Sie es!</p>
<p>Da die Neuindizierung sehr sinnvoll ist, haben wir sie nicht in die mailcow UI integriert. Sie mĂĽssen sich um eventuelle Fehler beim Re-Indizieren einer Mailbox kĂĽmmern.</p>
<h3 id="loschen-der-mailbox-daten">Löschen der Mailbox-Daten<a class="headerlink" href="#loschen-der-mailbox-daten" title="Permanent link">&para;</a></h3>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-idle_interval/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2462,8 +2462,8 @@
<h3 id="konfiguration-andern">Konfiguration ändern<a class="headerlink" href="#konfiguration-andern" title="Permanent link">&para;</a></h3>
<p>Erstellen Sie eine neue Datei <code>data/conf/dovecot/extra.conf</code> (oder bearbeiten Sie sie, falls sie bereits existiert).
Fügen Sie die Einstellung ein, gefolgt von dem neuen Wert. Um zum Beispiel das Intervall auf 5 Minuten zu setzen, können Sie Folgendes eingeben:</p>
<div class="highlight"><pre><span></span><code>imap_idle_notify_interval = 5 mins
</code></pre></div>
<div class="highlight"><pre><span></span>imap_idle_notify_interval = 5 mins
</pre></div>
<p>29 Minuten ist der maximale Wert, den der <a href="https://tools.ietf.org/html/rfc2177">entsprechende RFC</a> erlaubt.</p>
<div class="admonition warning">
<p class="admonition-title">Warning</p>
@ -2471,13 +2471,13 @@ FĂĽgen Sie die Einstellung ein, gefolgt von dem neuen Wert. Um zum Beispiel das
</div>
<h3 id="dovecot-neu-laden">Dovecot neu laden<a class="headerlink" href="#dovecot-neu-laden" title="Permanent link">&para;</a></h3>
<p>Nun laden Sie Dovecot neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow dovecot reload
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow dovecot reload
</pre></div>
<div class="admonition info">
<p class="admonition-title">Info</p>
<p>Sie können den Wert dieser Einstellung überprüfen mit
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow dovecot -a | grep &quot;imap_idle_notify_interval&quot;
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow dovecot -a | grep &quot;imap_idle_notify_interval&quot;
</pre></div>
Wenn Sie den Wert nicht geändert haben, sollte er auf 2m stehen. Wenn Sie ihn geändert haben, sollten Sie den neuen Wert sehen.</p>
</div>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-mail-crypt/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2350,7 +2350,7 @@
<p>Die Mails werden komprimiert (lz4) und verschlĂĽsselt gespeichert. Das SchlĂĽsselpaar ist in crypt-vol-1 zu finden.</p>
<p>Wenn Sie vorhandene maildir-Dateien entschlüsseln/verschlüsseln wollen, können Sie das folgende Skript auf eigene Gefahr verwenden:</p>
<p>Rufen Sie Dovecot auf, indem Sie <code>docker-compose exec dovecot-mailcow /bin/bash</code> im mailcow-dockerisierten Verzeichnis ausfĂĽhren.</p>
<div class="highlight"><pre><span></span><code># EntschlĂĽsseln Sie /var/vmail
<div class="highlight"><pre><span></span># EntschlĂĽsseln Sie /var/vmail
find /var/vmail/ -type f -regextype egrep -regex &#39;.*S=.*W=.*&#39; | while read -r file; do
if [[ $(head -c7 &quot;$file&quot;) == &quot;CRYPTED&quot; ]]; then
doveadm fs get compress lz4:0:crypt:private_key_path=/mail_crypt/ecprivkey.pem:public_key_path=/mail_crypt/ecpubkey.pem:posix:prefix=/ \
@ -2375,7 +2375,7 @@ doveadm fs put crypt private_key_path=/mail_crypt/ecprivkey.pem:public_key_path=
chown 5000:5000 &quot;$file&quot;
fi
done
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-more/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2414,25 +2414,25 @@
<h2 id="doveadm-quota">doveadm quota<a class="headerlink" href="#doveadm-quota" title="Permanent link">&para;</a></h2>
<p>Die Befehle <code>quota get</code> und <code>quota recalc</code><sup id="fnref:1"><a class="footnote-ref" href="#fn:1">1</a></sup> werden verwendet, um die Quota-Nutzung des aktuellen Benutzers anzuzeigen oder neu zu berechnen. Die angezeigten Werte sind in <em>Kilobytes</em>.</p>
<p>Um den aktuellen Quota-Status fĂĽr einen Benutzer / eine Mailbox aufzulisten, tun Sie folgendes:</p>
<div class="highlight"><pre><span></span><code>doveadm quota get -u &#39;mailbox@example.org&#39;
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm quota get -u &#39;mailbox@example.org&#39;
</pre></div>
<p>Um den Quota-Speicherwert fĂĽr <strong>alle</strong> Benutzer aufzulisten, tun Sie folgendes:</p>
<div class="highlight"><pre><span></span><code>doveadm quota get -A |grep &quot;STORAGE&quot;
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm quota get -A |grep &quot;STORAGE&quot;
</pre></div>
<p>Berechnen Sie die Quota-Nutzung eines einzelnen Benutzers neu:</p>
<div class="highlight"><pre><span></span><code>doveadm quota recalc -u &#39;mailbox@example.org&#39;
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm quota recalc -u &#39;mailbox@example.org&#39;
</pre></div>
<h2 id="doveadm-search">doveadm search<a class="headerlink" href="#doveadm-search" title="Permanent link">&para;</a></h2>
<p>Der Befehl <code>doveadm search</code><sup id="fnref:2"><a class="footnote-ref" href="#fn:2">2</a></sup> wird verwendet, um Nachrichten zu finden, die Ihrer Anfrage entsprechen. Er kann den Benutzernamen, die Mailbox-GUID / -UID und die Nachrichten-GUIDs / -UIDs zurĂĽckgeben.</p>
<p>Um die Anzahl der Nachrichten im <strong>.Trash</strong> Ordner eines Benutzers zu sehen:</p>
<div class="highlight"><pre><span></span><code>doveadm search -A mailbox &#39;Trash&#39; | awk &#39;{print $1}&#39; | sort | uniq -c
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm search -A mailbox &#39;Trash&#39; | awk &#39;{print $1}&#39; | sort | uniq -c
</pre></div>
<p>Alle Nachrichten im <strong>Postfach</strong> eines Benutzers anzeigen, die älter als 90 Tage sind:</p>
<div class="highlight"><pre><span></span><code>doveadm search -u &#39;mailbox@example.org&#39; mailbox &#39;INBOX&#39; savedbefore 90d
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm search -u &#39;mailbox@example.org&#39; mailbox &#39;INBOX&#39; savedbefore 90d
</pre></div>
<p>Zeige <strong>alle Nachrichten</strong> in <strong>beliebigen Ordnern</strong>, die <strong>älter</strong> sind als 30 Tage für <code>mailbox@example.org</code>:</p>
<div class="highlight"><pre><span></span><code>doveadm search -u &#39;mailbox@example.org&#39; mailbox &quot;*&quot; savedbefore 30d
</code></pre></div>
<div class="highlight"><pre><span></span>doveadm search -u &#39;mailbox@example.org&#39; mailbox &quot;*&quot; savedbefore 30d
</pre></div>
<div class="footnote">
<hr />
<ol>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-public_folder/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2398,7 +2398,7 @@
<p>Erstellen Sie einen neuen öffentlichen Namespace "Public" und eine Mailbox "Develcow" innerhalb dieses Namespaces:</p>
<p>Bearbeiten oder erstellen Sie <code>data/conf/dovecot/extra.conf</code>, fĂĽgen Sie hinzu:</p>
<div class="highlight"><pre><span></span><code>namespace {
<div class="highlight"><pre><span></span>namespace {
type = public
separator = /
prefix = Public/
@ -2408,18 +2408,18 @@
auto = subscribe
}
}
</code></pre></div>
</pre></div>
<p><code>:INDEXPVT=~/public</code> kann weggelassen werden, wenn die Flags, die pro Benutzer gesehen werden, nicht gewĂĽnscht sind.</p>
<p>Die neue Mailbox im öffentlichen Namensraum wird von den Benutzern automatisch abonniert.</p>
<p>Um allen authentifizierten Benutzern vollen Zugriff auf das neue Postfach (nicht auf den gesamten Namespace) zu gewähren, führen Sie aus:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow doveadm acl set -A &quot;Public/Develcow&quot; &quot;authenticated&quot; lookup read write write-seen write-deleted insert post delete expunge create
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow doveadm acl set -A &quot;Public/Develcow&quot; &quot;authenticated&quot; lookup read write write-seen write-deleted insert post delete expunge create
</pre></div>
<p>Passen Sie den Befehl an Ihre Bedürfnisse an, wenn Sie detailliertere Rechte pro Benutzer vergeben möchten (verwenden Sie z.B. <code>-u user@domain</code> anstelle von <code>-A</code>).</p>
<h2 id="erlaube-authentifizierten-benutzern-den-zugriff-auf-den-gesamten-offentlichen-namespace">Erlaube authentifizierten Benutzern den Zugriff auf den gesamten öffentlichen Namespace<a class="headerlink" href="#erlaube-authentifizierten-benutzern-den-zugriff-auf-den-gesamten-offentlichen-namespace" title="Permanent link">&para;</a></h2>
<p>Um allen authentifizierten Benutzern vollen Zugriff auf den gesamten öffentlichen Namespace und seine Unterordner zu gewähren, erstellen Sie eine neue Datei <code>dovecot-acl</code> im Namespace-Stammverzeichnis:</p>
<p>Ă–ffnen/bearbeiten/erstellen Sie <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data/public/dovecot-acl</code> (passen Sie den Pfad entsprechend an), um die globale ACL-Datei mit dem folgenden Inhalt zu erstellen:</p>
<div class="highlight"><pre><span></span><code>authenticated kxeilprwts
</code></pre></div>
<div class="highlight"><pre><span></span>authenticated kxeilprwts
</pre></div>
<p>kxeilprwts" ist gleichbedeutend mit "lookup read write write-seen write-deleted insert post delete expunge create".</p>
<p>Sie können <code>doveadm acl set -u user@domain "Public/Develcow" user=user@domain lookup read</code> verwenden, um den Zugriff für einen einzelnen Benutzer zu beschränken. Sie können es auch umdrehen und den Zugriff für alle Benutzer auf "lr" beschränken und nur einigen Benutzern vollen Zugriff gewähren.</p>
<p>Siehe <a href="https://doc.dovecot.org/settings/plugin/acl/">Dovecot ACL</a> fĂĽr weitere Informationen ĂĽber ACL.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-static_master/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2351,9 +2351,9 @@
<p><strong>Das wird empfohlen und sollte nicht geändert werden.</strong></p>
<p>Wenn der Benutzer trotzdem statisch sein soll, geben Sie bitte zwei Variablen in <code>mailcow.conf</code> an.</p>
<p><strong>Beide</strong> Parameter dĂĽrfen nicht leer sein!</p>
<div class="highlight"><pre><span></span><code>DOVECOT_MASTER_USER=mymasteruser
<div class="highlight"><pre><span></span>DOVECOT_MASTER_USER=mymasteruser
DOVECOT_MASTER_PASS=mysecretpass
</code></pre></div>
</pre></div>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus, um Ihre Ă„nderungen zu ĂĽbernehmen.</p>
<p>Der statische Master-Benutzername wird zu <code>DOVECOT_MASTER_USER@mailcow.local</code> erweitert.</p>
<p>Um sich als <code>test@example.org</code> anzumelden, wĂĽrde dies <code>test@example.org*mymasteruser@mailcow.local</code> mit dem oben angegebenen Passwort entsprechen.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Dovecot/u_e-dovecot-vmail-volume/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2442,26 +2442,26 @@
<p>Neuere Docker-Versionen scheinen sich über bestehende Volumes zu beschweren. Man kann dies vorübergehend beheben, indem man das bestehende Volume entfernt und mailcow mit der Override-Datei startet. Aber es scheint nach einem Neustart problematisch zu sein (muss bestätigt werden).</p>
</div>
<p>Ein einfacher, schmutziger, aber stabiler Workaround ist es, mailcow zu stoppen (<code>docker-compose down</code>), <code>/var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data</code> zu entfernen und einen neuen Link zu Ihrem entfernten Dateisystem zu erstellen, zum Beispiel:</p>
<div class="highlight"><pre><span></span><code>mv /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data_backup
<div class="highlight"><pre><span></span>mv /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data_backup
ln -s /mnt/volume-xy/vmail_data /var/lib/docker/volumes/mailcowdockerized_vmail-vol-1/_data
</code></pre></div>
</pre></div>
<p>Starten Sie anschlieĂźend mailcow.</p>
<hr />
<h2 id="der-alte-weg">Der "alte" Weg<a class="headerlink" href="#der-alte-weg" title="Permanent link">&para;</a></h2>
<p>Wenn man einen anderen Ordner für das vmail-Volume verwenden möchte, kann man eine <code>docker-compose.override.yml</code> Datei erstellen und den folgenden Inhalt hinzufügen:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
volumes:
vmail-vol-1:
driver_opts:
type: none
device: /data/mailcow/vmail
o: bind
</code></pre></div>
</pre></div>
<h3 id="verschieben-eines-bestehenden-vmail-ordners">Verschieben eines bestehenden vmail-Ordners:<a class="headerlink" href="#verschieben-eines-bestehenden-vmail-ordners" title="Permanent link">&para;</a></h3>
<ul>
<li>Finden Sie den aktuellen vmail-Ordner anhand seines "Mountpoint"-Attributs: <code>docker volume inspect mailcowdockerized_vmail-vol-1</code></li>
</ul>
<div class="highlight"><pre><span></span><code>[
<div class="highlight"><pre><span></span>[
{
&quot;CreatedAt&quot;: &quot;2019-06-16T22:08:34+02:00&quot;,
&quot;Driver&quot;: &quot;local&quot;,
@ -2476,7 +2476,7 @@ volumes:
&quot;Scope&quot;: &quot;local&quot;
}
]
</code></pre></div>
</pre></div>
<ul>
<li>Kopieren Sie den Inhalt des <code>Mountpoint</code>-Ordners an den neuen Speicherort (z.B. <code>/data/mailcow/vmail</code>) mit <code>cp -a</code>, <code>rsync -a</code> oder einem ähnlichen, nicht strikten Kopierbefehl</li>
<li>Stoppen Sie mailcow durch AusfĂĽhren von <code>docker-compose down</code> aus Ihrem mailcow-Stammverzeichnis (z.B. <code>/opt/mailcow-dockerized</code>)</li>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Nginx/u_e-nginx_custom/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2444,9 +2444,9 @@
<h2 id="neue-website">Neue Website<a class="headerlink" href="#neue-website" title="Permanent link">&para;</a></h2>
<p>Um persistente (ĂĽber Updates) Sites zu erstellen, die von mailcow: dockerized gehostet werden, muss eine neue Site-Konfiguration in <code>data/conf/nginx/</code> platziert werden:</p>
<p>Eine gute Vorlage, um damit zu beginnen:</p>
<div class="highlight"><pre><span></span><code>nano data/conf/nginx/my_custom_site.conf
</code></pre></div>
<div class="highlight"><pre><span></span><code>server {
<div class="highlight"><pre><span></span>nano data/conf/nginx/my_custom_site.conf
</pre></div>
<div class="highlight"><pre><span></span>server {
ssl_certificate /etc/ssl/mail/cert.pem;
ssl_certificate_key /etc/ssl/mail/key.pem;
ssl_protocols TLSv1.2 TLSv1.3;
@ -2478,12 +2478,12 @@
return 301 https://$server_name$request_uri;
}
}
</code></pre></div>
</pre></div>
<h2 id="neue-website-mit-proxy-zu-einem-entfernten-location">Neue Website mit Proxy zu einem entfernten Location<a class="headerlink" href="#neue-website-mit-proxy-zu-einem-entfernten-location" title="Permanent link">&para;</a></h2>
<p>Ein weiteres Beispiel mit einer Reverse-Proxy-Konfiguration:</p>
<div class="highlight"><pre><span></span><code>nano data/conf/nginx/my_custom_site.conf
</code></pre></div>
<div class="highlight"><pre><span></span><code>server {
<div class="highlight"><pre><span></span>nano data/conf/nginx/my_custom_site.conf
</pre></div>
<div class="highlight"><pre><span></span>server {
ssl_certificate /etc/ssl/mail/cert.pem;
ssl_certificate_key /etc/ssl/mail/key.pem;
ssl_protocols TLSv1.2 TLSv1.3;
@ -2519,18 +2519,18 @@
client_max_body_size 0;
}
}
</code></pre></div>
</pre></div>
<h2 id="konfig-erweiterung-in-mailcows-nginx">Konfig-Erweiterung in mailcows Nginx<a class="headerlink" href="#konfig-erweiterung-in-mailcows-nginx" title="Permanent link">&para;</a></h2>
<p>Der Dateiname, der für eine neue Site verwendet wird, ist nicht wichtig, solange der Dateiname eine .conf-Erweiterung trägt.</p>
<p>Es ist auch möglich, die Konfiguration der Standarddatei <code>site.conf</code> Datei zu erweitern:</p>
<div class="highlight"><pre><span></span><code>nano data/conf/nginx/site.my_content.custom
</code></pre></div>
<div class="highlight"><pre><span></span>nano data/conf/nginx/site.my_content.custom
</pre></div>
<p>Dieser Dateiname muss keine ".conf"-Erweiterung haben, sondern folgt dem Muster <code>site.*.custom</code>, wobei <code>*</code> ein eigener Name ist.</p>
<p>Wenn PHP in eine benutzerdefinierte Site eingebunden werden soll, verwenden Sie bitte den PHP-FPM-Listener auf phpfpm:9002 oder erstellen Sie einen neuen Listener in <code>data/conf/phpfpm/php-fpm.d/pools.conf</code>.</p>
<p>Starten Sie Nginx neu (und PHP-FPM, falls ein neuer Listener erstellt wurde):</p>
<div class="highlight"><pre><span></span><code>docker-compose restart nginx-mailcow
<div class="highlight"><pre><span></span>docker-compose restart nginx-mailcow
docker-compose restart php-fpm-mailcow
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Nginx/u_e-nginx_webmail-site/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2350,7 +2350,7 @@
<p><strong>WICHTIG</strong>: Diese Anleitung gilt nur fĂĽr Konfigurationen, bei denen SNI nicht aktiviert ist. Wenn SNI aktiviert ist, muss der Zertifikatspfad angepasst werden. Etwas wie <code>ssl_certificate,key /etc/ssl/mail/webmail.example.org/cert.pem,key.pem;</code> wird genĂĽgen. <strong>Aber</strong>: Das Zertifikat sollte <strong>zuerst</strong> bezogen werden und erst wenn das Zertifikat existiert, sollte eine Site Config erstellt werden. Nginx wird nicht starten, wenn es das Zertifikat und den SchlĂĽssel nicht finden kann.</p>
<p>Um eine Subdomain <code>webmail.example.org</code> zu erstellen und sie auf SOGo umzuleiten, mĂĽssen Sie eine <strong>neue</strong> Nginx-Site erstellen. Achten Sie dabei auf "CHANGE_TO_MAILCOW_HOSTNAME"!</p>
<p><strong>nano data/conf/nginx/webmail.conf</strong></p>
<div class="highlight"><pre><span></span><code>server {
<div class="highlight"><pre><span></span>server {
ssl_certificate /etc/ssl/mail/cert.pem;
ssl_certificate_key /etc/ssl/mail/key.pem;
index index.php index.html;
@ -2369,12 +2369,12 @@
<span class="hll"> return 301 https://CHANGE_TO_MAILCOW_HOSTNAME/SOGo;
</span> }
}
</code></pre></div>
</pre></div>
<p>Speichern Sie und starten Sie Nginx neu: <code>docker-compose restart nginx-mailcow</code>.</p>
<p>Ă–ffnen Sie nun <code>mailcow.conf</code> und suchen Sie <code>ADDITIONAL_SAN</code>.
FĂĽgen Sie <code>webmail.example.org</code> zu diesem Array hinzu, verwenden Sie keine AnfĂĽhrungszeichen!</p>
<div class="highlight"><pre><span></span><code>ADDITIONAL_SAN=webmail.example.org
</code></pre></div>
<div class="highlight"><pre><span></span>ADDITIONAL_SAN=webmail.example.org
</pre></div>
<p>Führen Sie <code>docker-compose up -d</code> aus. Siehe "acme-mailcow" und "nginx-mailcow" Logs, wenn etwas fehlschlägt.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-attachment_size/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2349,8 +2349,8 @@
<p>Ă–ffnen Sie <code>data/conf/postfix/extra.cf</code> und setzen Sie das <code>message_size_limit</code> entsprechend in Bytes. Siehe <code>main.cf</code> fĂĽr den Standardwert.</p>
<p>Starten Sie Postfix neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart postfix-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart postfix-mailcow
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-custom_transport/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-disable_sender_verification/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2416,14 +2416,14 @@
<h2 id="veraltete-anleitung-nicht-fur-neuere-mailcows-verwenden">Veraltete Anleitung (NICHT FĂśR NEUERE MAILCOWS VERWENDEN!)<a class="headerlink" href="#veraltete-anleitung-nicht-fur-neuere-mailcows-verwenden" title="Permanent link">&para;</a></h2>
<p>Diese Option ist keine Best-Practice und sollte nur verwendet werden, wenn es keine andere Möglichkeit gibt, das zu erreichen, was Sie erreichen wollen.</p>
<p>Erstellen Sie einfach eine Datei <code>data/conf/postfix/check_sasl_access</code> und tragen Sie den folgenden Inhalt ein. Dieser Benutzer muss in Ihrer Installation existieren und muss sich vor dem Versenden von Mails authentifizieren.
<div class="highlight"><pre><span></span><code>user-to-allow-everything@example.com OK
</code></pre></div></p>
<div class="highlight"><pre><span></span>user-to-allow-everything@example.com OK
</pre></div></p>
<p>Ă–ffnen Sie <code>data/conf/postfix/main.cf</code> und suchen Sie <code>smtpd_sender_restrictions</code>. FĂĽgen Sie <code>check_sasl_access hash:/opt/postfix/conf/check_sasl_access</code> wie folgt ein:
<div class="highlight"><pre><span></span><code>smtpd_sender_restrictions = check_sasl_access hash:/opt/postfix/conf/check_sasl_access reject_authenticated_sender_login_mismatch [...]
</code></pre></div></p>
<div class="highlight"><pre><span></span>smtpd_sender_restrictions = check_sasl_access hash:/opt/postfix/conf/check_sasl_access reject_authenticated_sender_login_mismatch [...]
</pre></div></p>
<p>Postmap auf check_sasl_access ausfĂĽhren:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec postfix-mailcow postmap /opt/postfix/conf/check_sasl_access
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec postfix-mailcow postmap /opt/postfix/conf/check_sasl_access
</pre></div>
<p>Starten Sie den Postfix-Container neu.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-extra_cf/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2351,8 +2351,8 @@
<p>Postfix wird sich einmal nach dem Start von postfix-mailcow ĂĽber doppelte Werte beschweren, dies ist beabsichtigt.</p>
<p>Syslog-ng wurde so konfiguriert, dass es diese Warnungen ausblendet, während Postfix läuft, um die Log-Dateien nicht jedes Mal mit unnötigen Informationen zu spammen, wenn ein Dienst benutzt wird.</p>
<p>Starten Sie <code>postfix-mailcow</code> neu, um Ihre Ă„nderungen zu ĂĽbernehmen:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart postfix-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart postfix-mailcow
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-pflogsumm/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2348,13 +2348,13 @@
<h1>Statistik mit pflogsumm</h1>
<p>Um pflogsumm mit dem Standard-Logging-Treiber zu verwenden, mĂĽssen wir postfix-mailcow ĂĽber docker logs abfragen und die Ausgabe zu pflogsumm leiten:</p>
<div class="highlight"><pre><span></span><code>docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | pflogsumm
</code></pre></div>
<div class="highlight"><pre><span></span>docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | pflogsumm
</pre></div>
<p>Die obige Log-Ausgabe ist auf die letzten 24 Stunden beschränkt.</p>
<p>Es ist auch möglich, einen täglichen pflogsumm-Bericht über cron zu erstellen. Erstellen Sie die Datei /etc/cron.d/pflogsumm mit dem folgenden Inhalt:</p>
<div class="highlight"><pre><span></span><code>SHELL=/bin/bash
<div class="highlight"><pre><span></span>SHELL=/bin/bash
59 23 * * * root docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | /usr/sbin/pflogsumm -d today | mail -s &quot;Postfix Report of $(date)&quot; postmaster@example.net
</code></pre></div>
</pre></div>
<p>Um zu funktionieren muss ein lokaler Postfix auf dem Server installiert werden, welcher an den Postfix der mailcow relayed.</p>
<p>Genauere Informationen lassen sich unter Sektion <a href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-local_mta/">Post-Installationsaufgaben -&gt; Lokaler MTA auf Dockerhost</a> finden.</p>
<p>Basierend auf den Postfix-Logs der letzten 24 Stunden sendet dieses Beispiel dann jeden Tag um 23:59:00 Uhr einen pflogsumm-Bericht an <a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#112;&#111;&#115;&#116;&#109;&#97;&#115;&#116;&#101;&#114;&#64;&#101;&#120;&#97;&#109;&#112;&#108;&#101;&#46;&#110;&#101;&#116;">&#112;&#111;&#115;&#116;&#109;&#97;&#115;&#116;&#101;&#114;&#64;&#101;&#120;&#97;&#109;&#112;&#108;&#101;&#46;&#110;&#101;&#116;</a>.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-postscreen_whitelist/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2353,11 +2353,11 @@
<p><code>CIDR ACTION</code></p>
<p>Dabei steht CIDR fĂĽr eine einzelne IP-Adresse oder einen IP-Bereich in CIDR-Notation und action entweder fĂĽr "permit" oder "reject".</p>
<p>Beispiel:</p>
<div class="highlight"><pre><span></span><code># Regeln werden in der angegebenen Reihenfolge ausgewertet.
<div class="highlight"><pre><span></span># Regeln werden in der angegebenen Reihenfolge ausgewertet.
# Schwarze Liste 192.168.* auĂźer 192.168.0.1.
192.168.0.1 permit
192.168.0.0/16 reject
</code></pre></div>
</pre></div>
<p>Die Datei wird spontan neu geladen, ein Neustart von Postfix ist nicht erforderlich.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-relayhost/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Postfix/u_e-postfix-trust_networks/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2447,15 +2447,15 @@
<h3 id="ipv4-hostssubnetze">IPv4-Hosts/Subnetze<a class="headerlink" href="#ipv4-hostssubnetze" title="Permanent link">&para;</a></h3>
<p>Um das Subnetz <code>192.168.2.0/24</code> zu den vertrauenswürdigen Netzwerken hinzuzufügen, können Sie die folgende Konfiguration verwenden, abhängig von Ihren IPV4_NETWORK und IPV6_NETWORK Bereichen:</p>
<p>Bearbeiten Sie <code>data/conf/postfix/extra.cf</code>:</p>
<div class="highlight"><pre><span></span><code>mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 192.168.2.0/24
</code></pre></div>
<div class="highlight"><pre><span></span>mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 192.168.2.0/24
</pre></div>
<p>FĂĽhren Sie <code>docker-compose restart postfix-mailcow</code> aus, um Ihre neuen Einstellungen zu ĂĽbernehmen.</p>
<h3 id="ipv6-hostssubnets">IPv6-Hosts/Subnets<a class="headerlink" href="#ipv6-hostssubnets" title="Permanent link">&para;</a></h3>
<p>Das Hinzufügen von IPv6-Hosts erfolgt auf die gleiche Weise wie bei IPv4, allerdings muss das Subnetz in eckige Klammern <code>[]</code> gesetzt und die Netzmaske angehängt werden.</p>
<p>Um das Subnetz 2001:db8::/32 zu den vertrauenswürdigen Netzwerken hinzuzufügen, können Sie die folgende Konfiguration verwenden, abhängig von Ihren IPV4_NETWORK- und IPV6_NETWORK-Bereichen:</p>
<p>Bearbeiten Sie <code>data/conf/postfix/extra.cf</code>:</p>
<div class="highlight"><pre><span></span><code>mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 [2001:db8::]/32
</code></pre></div>
<div class="highlight"><pre><span></span>mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 [2001:db8::]/32
</pre></div>
<p>FĂĽhren Sie <code>docker-compose restart postfix-mailcow</code> aus, um Ihre neuen Einstellungen zu ĂĽbernehmen.</p>
<div class="admonition info">
<p class="admonition-title">Info</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Redis/u_e-redis/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2477,28 +2477,28 @@
<p>Redis wird als Key-Value-Speicher fĂĽr die Einstellungen und Daten von rspamd und (einige von) mailcow verwendet. Wenn Sie mit Redis nicht vertraut sind, lesen Sie bitte die <a href="https://redis.io/topics/introduction">EinfĂĽhrung in Redis</a> und besuchen Sie gegebenenfalls diese <a href="http://try.redis.io/">wunderbare Anleitung</a>, um zu erfahren, wie man Redis benutzt.</p>
<h2 id="client">Client<a class="headerlink" href="#client" title="Permanent link">&para;</a></h2>
<p>Um sich mit dem redis cli zu verbinden, fĂĽhren Sie aus:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec redis-mailcow redis-cli
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec redis-mailcow redis-cli
</pre></div>
<h3 id="fehlersuche">Fehlersuche<a class="headerlink" href="#fehlersuche" title="Permanent link">&para;</a></h3>
<p>Hier sind einige nĂĽtzliche Befehle fĂĽr den redis-cli zur Fehlersuche:</p>
<h5 id="monitor">MONITOR<a class="headerlink" href="#monitor" title="Permanent link">&para;</a></h5>
<p>Ăśberwacht alle vom Server empfangenen Anfragen in Echtzeit:</p>
<div class="highlight"><pre><span></span><code># docker-compose exec redis-mailcow redis-cli
<div class="highlight"><pre><span></span># docker-compose exec redis-mailcow redis-cli
127.0.0.1:6379&gt; ĂĽberwachen
OK
1494077286.401963 [0 172.22.1.253:41228] &quot;SMEMBERS&quot; &quot;BAYES_SPAM_keys&quot;
1494077288.292970 [0 172.22.1.253:41229] &quot;SMEMBERS&quot; &quot;BAYES_SPAM_keys&quot;
[...]
</code></pre></div>
</pre></div>
<h5 id="schlussel-keys">SCHLĂśSSEL (Keys)<a class="headerlink" href="#schlussel-keys" title="Permanent link">&para;</a></h5>
<p>Ermittelt alle SchlĂĽssel, die dem Muster entsprechen:</p>
<div class="highlight"><pre><span></span><code>KEYS *
</code></pre></div>
<div class="highlight"><pre><span></span>KEYS *
</pre></div>
<h5 id="ping">PING<a class="headerlink" href="#ping" title="Permanent link">&para;</a></h5>
<p>Testen Sie eine Verbindung:</p>
<div class="highlight"><pre><span></span><code>127.0.0.1:6379&gt; PING
<div class="highlight"><pre><span></span>127.0.0.1:6379&gt; PING
PONG
</code></pre></div>
</pre></div>
<p>Wenn Sie mehr wissen wollen, hier ist ein <a href="https://www.cheatography.com/tasjaevan/cheat-sheets/redis/">Cheat-Sheet</a>.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Rspamd/u_e-rspamd/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2528,15 +2528,15 @@ Dies wird durch die Verwendung des Sieve-Plugins "sieve_imapsieve" und Parser-Sk
<p>Sie können auch die Web-UI von Rspamd verwenden, um Ham und/oder Spam zu lernen oder bestimmte Einstellungen von Rspamd anzupassen.</p>
<h3 id="spam-oder-ham-aus-bestehendem-verzeichnis-lernen">Spam oder Ham aus bestehendem Verzeichnis lernen<a class="headerlink" href="#spam-oder-ham-aus-bestehendem-verzeichnis-lernen" title="Permanent link">&para;</a></h3>
<p>Sie können einen Einzeiler verwenden, um Mails im Klartextformat (unkomprimiert) zu lernen:</p>
<div class="highlight"><pre><span></span><code><span class="c1"># Ham</span>
<span class="k">for</span> file <span class="k">in</span> /my/folder/cur/*<span class="p">;</span> <span class="k">do</span> docker <span class="nb">exec</span> -i <span class="k">$(</span>docker-compose ps -q rspamd-mailcow<span class="k">)</span> rspamc learn_ham &lt; <span class="nv">$file</span><span class="p">;</span> <span class="k">done</span>
<div class="highlight"><pre><span></span><span class="c1"># Ham</span>
<span class="k">for</span> file in /my/folder/cur/*<span class="p">;</span> <span class="k">do</span> docker <span class="nb">exec</span> -i <span class="k">$(</span>docker-compose ps -q rspamd-mailcow<span class="k">)</span> rspamc learn_ham &lt; <span class="nv">$file</span><span class="p">;</span> <span class="k">done</span>
<span class="c1"># Spam</span>
<span class="k">for</span> file <span class="k">in</span> /my/folder/.Junk/cur/*<span class="p">;</span> <span class="k">do</span> docker <span class="nb">exec</span> -i <span class="k">$(</span>docker-compose ps -q rspamd-mailcow<span class="k">)</span> rspamc learn_spam &lt; <span class="nv">$file</span><span class="p">;</span> <span class="k">done</span>
</code></pre></div>
<span class="k">for</span> file in /my/folder/.Junk/cur/*<span class="p">;</span> <span class="k">do</span> docker <span class="nb">exec</span> -i <span class="k">$(</span>docker-compose ps -q rspamd-mailcow<span class="k">)</span> rspamc learn_spam &lt; <span class="nv">$file</span><span class="p">;</span> <span class="k">done</span>
</pre></div>
<p>Erwägen Sie, einen lokalen Ordner als neues Volume an <code>rspamd-mailcow</code> in <code>docker-compose.yml</code> anzuhängen und die gegebenen Dateien innerhalb des Containers zu lernen. Dies kann als Workaround verwendet werden, um komprimierte Daten mit zcat zu parsen. Beispiel:</p>
<p>``bash
for file in /data/old_mail/.Junk/cur/*; do rspamc learn_spam &lt; zcat $file; done
<div class="highlight"><pre><span></span><code>### Gelernte Daten zurĂĽcksetzen (Bayes, Neural)
<div class="highlight"><pre><span></span>### Gelernte Daten zurĂĽcksetzen (Bayes, Neural)
Sie müssen die Schlüssel in Redis löschen, um die gelernten Daten zurückzusetzen, also erstellen Sie jetzt eine Kopie Ihrer Redis-Datenbank:
@ -2545,30 +2545,30 @@ Sie müssen die Schlüssel in Redis löschen, um die gelernten Daten zurückzuse
```bash
# Es ist besser, Redis zu stoppen, bevor Sie die Datei kopieren.
cp /var/lib/docker/volumes/mailcowdockerized_redis-vol-1/_data/dump.rdb /root/
</code></pre></div></p>
</pre></div></p>
<p><strong>Bayes-Daten zurĂĽcksetzen</strong></p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> redis-mailcow sh -c <span class="s1">&#39;redis-cli --scan --pattern BAYES_* | xargs redis-cli del&#39;</span>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> redis-mailcow sh -c <span class="s1">&#39;redis-cli --scan --pattern BAYES_* | xargs redis-cli del&#39;</span>
docker-compose <span class="nb">exec</span> redis-mailcow sh -c <span class="s1">&#39;redis-cli --scan --pattern RS* | xargs redis-cli del&#39;</span>
</code></pre></div>
</pre></div>
<p><strong>Neurale Daten zurĂĽcksetzen</strong></p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> redis-mailcow sh -c <span class="s1">&#39;redis-cli --scan --pattern rn_* | xargs redis-cli del&#39;</span>
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> redis-mailcow sh -c <span class="s1">&#39;redis-cli --scan --pattern rn_* | xargs redis-cli del&#39;</span>
</pre></div>
<p><strong>Fuzzy-Daten zurĂĽcksetzen</strong></p>
<div class="highlight"><pre><span></span><code><span class="c1"># Wir mĂĽssen zuerst das redis-cli eingeben:</span>
<div class="highlight"><pre><span></span><span class="c1"># Wir mĂĽssen zuerst das redis-cli eingeben:</span>
docker-compose <span class="nb">exec</span> redis-mailcow redis-cli
<span class="c1"># In redis-cli:</span>
<span class="m">127</span>.0.0.1:6379&gt; EVAL <span class="s2">&quot;for i, name in ipairs(redis.call(&#39;KEYS&#39;, ARGV[1])) do redis.call(&#39;DEL&#39;, name); end&quot;</span> <span class="m">0</span> fuzzy*
</code></pre></div>
</pre></div>
<p><strong>Info</strong></p>
<p>Wenn redis-cli sich beschwert ĂĽber...</p>
<div class="highlight"><pre><span></span><code>(error) ERR wrong number of arguments for &#39;del&#39; command
</code></pre></div>
<div class="highlight"><pre><span></span>(error) ERR wrong number of arguments for &#39;del&#39; command
</pre></div>
<p>...das Schlüsselmuster nicht gefunden wurde und somit keine Daten zum Löschen vorhanden sind - ist es in Ordnung.</p>
<h2 id="cli-werkzeuge">CLI-Werkzeuge<a class="headerlink" href="#cli-werkzeuge" title="Permanent link">&para;</a></h2>
<p>``bash
docker-compose exec rspamd-mailcow rspamc --help
docker-compose exec rspamd-mailcow rspamadm --help
<div class="highlight"><pre><span></span><code>## Greylisting deaktivieren
<div class="highlight"><pre><span></span>## Greylisting deaktivieren
Nur Nachrichten mit einer höheren Punktzahl werden als Greylisting betrachtet (soft rejected). Es ist schlechte Praxis, Greylisting zu deaktivieren.
@ -2580,26 +2580,26 @@ FĂĽgen Sie die Zeile hinzu:
```cpp
enabled = false;
</code></pre></div></p>
</pre></div></p>
<p>Speichern Sie die Datei und starten Sie "rspamd-mailcow" neu: <code>docker-compose restart rspamd-mailcow</code></p>
<h2 id="spamfilter-schwellenwerte-global">Spamfilter-Schwellenwerte (global)<a class="headerlink" href="#spamfilter-schwellenwerte-global" title="Permanent link">&para;</a></h2>
<p>Jeder Benutzer kann <a href="../../mailcow-UI/u_e-mailcow_ui-spamfilter/">seine Spam-Bewertung</a> individuell ändern. Um eine neue <strong>serverweite</strong> Grenze zu definieren, editieren Sie <code>data/conf/rspamd/local.d/actions.conf</code>:</p>
<div class="highlight"><pre><span></span><code><span class="n">reject</span><span class="w"> </span><span class="o">=</span><span class="w"> </span><span class="mi">15</span><span class="p">;</span><span class="w"></span>
<span class="n">add_header</span><span class="w"> </span><span class="o">=</span><span class="w"> </span><span class="mi">8</span><span class="p">;</span><span class="w"></span>
<span class="n">greylist</span><span class="w"> </span><span class="o">=</span><span class="w"> </span><span class="mi">7</span><span class="p">;</span><span class="w"></span>
</code></pre></div>
<div class="highlight"><pre><span></span><span class="n">reject</span> <span class="o">=</span> <span class="mi">15</span><span class="p">;</span>
<span class="n">add_header</span> <span class="o">=</span> <span class="mi">8</span><span class="p">;</span>
<span class="n">greylist</span> <span class="o">=</span> <span class="mi">7</span><span class="p">;</span>
</pre></div>
<p>Speichern Sie die Datei und starten Sie "rspamd-mailcow" neu: <code>docker-compose restart rspamd-mailcow</code></p>
<p>Bestehende Einstellungen der Benutzer werden nicht ĂĽberschrieben!</p>
<p>Um benutzerdefinierte Schwellenwerte zurĂĽckzusetzen, fĂĽhren Sie aus:</p>
<div class="highlight"><pre><span></span><code>source mailcow.conf
<div class="highlight"><pre><span></span>source mailcow.conf
docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e &quot;delete from filterconf where option = &#39;highspamlevel&#39; or option = &#39;lowspamlevel&#39;;&quot;
# oder:
# docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e &quot;delete from filterconf where option = &#39;highspamlevel&#39; or option = &#39;lowspamlevel&#39; and object = &#39;only-this-mailbox@example.org&#39;;&quot;
</code></pre></div>
</pre></div>
<h2 id="benutzerdefinierte-ablehnungsnachrichten">Benutzerdefinierte Ablehnungsnachrichten<a class="headerlink" href="#benutzerdefinierte-ablehnungsnachrichten" title="Permanent link">&para;</a></h2>
<p>Die Standard-Spam-Reject-Meldung kann durch Hinzufügen einer neuen Datei <code>data/conf/rspamd/override.d/worker-proxy.custom.inc</code> mit dem folgenden Inhalt geändert werden:</p>
<div class="highlight"><pre><span></span><code>reject_message = &quot;Meine eigene Ablehnungsnachricht&quot;;
</code></pre></div>
<div class="highlight"><pre><span></span>reject_message = &quot;Meine eigene Ablehnungsnachricht&quot;;
</pre></div>
<p>Speichern Sie die Datei und starten Sie Rspamd neu: <code>docker-compose restart rspamd-mailcow</code>.</p>
<p>Waehrend das oben genannte fuer abgelehnte Mails mit einem hohen Spam-Score funktioniert, ignorieren Prefilter-Aktionen diese Einstellung. FĂĽr diese Karten muss das Multimap-Modul in Rspamd angepasst werden:</p>
<ol>
@ -2610,7 +2610,7 @@ docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e &quot;del
<p>FĂĽgen Sie Ihre eigene Nachricht als neue Zeile hinzu:</p>
</li>
</ol>
<div class="highlight"><pre><span></span><code>GLOBAL_RCPT_BL {
<div class="highlight"><pre><span></span>GLOBAL_RCPT_BL {
Typ = &quot;rcpt&quot;;
map = &quot;${LOCAL_CONFDIR}/custom/global_rcpt_blacklist.map&quot;;
regexp = true;
@ -2618,40 +2618,40 @@ docker-compose exec mysql-mailcow mysql -umailcow -p$DBPASS mailcow -e &quot;del
action = &quot;reject&quot;;
message = &quot;Der Versand von E-Mails an diesen Empfänger ist durch postmaster@your.domain verboten&quot;;
}
</code></pre></div>
</pre></div>
<ol>
<li>Speichern Sie die Datei und starten Sie Rspamd neu: <code>docker-compose restart rspamd-mailcow</code>.</li>
</ol>
<h2 id="verwerfen-statt-zuruckweisen">Verwerfen statt zurĂĽckweisen<a class="headerlink" href="#verwerfen-statt-zuruckweisen" title="Permanent link">&para;</a></h2>
<p>Wenn Sie eine Nachricht stillschweigend verwerfen wollen, erstellen oder bearbeiten Sie die Datei <code>data/conf/rspamd/override.d/worker-proxy.custom.inc</code> und fĂĽgen Sie den folgenden Inhalt hinzu:</p>
<div class="highlight"><pre><span></span><code>discard_on_reject = true;
</code></pre></div>
<div class="highlight"><pre><span></span>discard_on_reject = true;
</pre></div>
<p>Starten Sie Rspamd neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart rspamd-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart rspamd-mailcow
</pre></div>
<h2 id="losche-alle-ratelimit-schlussel">Lösche alle Ratelimit-Schlüssel<a class="headerlink" href="#losche-alle-ratelimit-schlussel" title="Permanent link">&para;</a></h2>
<p>Wenn Sie das UI nicht verwenden wollen und stattdessen alle Schlüssel in der Redis-Datenbank löschen wollen, können Sie redis-cli für diese Aufgabe verwenden:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec redis-mailcow sh
<div class="highlight"><pre><span></span>docker-compose exec redis-mailcow sh
# Unlink (verfügbar in Redis &gt;=4.) löscht im Hintergrund
redis-cli --scan --pattern RL* | xargs redis-cli unlink
</code></pre></div>
</pre></div>
<p>Starten Sie Rspamd neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> redis-mailcow sh
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> redis-mailcow sh
</pre></div>
<h2 id="erneutes-senden-von-quarantane-benachrichtigungen-auslosen">Erneutes Senden von Quarantäne-Benachrichtigungen auslösen<a class="headerlink" href="#erneutes-senden-von-quarantane-benachrichtigungen-auslosen" title="Permanent link">&para;</a></h2>
<p>Sollte nur zur Fehlersuche verwendet werden!</p>
<div class="highlight"><pre><span></span><code>docker-compose exec dovecot-mailcow bash
<div class="highlight"><pre><span></span>docker-compose exec dovecot-mailcow bash
mysql -umailcow -p$DBPASS mailcow -e &quot;update quarantine set notified = 0;&quot;
redis-cli -h redis DEL Q_LAST_NOTIFIED
quarantine_notify.py
</code></pre></div>
</pre></div>
<h2 id="speicherung-der-historie-erhohen">Speicherung der Historie erhöhen<a class="headerlink" href="#speicherung-der-historie-erhohen" title="Permanent link">&para;</a></h2>
<p>Standardmäßig speichert Rspamd 1000 Elemente in der Historie.</p>
<p>Die Historie wird komprimiert gespeichert.</p>
<p>Es wird empfohlen, hier keinen unverhältnismäßig hohen Wert zu verwenden, probieren Sie etwas in der Größenordnung von 5000 oder 10000 und sehen Sie, wie Ihr Server damit umgeht:</p>
<p>Bearbeiten Sie <code>data/conf/rspamd/local.d/history_redis.conf</code>:</p>
<div class="highlight"><pre><span></span><code>nrows = 1000; # Ă„ndern Sie diesen Wert
</code></pre></div>
<div class="highlight"><pre><span></span>nrows = 1000; # Ă„ndern Sie diesen Wert
</pre></div>
<p>Starten Sie anschlieĂźend Rspamd neu: <code>docker-compose restart rspamd-mailcow</code></p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/SOGo/u_e-sogo/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2491,24 +2491,24 @@ Nachdem Sie <code>data/conf/sogo/custom-theme.js</code> modifiziert und Ă„nderun
<li>öffnen Sie die Entwicklerkonsole des Browsers, normalerweise ist die Tastenkombination F12</li>
<li>nur wenn Sie Firefox benutzen: schreiben Sie mit der Hand in die Entwicklerkonsole <code>allow pasting</code> und drĂĽcken Sie Enter</li>
<li>fĂĽgen Sie den Java-Script-Schnipsel in die Entwicklungskonsole ein:
<div class="highlight"><pre><span></span><code>copy([].slice.call(document.styleSheets)
<div class="highlight"><pre><span></span>copy([].slice.call(document.styleSheets)
.map(e =&gt; e.ownerNode)
.filter(e =&gt; e.hasAttribute(&#39;md-theme-style&#39;))
.map(e =&gt; e.textInhalt)
.join(&#39;\n&#39;)
)
</code></pre></div></li>
</pre></div></li>
<li>Ă–ffnen Sie den Texteditor und fĂĽgen Sie die Daten aus der Zwischenablage ein (Strg+V), Sie sollten ein minimiertes CSS erhalten, speichern Sie es</li>
<li>kopieren Sie die CSS-Datei auf den Mailcow-Server <code>data/conf/sogo/custom-theme.css</code></li>
<li>editiere <code>data/conf/sogo/sogo.conf</code> und setze <code>SOGoUIxDebugEnabled = NO;</code></li>
<li>Anhängen/Erstellen von <code>docker-compose.override.yml</code> mit:
<div class="highlight"><pre><span></span><code>Version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>Version: &#39;2.1&#39;
Dienste:
sogo-mailcow:
volumes:
- ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
</code></pre></div></li>
</pre></div></li>
<li>fĂĽhren Sie <code>docker-compose up -d</code> aus</li>
<li>AusfĂĽhren von <code>docker-compose restart memcached-mailcow</code></li>
</ol>
@ -2516,7 +2516,7 @@ Dienste:
<ol>
<li>checken Sie <code>data/conf/sogo/custom-theme.js</code> aus, indem Sie <code>git fetch ; git checkout origin/master data/conf/sogo/custom-theme.js data/conf/sogo/custom-theme.js</code> ausfĂĽhren</li>
<li>Suchen Sie in <code>data/conf/sogo/custom-theme.js</code>:
<div class="highlight"><pre><span></span><code>// Neue Paletten auf das Standardthema anwenden, einige Farbtöne neu zuordnen
<div class="highlight"><pre><span></span>// Neue Paletten auf das Standardthema anwenden, einige Farbtöne neu zuordnen
$mdThemingProvider.theme(&#39;default&#39;)
.primaryPalette(&#39;green-cow&#39;, {
&#39;default&#39;: &#39;400&#39;, // Hintergrundfarbe der oberen Symbolleisten
@ -2531,13 +2531,13 @@ Dienste:
hue-3&#39;: &#39;A700&#39;
})
.backgroundPalette(&#39;frost-grey&#39;);
</code></pre></div>
</pre></div>
und ersetzen Sie es durch:
<div class="highlight"><pre><span></span><code> $mdThemingProvider.theme(&#39;default&#39;);
</code></pre></div></li>
<div class="highlight"><pre><span></span> $mdThemingProvider.theme(&#39;default&#39;);
</pre></div></li>
<li>Entfernen Sie aus <code>docker-compose.override.yml</code> Volume Mount in <code>sogo-mailcow</code>:
<div class="highlight"><pre><span></span><code>- ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
</code></pre></div></li>
<div class="highlight"><pre><span></span>- ./data/conf/sogo/custom-theme.css:/usr/lib/GNUstep/SOGo/WebServerResources/css/theme-default.css:z
</pre></div></li>
<li>fĂĽhren Sie <code>docker-compose up -d</code> aus</li>
<li>Starten Sie <code>docker-compose restart memcached-mailcow</code>.</li>
</ol>
@ -2553,16 +2553,16 @@ Nachdem Sie diese Datei ersetzt haben, mĂĽssen Sie SOGo und Memcached Container
<p>Domains sind normalerweise voneinander isoliert.</p>
<p>Sie können das ändern, indem Sie <code>data/conf/sogo/sogo.conf</code> modifizieren:</p>
<p>Suche...
<div class="highlight"><pre><span></span><code> // SOGoDomainsVisibility = (
<div class="highlight"><pre><span></span> // SOGoDomainsVisibility = (
// (domain1.tld, domain5.tld),
// (domain3.tld, domain2.tld)
// );
</code></pre></div>
</pre></div>
...und ersetzen Sie diese durch - zum Beispiel:</p>
<div class="highlight"><pre><span></span><code> SOGoDomainsVisibility = (
<div class="highlight"><pre><span></span> SOGoDomainsVisibility = (
(beispiel.org, beispiel.com, beispiel.net)
);
</code></pre></div>
</pre></div>
<p>SOGo neu starten: <code>docker-compose restart sogo-mailcow</code></p>
<h2 id="deaktivieren-sie-die-passwortanderung">Deaktivieren Sie die Passwortänderung<a class="headerlink" href="#deaktivieren-sie-die-passwortanderung" title="Permanent link">&para;</a></h2>
<p>Bearbeiten Sie <code>data/conf/sogo/sogo.conf</code> und <strong>ändern</strong> Sie <code>SOGoPasswordChangeEnabled</code> auf <code>NO</code>. Bitte fügen Sie keinen neuen Parameter hinzu.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Unbound/u_e-unbound-fwd/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2416,18 +2416,18 @@
<strong>Wichtig</strong>: Nur DNSSEC-validierende DNS-Dienste werden funktionieren.</p>
<h2 id="methode-a-unbound">Methode A, Unbound<a class="headerlink" href="#methode-a-unbound" title="Permanent link">&para;</a></h2>
<p>Bearbeiten Sie <code>data/conf/unbound/unbound.conf</code> und fĂĽgen Sie die folgenden Parameter hinzu:</p>
<div class="highlight"><pre><span></span><code>forward-zone:
<div class="highlight"><pre><span></span>forward-zone:
name: &quot;.&quot;
forward-addr: 8.8.8.8 # VERWENDEN SIE KEINE Ă–FFENTLICHEN DNS-SERVER - NUR EIN BEISPIEL
forward-addr: 8.8.4.4 # VERWENDET KEINE Ă–FFENTLICHEN DNS-SERVER - NUR EIN BEISPIEL
</code></pre></div>
</pre></div>
<p>Unbound neu starten:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart unbound-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart unbound-mailcow
</pre></div>
<h2 id="methode-b-uberschreiben-der-datei">Methode B, Ăśberschreiben der Datei<a class="headerlink" href="#methode-b-uberschreiben-der-datei" title="Permanent link">&para;</a></h2>
<div class="highlight"><pre><span></span><code>cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /opt/mailcow-dockerized
cp helper-scripts/docker-compose.override.yml.d/EXTERNAL_DNS/docker-compose.override.yml .
</code></pre></div>
</pre></div>
<p>Bearbeiten Sie <code>docker-compose.override.yml</code> und passen Sie die IP an.</p>
<p>FĂĽhren Sie <code>docker-compose down ; docker-compose up -d</code> aus.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/Watchdog/u_e-watchdog-thresholds/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2649,7 +2649,7 @@
<p>Watchdog verwendet Standardwerte fĂĽr alle in <code>docker-compose.yml</code> definierten Thresholde.</p>
<p>Die Standardwerte sind fĂĽr die meisten Konfigurationen geeignet.
Beispiel:
<div class="highlight"><pre><span></span><code>- NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
<div class="highlight"><pre><span></span>- NGINX_THRESHOLD=${NGINX_THRESHOLD:-5}
- UNBOUND_THRESHOLD=${UNBOUND_THRESHOLD:-5}
- REDIS_THRESHOLD=${REDIS_THRESHOLD:-5}
- MYSQL_THRESHOLD=${MYSQL_THRESHOLD:-5}
@ -2667,7 +2667,7 @@ Beispiel:
- OLEFY_THRESHOLD=${OLEFY_THRESHOLD:-5}
- MAILQ_THRESHOLD=${MAILQ_THRESHOLD:-20}
- MAILQ_CRIT=${MAILQ_CRIT:-30}
</code></pre></div></p>
</pre></div></p>
<p>Um sie anzupassen, fĂĽgen Sie einfach die notwendigen Threshold Variablen (z.B. <code>MAILQ_THRESHOLD=10</code>) zu <code>mailcow.conf</code> hinzu und fĂĽhren <code>docker-compose up -d</code> aus.</p>
<h3 id="threshold-beschreibungen">Threshold Beschreibungen<a class="headerlink" href="#threshold-beschreibungen" title="Permanent link">&para;</a></h3>
<h4 id="nginx_threshold">NGINX_THRESHOLD<a class="headerlink" href="#nginx_threshold" title="Permanent link">&para;</a></h4>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-bl_wl/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-config/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-css/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-fido/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-pushover/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-spamalias/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-spamfilter/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tagging/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">
@ -2403,7 +2403,7 @@
<p>1. Diese Nachricht in einen Unterordner "facebook" verschieben (wird in Kleinbuchstaben erstellt, falls nicht vorhanden)</p>
<p>2. Den Tag dem Betreff voranstellen: "[facebook] Betreff"</p>
<p>Bitte beachten Sie: GroĂźgeschriebene Tags werden in Kleinbuchstaben umgewandelt, mit Ausnahme des ersten Buchstabens. Wenn Sie den Tag so lassen wollen, wie er ist, wenden Sie bitte den folgenden Diff an und starten Sie mailcow neu:
<div class="highlight"><pre><span></span><code>diff --git a/data/conf/dovecot/global_sieve_after b/data/conf/dovecot/global_sieve_after
<div class="highlight"><pre><span></span>diff --git a/data/conf/dovecot/global_sieve_after b/data/conf/dovecot/global_sieve_after
index e047136e..933c4137 100644
--- a/data/conf/dovecot/global_sieve_after
+++ b/data/conf/dovecot/global_sieve_after
@ -2416,7 +2416,7 @@ index e047136e..933c4137 100644
if mailboxexists &quot;INBOX/${1}&quot; {
fileinto &quot;INBOX/${1}&quot;;
} else {
</code></pre></div></p>
</pre></div></p>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/mailcow-UI/u_e-mailcow_ui-tfa/">
<link rel="icon" href="../../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/u_e-80_to_443/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2349,7 +2349,7 @@
<p><strong>Verwenden Sie die untenstehende Konfiguration nicht fĂĽr Reverse-Proxy-Setups</strong>, bitte lesen Sie dazu unsere <a href="../../post_installation/firststeps-rp/">Reverse-Proxy-Anleitung</a>, die einen Redirect von HTTP zu HTTPS beinhaltet.</p>
<p>Ă–ffne <code>mailcow.conf</code> und setze <code>HTTP_BIND=</code> - falls nicht bereits gesetzt.</p>
<p>Erstellen Sie eine neue Datei <code>data/conf/nginx/redirect.conf</code> und fĂĽgen Sie die folgende Serverkonfiguration in die Datei ein:</p>
<div class="highlight"><pre><span></span><code>server {
<div class="highlight"><pre><span></span>server {
root /web;
listen 80 default_server;
listen [::]:80 default_server;
@ -2363,13 +2363,13 @@
return 301 https://$host$uri$is_args$args;
}
}
</code></pre></div>
</pre></div>
<p>Falls Sie den Parameter HTTP_BIND geändert haben, erstellen Sie den Container neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose up -d
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose up -d
</pre></div>
<p>Andernfalls starten Sie Nginx neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart nginx-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart nginx-mailcow
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/u_e-autodiscover_config/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2350,7 +2350,7 @@
Denken Sie daran, dass <strong>ActiveSync NICHT mit einem Desktop-Client</strong> verwendet werden sollte.</p>
<p>Ă–ffnen/erstellen Sie <code>data/web/inc/vars.local.inc.php</code> und fĂĽgen Sie Ihre Ă„nderungen in das Konfigurationsfeld ein.</p>
<p>Die Ă„nderungen werden mit "$autodiscover_config" in <code>data/web/inc/vars.inc.php</code> zusammengefĂĽhrt):</p>
<div class="highlight"><pre><span></span><code>&lt;?php
<div class="highlight"><pre><span></span>&lt;?php
$autodiscover_config = array(
// General autodiscover service type: &quot;activesync&quot; or &quot;imap&quot;
// emClient uses autodiscover, but does not support ActiveSync. mailcow excludes emClient from ActiveSync.
@ -2388,7 +2388,7 @@ $autodiscover_config = array(
&#39;port&#39; =&gt; $https_port,
),
);
</code></pre></div>
</pre></div>
<p>Um immer IMAP und SMTP anstelle von EAS zu verwenden, setzen Sie <code>'autodiscoverType' =&gt; 'imap'</code>.</p>
<p>Deaktivieren Sie ActiveSync fĂĽr Outlook-Desktop-Clients, indem Sie "useEASforOutlook" auf "no" setzen.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/u_e-reeanble-weak-protocols/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2349,15 +2349,15 @@
<p>Unauthentifizierte Mails ĂĽber SMTP an Port 25/tcp akzeptieren weiterhin &gt;= TLS 1.0 . Es ist besser, eine schwache VerschlĂĽsselung zu akzeptieren als gar keine.</p>
<p><strong>Wie kann man schwache Protokolle wieder aktivieren?</strong></p>
<p>Bearbeiten Sie <code>data/conf/postfix/extra.cf</code>:</p>
<div class="highlight"><pre><span></span><code>submission_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
<div class="highlight"><pre><span></span>submission_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtps_smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
</code></pre></div>
</pre></div>
<p>Bearbeiten Sie <code>data/conf/dovecot/extra.conf</code>:</p>
<div class="highlight"><pre><span></span><code>ssl_min_protocol = TLSv1
</code></pre></div>
<div class="highlight"><pre><span></span>ssl_min_protocol = TLSv1
</pre></div>
<p>Starten Sie die betroffenen Dienste neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart postfix-mailcow dovecot-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart postfix-mailcow dovecot-mailcow
</pre></div>
<p>Tipp: Sie können TLS 1.2 in Windows 7 aktivieren.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/u_e-update-hooks/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/manual-guides/u_e-why_unbound/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/models/model-acl/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/models/model-passwd/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/models/model-sender_rcv/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-disable_ipv6/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2353,49 +2353,49 @@ zu erstellen und Ihre Ă„nderungen am Dienst dort zu implementieren. Leider schei
<p>Um IPv6 im mailcow-Netzwerk zu deaktivieren, öffnen Sie docker-compose.yml mit Ihrem bevorzugten Texteditor und suchen Sie nach dem Netzwerk-Abschnitt (er befindet sich am Ende der Datei). </p>
<p><strong>1.</strong> Ă„ndern Sie docker-compose.yml</p>
<p>Ă„ndern Sie <code>enable_ipv6: true</code> in <code>enable_ipv6: false</code>:</p>
<div class="highlight"><pre><span></span><code>networks:
<div class="highlight"><pre><span></span>networks:
mailcow-network:
[...]
enable_ipv6: true # &lt;&lt;&lt; auf false setzen
[...]
</code></pre></div>
</pre></div>
<p><strong>2.</strong> ipv6nat-mailcow deaktivieren</p>
<p>Um den ipv6nat-mailcow Container ebenfalls zu deaktivieren, gehen Sie in Ihr mailcow Verzeichnis und erstellen Sie eine neue Datei namens "docker-compose.override.yml": </p>
<p><strong>HINWEIS:</strong> Wenn Sie bereits eine Override-Datei haben, erstellen Sie diese natĂĽrlich nicht neu, sondern fĂĽgen Sie die untenstehenden Zeilen entsprechend in Ihre bestehende Datei ein!</p>
<div class="highlight"><pre><span></span><code># cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span># cd /opt/mailcow-dockerized
# touch docker-compose.override.yml
</code></pre></div>
</pre></div>
<p>Ă–ffnen Sie die Datei in Ihrem bevorzugten Texteditor und tragen Sie folgendes ein:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
ipv6nat-mailcow:
image: bash:latest
restart: &quot;no&quot;
entrypoint: [&quot;echo&quot;, &quot;ipv6nat disabled in compose.override.yml&quot;]
</code></pre></div>
</pre></div>
<p>Damit diese Änderungen wirksam werden, müssen Sie den Stack vollständig stoppen und dann neu starten, damit Container und Netzwerke neu erstellt werden:</p>
<div class="highlight"><pre><span></span><code>docker-compose down
<div class="highlight"><pre><span></span>docker-compose down
docker-compose up -d
</code></pre></div>
</pre></div>
<p><strong>3.</strong> Deaktivieren Sie IPv6 in unbound-mailcow</p>
<p>Bearbeiten Sie <code>data/conf/unbound/unbound.conf</code> und setzen Sie <code>do-ip6</code> auf "no":</p>
<div class="highlight"><pre><span></span><code>Server:
<div class="highlight"><pre><span></span>Server:
[...]
do-ip6: no
[...]
</code></pre></div>
</pre></div>
<p>unbound neu starten:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart unbound-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart unbound-mailcow
</pre></div>
<p><strong>4.</strong> Deaktivieren Sie IPv6 in postfix-mailcow</p>
<p>Erstellen Sie <code>data/conf/postfix/extra.cf</code> und setzen Sie <code>smtp_address_preference</code> auf <code>ipv4</code>:</p>
<div class="highlight"><pre><span></span><code>smtp_address_preference = ipv4
<div class="highlight"><pre><span></span>smtp_address_preference = ipv4
inet_protocols = ipv4
</code></pre></div>
</pre></div>
<p>Starten Sie Postfix neu:</p>
<div class="highlight"><pre><span></span><code>docker-compose restart postfix-mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose restart postfix-mailcow
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-dmarc_reporting/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2473,7 +2473,7 @@
</ol>
<h2 id="aktivieren-sie-dmarc-berichterstattung">Aktivieren Sie DMARC-Berichterstattung<a class="headerlink" href="#aktivieren-sie-dmarc-berichterstattung" title="Permanent link">&para;</a></h2>
<p>Erstellen Sie die Datei <code>data/conf/rspamd/local.d/dmarc.conf</code> und setzen Sie den folgenden Inhalt:</p>
<div class="highlight"><pre><span></span><code>reporting {
<div class="highlight"><pre><span></span>reporting {
enabled = true;
email = &#39;noreply-dmarc@example.com&#39;;
domain = &#39;example.com&#39;;
@ -2486,9 +2486,9 @@
max_entries = 2k;
keys_expire = 2d;
}
</code></pre></div>
</pre></div>
<p>Erstellen oder ändern Sie <code>docker-compose.override.yml</code> im mailcow-dockerized Basisverzeichnis:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
rspamd-mailcow:
@ -2501,16 +2501,16 @@ services:
ofelia-mailcow:
depends_on:
- rspamd-mailcow
</code></pre></div>
</pre></div>
<p>Starte <code>docker-compose up -d</code></p>
<h2 id="senden-sie-eine-kopie-der-berichte-an-sich-selbst">Senden Sie eine Kopie der Berichte an sich selbst<a class="headerlink" href="#senden-sie-eine-kopie-der-berichte-an-sich-selbst" title="Permanent link">&para;</a></h2>
<p>Um eine versteckte Kopie der von Rspamd erzeugten Berichte zu erhalten, können Sie eine <code>bcc_addrs</code> Liste im <code>reporting</code> Konfigurationsabschnitt von <code>data/conf/rspamd/local.d/dmarc.conf</code> setzen:</p>
<div class="highlight"><pre><span></span><code>reporting {
<div class="highlight"><pre><span></span>reporting {
enabled = true;
email = &#39;noreply-dmarc@example.com&#39;;
bcc_addrs = [&quot;noreply-dmarc@example.com&quot;, &quot;parsedmarc@example.com&quot;];
[...]
</code></pre></div>
</pre></div>
<p>Rspamd lädt Änderungen in Echtzeit, so dass Sie den Container zu diesem Zeitpunkt nicht neu starten müssen.</p>
<p>Dies kann nĂĽtzlich sein, wenn Sie...</p>
<ul>
@ -2519,18 +2519,18 @@ services:
</ul>
<h2 id="fehlersuche">Fehlersuche<a class="headerlink" href="#fehlersuche" title="Permanent link">&para;</a></h2>
<p>PrĂĽfen Sie, wann der Berichtsplan zuletzt ausgefĂĽhrt wurde:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec rspamd-mailcow date -r /var/lib/rspamd/dmarc_reports_last_log
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec rspamd-mailcow date -r /var/lib/rspamd/dmarc_reports_last_log
</pre></div>
<p>Sehen Sie sich die letzte Berichtsausgabe an:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec rspamd-mailcow cat /var/lib/rspamd/dmarc_reports_last_log
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec rspamd-mailcow cat /var/lib/rspamd/dmarc_reports_last_log
</pre></div>
<p>Manuelles Auslösen eines DMARC-Berichts:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec rspamd-mailcow rspamadm dmarc_report
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose exec rspamd-mailcow rspamadm dmarc_report
</pre></div>
<p>Bestätigen Sie, dass Rspamd Daten in Redis aufgezeichnet hat:</p>
<div class="highlight"><pre><span></span><code>docker-compose exec redis-mailcow redis-cli KEYS &#39;dmarc;*&#39;
<div class="highlight"><pre><span></span>docker-compose exec redis-mailcow redis-cli KEYS &#39;dmarc;*&#39;
docker-compose exec redis-mailcow redis-cli HGETALL &quot;dmarc;example.com;20211231&quot;
</code></pre></div>
</pre></div>
<h2 id="andern-sie-die-haufigkeit-der-dmarc-berichte">Ändern Sie die Häufigkeit der DMARC-Berichte<a class="headerlink" href="#andern-sie-die-haufigkeit-der-dmarc-berichte" title="Permanent link">&para;</a></h2>
<p>Im obigen Beispiel werden die Berichte einmal alle 24 Stunden gesendet.</p>
<p>Der Olefia-Zeitplan hat die gleiche Implementierung wie <code>cron</code> in Go, die unterstĂĽtzte Syntax ist beschrieben in <a href="https://pkg.go.dev/github.com/robfig/cron">cron Documentation</a></p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-ip_bindings/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2414,7 +2414,7 @@
</div>
<h2 id="ipv4-binding">IPv4-Binding<a class="headerlink" href="#ipv4-binding" title="Permanent link">&para;</a></h2>
<p>Um eine oder mehrere IPv4-Bind(ings) anzupassen, öffne <code>mailcow.conf</code> und editiere eine, mehrere oder alle Variablen nach deinen Bedürfnissen:</p>
<div class="highlight"><pre><span></span><code># Aus technischen GrĂĽnden unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
<div class="highlight"><pre><span></span># Aus technischen GrĂĽnden unterscheiden sich die http-Bindungen ein wenig von anderen Service-Bindungen.
# Sie werden die folgenden Variablen finden, getrennt durch eine Bindungsadresse und deren Port:
# Beispiel: HTTP_BIND=1.2.3.4
@ -2439,14 +2439,14 @@ SIEVE_PORT=4190
DOVEADM_PORT=127.0.0.1:19991
SQL_PORT=127.0.0.1:13306
SOLR_PORT=127.0.0.1:18983
</code></pre></div>
</pre></div>
<p>Um Ihre Ă„nderungen zu ĂĽbernehmen, fĂĽhren Sie <code>docker-compose down</code> gefolgt von <code>docker-compose up -d</code> aus.</p>
<h2 id="ipv6-binding">IPv6-Binding<a class="headerlink" href="#ipv6-binding" title="Permanent link">&para;</a></h2>
<p>Das Ă„ndern von IPv6-Bindings ist anders als bei IPv4. Auch dies hat einen technischen Hintergrund.</p>
<p>Eine <code>docker-compose.override.yml</code> Datei wird verwendet, anstatt die <code>docker-compose.yml</code> Datei direkt zu bearbeiten. Dies geschieht, um die Aktualisierbarkeit zu erhalten, da die Datei <code>docker-compose.yml</code> regelmäßig aktualisiert wird und Ihre Änderungen höchstwahrscheinlich überschrieben werden.</p>
<p>Bearbeiten Sie die Datei "docker-compose.override.yml" und erstellen Sie sie mit dem folgenden Inhalt. Ihr Inhalt wird mit der produktiven Datei "docker-compose.yml" zusammengefĂĽhrt.</p>
<p>Es wird eine imaginäre IPv6 <strong>2a00:dead:beef::abc</strong> angegeben. Das erste Suffix <code>:PORT1</code> definiert den externen Port, während das zweite Suffix <code>:PORT2</code> zu dem entsprechenden Port innerhalb des Containers führt und nicht verändert werden darf.</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
dovecot-mailcow:
@ -2467,7 +2467,7 @@ services:
ports:
- &#39;2a00:dead:beef::abc:80:80&#39;
- &#39;2a00:dead:beef::abc:443:443&#39;
</code></pre></div>
</pre></div>
<p>Um Ihre Ă„nderungen zu ĂĽbernehmen, fĂĽhren Sie <code>docker-compose down</code> gefolgt von <code>docker-compose up -d</code> aus.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-local_mta/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2347,15 +2347,15 @@
<p>Die einfachste Möglichkeit wäre, den Listener an Port 25/tcp zu deaktivieren.</p>
<p><strong>Postfix</strong>-Benutzer deaktivieren den Listener, indem sie die folgende Zeile (beginnend mit <code>smtp</code> oder <code>25</code>) in <code>/etc/postfix/master.cf</code> auskommentieren:
<div class="highlight"><pre><span></span><code>#smtp inet n - - - - smtpd
</code></pre></div></p>
<div class="highlight"><pre><span></span>#smtp inet n - - - - smtpd
</pre></div></p>
<p>AuĂźerdem, um ĂĽber eine Dockerized mailcow weiterzuleiten, sollten Sie <code>172.22.1.1</code> als Relayhost hinzufĂĽgen und das Docker-Interface aus "inet_interfaces" entfernen:</p>
<div class="highlight"><pre><span></span><code>postconf -e &#39;relayhost = 172.22.1.1&#39;
<div class="highlight"><pre><span></span>postconf -e &#39;relayhost = 172.22.1.1&#39;
postconf -e &quot;mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128&quot;
postconf -e &quot;inet_interfaces = loopback-only&quot;
postconf -e &quot;relay_transport = relay&quot;
postconf -e &quot;default_transport = smtp&quot;
</code></pre></div>
</pre></div>
<p><strong>Jetzt ist es wichtig</strong>, dass Sie nicht denselben FQDN in <code>myhostname</code> haben, den Sie fĂĽr Ihre mailcow verwenden. PrĂĽfen Sie Ihre lokale (nicht-Docker) Postfix' main.cf auf <code>myhostname</code> und setzen Sie ihn auf etwas anderes, zum Beispiel <code>local.my.fqdn.tld</code>.</p>
<p>"172.22.1.1" ist das von mailcow erstellte Netzwerk-Gateway in Docker.
Das Relaying ĂĽber diese Schnittstelle ist notwendig (anstatt - zum Beispiel - direkt ĂĽber ${MAILCOW_HOSTNAME}), um ĂĽber ein bekanntes internes Netzwerk weiterzuleiten.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-logging/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2466,16 +2466,16 @@ ohne die Fähigkeit zu verlieren, Logs von der UI zu lesen oder verdächtige Cli
<h4 id="uber-docker-composeoverrideyml">Ăśber docker-compose.override.yml<a class="headerlink" href="#uber-docker-composeoverrideyml" title="Permanent link">&para;</a></h4>
<p>Hier ist die gute Nachricht: Da Docker einige großartige Logging-Treiber hat, können Sie mailcow: dockerized mit Leichtigkeit in Ihre bestehende Logging-Umgebung integrieren.</p>
<p>Erstellen Sie eine <code>docker-compose.override.yml</code> und fĂĽgen Sie zum Beispiel diesen Block hinzu, um das "gelf" Logging-Plugin fĂĽr <code>postfix-mailcow</code> zu verwenden:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
postfix-mailcow: # oder ein anderer
logging:
driver: &quot;gelf&quot;
options:
gelf-address: &quot;udp://graylog:12201&quot;
</code></pre></div>
</pre></div>
<p>Ein weiteres Beispiel fĂĽr <strong>Syslog</strong>:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
postfix-mailcow: # oder ein anderer
@ -2506,10 +2506,10 @@ local3.* /var/log/mailcow.logs
&amp; ~
# Danach rsyslog neu starten.
</code></pre></div>
</pre></div>
<h4 id="uber-daemonjson-global">Ăśber daemon.json (global)<a class="headerlink" href="#uber-daemonjson-global" title="Permanent link">&para;</a></h4>
<p>Wenn Sie den Logging-Treiber <strong>global</strong> ändern wollen, editieren Sie die Konfigurationsdatei des Docker-Daemons <code>/etc/docker/daemon.json</code> und starten Sie den Docker-Dienst neu:</p>
<div class="highlight"><pre><span></span><code>{
<div class="highlight"><pre><span></span>{
...
&quot;log-driver&quot;: &quot;gelf&quot;,
&quot;log-opts&quot;: {
@ -2517,9 +2517,9 @@ local3.* /var/log/mailcow.logs
}
...
}
</code></pre></div>
</pre></div>
<p>FĂĽr Syslog:</p>
<div class="highlight"><pre><span></span><code>{
<div class="highlight"><pre><span></span>{
...
&quot;log-driver&quot;: &quot;syslog&quot;,
&quot;log-opts&quot;: {
@ -2527,7 +2527,7 @@ local3.* /var/log/mailcow.logs
}
...
}
</code></pre></div>
</pre></div>
<p>Starten Sie den Docker-Daemon neu und fĂĽhren Sie <code>docker-compose down &amp;&amp; docker-compose up -d</code> aus, um die Container mit dem neuen Protokollierungstreiber neu zu erstellen.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-rp/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2467,11 +2467,11 @@
<p>Sie müssen die Nginx-Seite, die mit mailcow: dockerized geliefert wird, nicht ändern.
mailcow: dockerized vertraut auf das Standard-Gateway IP 172.22.1.1 als Proxy.</p>
<p>1. Stellen Sie sicher, dass Sie HTTP_BIND und HTTPS_BIND in <code>mailcow.conf</code> auf eine lokale Adresse ändern und die Ports entsprechend einstellen, zum Beispiel:
<div class="highlight"><pre><span></span><code><span class="nv">HTTP_BIND</span><span class="o">=</span><span class="m">127</span>.0.0.1
<div class="highlight"><pre><span></span><span class="nv">HTTP_BIND</span><span class="o">=</span><span class="m">127</span>.0.0.1
<span class="nv">HTTP_PORT</span><span class="o">=</span><span class="m">8080</span>
<span class="nv">HTTPS_BIND</span><span class="o">=</span><span class="m">127</span>.0.0.1
<span class="nv">HTTPS_PORT</span><span class="o">=</span><span class="m">8443</span>
</code></pre></div></p>
</pre></div></p>
<p>Dadurch werden auch die Bindungen innerhalb des Nginx-Containers geändert! Dies ist wichtig, wenn Sie sich entscheiden, einen Proxy innerhalb von Docker zu verwenden.</p>
<p><strong>WICHTIG:</strong> Verwenden Sie nicht Port 8081, 9081 oder 65510!</p>
<p>Erzeugen Sie die betroffenen Container neu, indem Sie <code>docker-compose up -d</code> ausfĂĽhren.</p>
@ -2500,56 +2500,56 @@ Auf vielen Servern wird logrotate den Webserver sowieso täglich neu laden.</p>
<p>2. Konfigurieren Sie Ihren lokalen Webserver als Reverse Proxy:</p>
<h3 id="apache-24">Apache 2.4<a class="headerlink" href="#apache-24" title="Permanent link">&para;</a></h3>
<p>Erforderliche Module:
<div class="highlight"><pre><span></span><code>a2enmod rewrite proxy proxy_http headers ssl
</code></pre></div></p>
<div class="highlight"><pre><span></span>a2enmod rewrite proxy proxy_http headers ssl
</pre></div></p>
<p>Let's Encrypt wird unserem Rewrite folgen, Zertifikatsanfragen in mailcow werden problemlos funktionieren.</p>
<p><strong>Die hervorgehobenen Zeilen mĂĽssen beachtet werden</strong>.</p>
<div class="highlight"><pre><span></span><code><span class="nt">&lt;VirtualHost</span><span class="w"> </span><span class="s">*:80</span><span class="nt">&gt;</span><span class="w"></span>
<span class="hll"><span class="w"> </span><span class="nb">ServerName</span><span class="w"> </span>ZU<span class="w"> </span>MAILCOW<span class="w"> </span>HOSTNAMEN<span class="w"> </span>Ă„NDERN<span class="w"></span>
</span><span class="w"> </span><span class="nb">ServerAlias</span><span class="w"> </span>autodiscover.*<span class="w"></span>
<span class="w"> </span><span class="nb">ServerAlias</span><span class="w"> </span>autoconfig.*<span class="w"></span>
<span class="w"> </span><span class="nb">RewriteEngine</span><span class="w"> </span><span class="k">on</span><span class="w"></span>
<div class="highlight"><pre><span></span><span class="nt">&lt;VirtualHost</span> <span class="s">*:80</span><span class="nt">&gt;</span>
<span class="hll"> <span class="nb">ServerName</span> ZU MAILCOW HOSTNAMEN Ă„NDERN
</span> <span class="nb">ServerAlias</span> autodiscover.*
<span class="nb">ServerAlias</span> autoconfig.*
<span class="nb">RewriteEngine</span> <span class="k">on</span>
<span class="w"> </span><span class="nb">RewriteCond</span><span class="w"> </span>%{HTTPS}<span class="w"> </span><span class="k">off</span><span class="w"></span>
<span class="w"> </span><span class="nb">RewriteRule</span><span class="w"> </span>^/?(.*)<span class="w"> </span>https://%{HTTP_HOST}/$1<span class="w"> </span>[R=301,L]<span class="w"></span>
<span class="nb">RewriteCond</span> %{HTTPS} <span class="k">off</span>
<span class="nb">RewriteRule</span> ^/?(.*) https://%{HTTP_HOST}/$1 [R=301,L]
<span class="hll"><span class="w"> </span><span class="nb">ProxyPass</span><span class="w"> </span>/<span class="w"> </span>http://127.0.0.1:8080/<span class="w"></span>
</span><span class="hll"><span class="w"> </span><span class="nb">ProxyPassReverse</span><span class="w"> </span>/<span class="w"> </span>http://127.0.0.1:8080/<span class="w"></span>
</span><span class="w"> </span><span class="nb">ProxyPreserveHost</span><span class="w"> </span><span class="k">On</span><span class="w"></span>
<span class="w"> </span><span class="nb">ProxyAddHeaders</span><span class="w"> </span><span class="k">On</span><span class="w"></span>
<span class="w"> </span><span class="nb">RequestHeader</span><span class="w"> </span>set<span class="w"> </span>X-Forwarded-Proto<span class="w"> </span><span class="s2">&quot;http&quot;</span><span class="w"></span>
<span class="nt">&lt;/VirtualHost&gt;</span><span class="w"></span>
<span class="nt">&lt;VirtualHost</span><span class="w"> </span><span class="s">*:443</span><span class="nt">&gt;</span><span class="w"></span>
<span class="hll"><span class="w"> </span><span class="nb">ServerName</span><span class="w"> </span>ZU<span class="w"> </span>MAILCOW<span class="w"> </span>HOSTNAMEN<span class="w"> </span>Ă„NDERN<span class="w"></span>
</span><span class="w"> </span><span class="nb">ServerAlias</span><span class="w"> </span>autodiscover.*<span class="w"></span>
<span class="w"> </span><span class="nb">ServerAlias</span><span class="w"> </span>autoconfig.*<span class="w"></span>
<span class="hll"> <span class="nb">ProxyPass</span> / http://127.0.0.1:8080/
</span><span class="hll"> <span class="nb">ProxyPassReverse</span> / http://127.0.0.1:8080/
</span> <span class="nb">ProxyPreserveHost</span> <span class="k">On</span>
<span class="nb">ProxyAddHeaders</span> <span class="k">On</span>
<span class="nb">RequestHeader</span> set X-Forwarded-Proto <span class="s2">&quot;http&quot;</span>
<span class="nt">&lt;/VirtualHost&gt;</span>
<span class="nt">&lt;VirtualHost</span> <span class="s">*:443</span><span class="nt">&gt;</span>
<span class="hll"> <span class="nb">ServerName</span> ZU MAILCOW HOSTNAMEN Ă„NDERN
</span> <span class="nb">ServerAlias</span> autodiscover.*
<span class="nb">ServerAlias</span> autoconfig.*
<span class="w"> </span><span class="c"># You should proxy to a plain HTTP session to offload SSL processing</span><span class="w"></span>
<span class="hll"><span class="w"> </span><span class="nb">ProxyPass</span><span class="w"> </span><span class="sx">/Microsoft-Server-ActiveSync</span><span class="w"> </span>http://127.0.0.1:8080/Microsoft-Server-ActiveSync<span class="w"> </span>connectiontimeout=4000<span class="w"></span>
</span><span class="hll"><span class="w"> </span><span class="nb">ProxyPassReverse</span><span class="w"> </span><span class="sx">/Microsoft-Server-ActiveSync</span><span class="w"> </span>http://127.0.0.1:8080/Microsoft-Server-ActiveSync<span class="w"></span>
</span><span class="hll"><span class="w"> </span><span class="nb">ProxyPass</span><span class="w"> </span>/<span class="w"> </span>http://127.0.0.1:8080/<span class="w"></span>
</span><span class="hll"><span class="w"> </span><span class="nb">ProxyPassReverse</span><span class="w"> </span>/<span class="w"> </span>http://127.0.0.1:8080/<span class="w"></span>
</span><span class="w"> </span><span class="nb">ProxyPreserveHost</span><span class="w"> </span><span class="k">On</span><span class="w"></span>
<span class="w"> </span><span class="nb">ProxyAddHeaders</span><span class="w"> </span><span class="k">On</span><span class="w"></span>
<span class="w"> </span><span class="nb">RequestHeader</span><span class="w"> </span>set<span class="w"> </span>X-Forwarded-Proto<span class="w"> </span><span class="s2">&quot;https&quot;</span><span class="w"></span>
<span class="c"># You should proxy to a plain HTTP session to offload SSL processing</span>
<span class="hll"> <span class="nb">ProxyPass</span> <span class="sx">/Microsoft-Server-ActiveSync</span> http://127.0.0.1:8080/Microsoft-Server-ActiveSync connectiontimeout=4000
</span><span class="hll"> <span class="nb">ProxyPassReverse</span> <span class="sx">/Microsoft-Server-ActiveSync</span> http://127.0.0.1:8080/Microsoft-Server-ActiveSync
</span><span class="hll"> <span class="nb">ProxyPass</span> / http://127.0.0.1:8080/
</span><span class="hll"> <span class="nb">ProxyPassReverse</span> / http://127.0.0.1:8080/
</span> <span class="nb">ProxyPreserveHost</span> <span class="k">On</span>
<span class="nb">ProxyAddHeaders</span> <span class="k">On</span>
<span class="nb">RequestHeader</span> set X-Forwarded-Proto <span class="s2">&quot;https&quot;</span>
<span class="hll"><span class="w"> </span><span class="nb">SSLCertificateFile</span><span class="w"> </span>MAILCOW_ORDNER/data/assets/ssl/cert.pem<span class="w"></span>
</span><span class="hll"><span class="w"> </span><span class="nb">SSLCertificateKeyFile</span><span class="w"> </span>MAILCOW_ORDNER/data/assets/ssl/key.pem<span class="w"></span>
<span class="hll"> <span class="nb">SSLCertificateFile</span> MAILCOW_ORDNER/data/assets/ssl/cert.pem
</span><span class="hll"> <span class="nb">SSLCertificateKeyFile</span> MAILCOW_ORDNER/data/assets/ssl/key.pem
</span>
<span class="w"> </span><span class="c"># Wenn Sie einen HTTPS-Host als Proxy verwenden möchten:</span><span class="w"></span>
<span class="w"> </span><span class="c">#SSLProxyEngine On</span><span class="w"></span>
<span class="c"># Wenn Sie einen HTTPS-Host als Proxy verwenden möchten:</span>
<span class="c">#SSLProxyEngine On</span>
<span class="w"> </span><span class="c"># Wenn Sie einen Proxy fĂĽr einen nicht vertrauenswĂĽrdigen HTTPS-Host einrichten wollen:</span><span class="w"></span>
<span class="w"> </span><span class="c">#SSLProxyVerify none</span><span class="w"></span>
<span class="w"> </span><span class="c">#SSLProxyCheckPeerCN off</span><span class="w"></span>
<span class="w"> </span><span class="c">#SSLProxyCheckPeerName off</span><span class="w"></span>
<span class="w"> </span><span class="c">#SSLProxyCheckPeerExpire off</span><span class="w"></span>
<span class="nt">&lt;/VirtualHost&gt;</span><span class="w"></span>
</code></pre></div>
<span class="c"># Wenn Sie einen Proxy fĂĽr einen nicht vertrauenswĂĽrdigen HTTPS-Host einrichten wollen:</span>
<span class="c">#SSLProxyVerify none</span>
<span class="c">#SSLProxyCheckPeerCN off</span>
<span class="c">#SSLProxyCheckPeerName off</span>
<span class="c">#SSLProxyCheckPeerExpire off</span>
<span class="nt">&lt;/VirtualHost&gt;</span>
</pre></div>
<h3 id="nginx">Nginx<a class="headerlink" href="#nginx" title="Permanent link">&para;</a></h3>
<p>Let's Encrypt folgt unserem Rewrite, Zertifikatsanfragen funktionieren problemlos.</p>
<p><strong>Achten Sie auf die hervorgehobenen Zeilen</strong>.</p>
<div class="highlight"><pre><span></span><code>server {
<div class="highlight"><pre><span></span>server {
listen 80 default_server;
listen [::]:80 default_server;
<span class="hll"> server_name ZU MAILCOW HOSTNAMEN Ă„NDERN autodiscover.* autoconfig.*;
@ -2600,14 +2600,14 @@ server {
proxy_busy_buffers_size 512k;
}
}
</code></pre></div>
</pre></div>
<h3 id="haproxy-von-der-community-unterstutzt">HAProxy (von der Community unterstĂĽtzt)<a class="headerlink" href="#haproxy-von-der-community-unterstutzt" title="Permanent link">&para;</a></h3>
<div class="admonition warning">
<p class="admonition-title">Warning</p>
<p>Dies ist ein nicht unterstützter Community Beitrag. Sie können gerne Korrekturen bereitstellen.</p>
</div>
<p><strong>Wichtig/Fix erwĂĽnscht</strong>: Dieses Beispiel leitet nur HTTPS-Verkehr weiter und benutzt nicht den in mailcow eingebauten ACME-Client.</p>
<div class="highlight"><pre><span></span><code>frontend https-in
<div class="highlight"><pre><span></span>frontend https-in
bind :::443 v4v6 ssl crt mailcow.pem
default_backend mailcow
@ -2616,7 +2616,7 @@ backend mailcow
http-request set-header X-Forwarded-Proto https if { ssl_fc }
http-request set-header X-Forwarded-Proto http if !{ ssl_fc }
server mailcow 127.0.0.1:8080 check
</code></pre></div>
</pre></div>
<h3 id="traefik-v2-von-der-community-unterstutzt">Traefik v2 (von der Community unterstĂĽtzt)<a class="headerlink" href="#traefik-v2-von-der-community-unterstutzt" title="Permanent link">&para;</a></h3>
<div class="admonition warning">
<p class="admonition-title">Warning</p>
@ -2627,50 +2627,50 @@ backend mailcow
<p>Zuallererst werden wir den acme-mailcow-Container deaktivieren, da wir die von traefik bereitgestellten Zertifikate verwenden werden.
Dazu mĂĽssen wir <code>SKIP_LETS_ENCRYPT=y</code> in unserer <code>mailcow.conf</code> setzen und <code>docker-compose up -d</code> ausfĂĽhren, um die Ă„nderungen zu ĂĽbernehmen.</p>
<p>Dann erstellen wir eine <code>docker-compose.override.yml</code> Datei, um die Hauptdatei <code>docker-compose.yml</code> zu ĂĽberschreiben, die sich im Mailcow-Stammverzeichnis befindet. </p>
<div class="highlight"><pre><span></span><code><span class="nt">version</span><span class="p">:</span><span class="w"> </span><span class="s">&#39;2.1&#39;</span><span class="w"></span>
<div class="highlight"><pre><span></span><span class="nt">version</span><span class="p">:</span> <span class="s">&#39;2.1&#39;</span>
<span class="nt">services</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">nginx-mailcow</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">networks</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Traefiks Netzwerk hinzufĂĽgen</span><span class="w"></span>
<span class="w"> </span><span class="nt">web</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">labels</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.enable=true</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Erstellt einen Router namens &quot;moo&quot; fĂĽr den Container und richtet eine Regel ein, um den Container mit einer bestimmten Regel zu verknĂĽpfen,</span><span class="w"></span>
<span class="w"> </span><span class="c1"># in diesem Fall eine Host-Regel mit unserer MAILCOW_HOSTNAME-Variable.</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.rule=Host(`${MAILCOW_HOSTNAME}`)</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Aktiviert tls ĂĽber den zuvor erstellten Router.</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.tls=true</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Gibt an, welche Art von Cert-Resolver wir verwenden werden, in diesem Fall le (Lets Encrypt).</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.tls.certresolver=le</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Erzeugt einen Dienst namens &quot;moo&quot; fĂĽr den Container und gibt an, welchen internen Port des Containers</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Traefik die eingehenden Daten weiterleiten soll.</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.http.services.moo.loadbalancer.server.port=${HTTP_PORT}</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Gibt an, welchen Eingangspunkt (externer Port) traefik für diesen Container abhören soll.</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Websecure ist Port 443, siehe die Datei traefik.toml wie oben.</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.entrypoints=websecure</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Stellen Sie sicher, dass traefik das Web-Netzwerk verwendet, nicht das mailcowdockerized_mailcow-network</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik.docker.network=web</span><span class="w"></span>
<span class="nt">services</span><span class="p">:</span>
<span class="nt">nginx-mailcow</span><span class="p">:</span>
<span class="nt">networks</span><span class="p">:</span>
<span class="c1"># Traefiks Netzwerk hinzufĂĽgen</span>
<span class="nt">web</span><span class="p">:</span>
<span class="nt">labels</span><span class="p">:</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.enable=true</span>
<span class="c1"># Erstellt einen Router namens &quot;moo&quot; fĂĽr den Container und richtet eine Regel ein, um den Container mit einer bestimmten Regel zu verknĂĽpfen,</span>
<span class="c1"># in diesem Fall eine Host-Regel mit unserer MAILCOW_HOSTNAME-Variable.</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.rule=Host(`${MAILCOW_HOSTNAME}`)</span>
<span class="c1"># Aktiviert tls ĂĽber den zuvor erstellten Router.</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.tls=true</span>
<span class="c1"># Gibt an, welche Art von Cert-Resolver wir verwenden werden, in diesem Fall le (Lets Encrypt).</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.tls.certresolver=le</span>
<span class="c1"># Erzeugt einen Dienst namens &quot;moo&quot; fĂĽr den Container und gibt an, welchen internen Port des Containers</span>
<span class="c1"># Traefik die eingehenden Daten weiterleiten soll.</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.http.services.moo.loadbalancer.server.port=${HTTP_PORT}</span>
<span class="c1"># Gibt an, welchen Eingangspunkt (externer Port) traefik für diesen Container abhören soll.</span>
<span class="c1"># Websecure ist Port 443, siehe die Datei traefik.toml wie oben.</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.http.routers.moo.entrypoints=websecure</span>
<span class="c1"># Stellen Sie sicher, dass traefik das Web-Netzwerk verwendet, nicht das mailcowdockerized_mailcow-network</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">traefik.docker.network=web</span>
<span class="w"> </span><span class="nt">certdumper</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">image</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">humenius/traefik-certs-dumper</span><span class="w"></span>
<span class="w"> </span><span class="nt">container_name</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">traefik_certdumper</span><span class="w"></span>
<span class="w"> </span><span class="nt">network_mode</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">none</span><span class="w"></span>
<span class="w"> </span><span class="nt">volumes</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="c1"># mounten Sie den Ordner, der Traefiks `acme.json&#39; Datei enthält</span><span class="w"></span>
<span class="w"> </span><span class="c1"># in diesem Fall wird Traefik von seinem eigenen docker-compose in ../traefik gestartet</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">../traefik/data:/traefik:ro</span><span class="w"></span>
<span class="w"> </span><span class="c1"># SSL-Ordner von mailcow einhängen</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">./data/assets/ssl/:/output:rw</span><span class="w"></span>
<span class="w"> </span><span class="nt">restart</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">always</span><span class="w"></span>
<span class="w"> </span><span class="nt">environment</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="c1"># Ă„ndern Sie dies nur, wenn Sie eine andere Domain fĂĽr Mailcows Web-Frontend verwenden als in der Standard-Konfiguration</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">DOMAIN=${MAILCOW_HOSTNAME}</span><span class="w"></span>
<span class="nt">certdumper</span><span class="p">:</span>
<span class="nt">image</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">humenius/traefik-certs-dumper</span>
<span class="nt">container_name</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">traefik_certdumper</span>
<span class="nt">network_mode</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">none</span>
<span class="nt">volumes</span><span class="p">:</span>
<span class="c1"># mounten Sie den Ordner, der Traefiks `acme.json&#39; Datei enthält</span>
<span class="c1"># in diesem Fall wird Traefik von seinem eigenen docker-compose in ../traefik gestartet</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">../traefik/data:/traefik:ro</span>
<span class="c1"># SSL-Ordner von mailcow einhängen</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">./data/assets/ssl/:/output:rw</span>
<span class="nt">restart</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">always</span>
<span class="nt">environment</span><span class="p">:</span>
<span class="c1"># Ă„ndern Sie dies nur, wenn Sie eine andere Domain fĂĽr Mailcows Web-Frontend verwenden als in der Standard-Konfiguration</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">DOMAIN=${MAILCOW_HOSTNAME}</span>
<span class="nt">networks</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">web</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">external</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">true</span><span class="w"></span>
</code></pre></div>
<span class="nt">networks</span><span class="p">:</span>
<span class="nt">web</span><span class="p">:</span>
<span class="nt">external</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">true</span>
</pre></div>
<p>Starten Sie die neuen Container mit <code>docker-compose up -d</code>.</p>
<p>Da Traefik 2 ein acme v2 Format verwendet, um ALLE Lizenzen von allen Domains zu speichern, mĂĽssen wir einen Weg finden, die Zertifikate auszulagern. Zum GlĂĽck haben wir [diesen kleinen Container] (<a href="https://hub.docker.com/r/humenius/traefik-certs-dumper">https://hub.docker.com/r/humenius/traefik-certs-dumper</a>), der die Datei <code>acme.json</code> ĂĽber ein Volume und eine Variable <code>DOMAIN=example. org</code>, und damit wird der Container die <code>cert.pem</code> und <code>key.pem</code> Dateien ausgeben, dafĂĽr lassen wir einfach den <code>traefik-certs-dumper</code> Container laufen, binden das <code>/traefik</code> Volume an den Ordner, in dem unsere <code>acme.json</code> gespeichert ist, binden das <code>/output</code> Volume an unseren mailcow <code>data/assets/ssl/</code> Ordner, und setzen die <code>DOMAIN=example.org</code> Variable auf die Domain, von der wir die Zertifikate ausgeben wollen. </p>
<p>Dieser Container ĂĽberwacht die Datei <code>acme.json</code> auf Ă„nderungen und generiert die Dateien <code>cert.pem</code> und <code>key.pem</code> direkt in <code>data/assets/ssl/</code>, wobei der Pfad mit dem <code>/output</code>-Pfad des Containers verbunden ist.</p>
@ -2680,18 +2680,18 @@ Dazu mĂĽssen wir <code>SKIP_LETS_ENCRYPT=y</code> in unserer <code>mailcow.conf<
<h3 id="optional-post-hook-skript-fur-nicht-mailcow-acme-clients">Optional: Post-Hook-Skript fĂĽr nicht-mailcow ACME-Clients<a class="headerlink" href="#optional-post-hook-skript-fur-nicht-mailcow-acme-clients" title="Permanent link">&para;</a></h3>
<p>Die Verwendung eines lokalen Certbots (oder eines anderen ACME-Clients) erfordert den Neustart einiger Container, was Sie mit einem Post-Hook-Skript erledigen können.
Stellen Sie sicher, dass Sie die Pfade entsprechend ändern:
<div class="highlight"><pre><span></span><code>#!/bin/bash
<div class="highlight"><pre><span></span>#!/bin/bash
cp /etc/letsencrypt/live/my.domain.tld/fullchain.pem /opt/mailcow-dockerized/data/assets/ssl/cert.pem
cp /etc/letsencrypt/live/my.domain.tld/privkey.pem /opt/mailcow-dockerized/data/assets/ssl/key.pem
postfix_c=$(docker ps -qaf name=postfix-mailcow)
dovecot_c=$(docker ps -qaf name=dovecot-mailcow)
nginx_c=$(docker ps -qaf name=nginx-mailcow)
docker restart ${postfix_c} ${dovecot_c} ${nginx_c}
</code></pre></div></p>
</pre></div></p>
<h3 id="hinzufugen-weiterer-servernamen-fur-mailcow-ui">HinzufĂĽgen weiterer Servernamen fĂĽr mailcow UI<a class="headerlink" href="#hinzufugen-weiterer-servernamen-fur-mailcow-ui" title="Permanent link">&para;</a></h3>
<p>Wenn Sie vorhaben, einen Servernamen zu verwenden, der nicht <code>MAILCOW_HOSTNAME</code> in Ihrem Reverse-Proxy ist, stellen Sie sicher, dass Sie diesen Namen zuerst in mailcow.conf ĂĽber <code>ADDITIONAL_SERVER_NAMES</code> einpflegen. Die Namen mĂĽssen durch Kommas getrennt werden und <strong>dĂĽrfen</strong> keine Leerzeichen enthalten. Wenn Sie diesen Schritt ĂĽberspringen, kann es sein, dass mailcow auf Ihren Reverse-Proxy mit einer falschen Seite antwortet.</p>
<div class="highlight"><pre><span></span><code>ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
</code></pre></div>
<div class="highlight"><pre><span></span>ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
</pre></div>
<p>FĂĽhren Sie <code>docker-compose up -d</code> zum Anwenden aus.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-rspamd_ui/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-snat/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2348,12 +2348,12 @@
<p>SNAT wird verwendet, um die Quelladresse der von mailcow gesendeten Pakete zu ändern.
Es kann verwendet werden, um die ausgehende IP-Adresse auf Systemen mit mehreren IP-Adressen zu ändern.</p>
<p>Ă–ffnen Sie <code>mailcow.conf</code>, setzen Sie einen oder beide der folgenden Parameter:</p>
<div class="highlight"><pre><span></span><code># Benutze diese IPv4 fĂĽr ausgehende Verbindungen (SNAT)
<div class="highlight"><pre><span></span># Benutze diese IPv4 fĂĽr ausgehende Verbindungen (SNAT)
SNAT_TO_SOURCE=1.2.3.4
# Benutze dieses IPv6 fĂĽr ausgehende Verbindungen (SNAT)
SNAT6_TO_SOURCE=dead:beef
</code></pre></div>
</pre></div>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus.</p>
<p>Die Werte werden von netfilter-mailcow gelesen. netfilter-mailcow stellt sicher, dass die Post-Routing-Regeln auf Position 1 in der Netfilter-Tabelle stehen. Es löscht sie automatisch und legt sie neu an, wenn sie an einer anderen Position als 1 gefunden werden.</p>
<p>ĂśberprĂĽfen Sie die Ausgabe von <code>docker-compose logs --tail=200 netfilter-mailcow</code>, um sicherzustellen, dass die SNAT-Einstellungen angewendet wurden.</p>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-ssl/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2586,8 +2586,8 @@
<h3 id="zusatzliche-domain-namen">Zusätzliche Domain-Namen<a class="headerlink" href="#zusatzliche-domain-namen" title="Permanent link">&para;</a></h3>
<p>Bearbeiten Sie "mailcow.conf" und fĂĽgen Sie einen Parameter <code>ADDITIONAL_SAN</code> wie folgt hinzu:</p>
<p>Verwenden Sie keine AnfĂĽhrungszeichen (<code>"</code>) und keine Leerzeichen zwischen den Namen!</p>
<div class="highlight"><pre><span></span><code>ADDITIONAL_SAN=smtp.*,cert1.example.com,cert2.example.org,whatever.*
</code></pre></div>
<div class="highlight"><pre><span></span>ADDITIONAL_SAN=smtp.*,cert1.example.com,cert2.example.org,whatever.*
</pre></div>
<p>Jeder Name wird anhand seiner IPv6-Adresse oder - wenn IPv6 in Ihrer Domäne nicht konfiguriert ist - anhand seiner IPv4-Adresse überprüft.</p>
<p>Ein Wildcard-Name wie <code>smtp.*</code> wird versuchen, ein smtp.DOMAIN_NAME SAN fĂĽr jede zu mailcow hinzugefĂĽgte Domain zu erhalten.</p>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus, um betroffene Container automatisch neu zu erstellen.</p>
@ -2596,17 +2596,17 @@
<p>Die Verwendung anderer Namen als <code>MAILCOW_HOSTNAME</code> fĂĽr den Zugriff auf das mailcow UI kann weitere Konfiguration erfordern.</p>
</div>
<p>Wenn Sie planen, einen anderen Servernamen als <code>MAILCOW_HOSTNAME</code> fĂĽr den Zugriff auf die mailcow UI zu verwenden (z.B. durch HinzufĂĽgen von <code>mail.*</code> zu <code>ADDITIONAL_SAN</code>), stellen Sie sicher, dass Sie diesen Namen in mailcow.conf ĂĽber <code>ADDITIONAL_SERVER_NAMES</code> eintragen. Die Namen mĂĽssen durch Kommas getrennt sein und <strong>dĂĽrfen</strong> keine Leerzeichen enthalten. Wenn Sie diesen Schritt auslassen, kann mailcow mit einer falschen Seite antworten.</p>
<div class="highlight"><pre><span></span><code>ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
</code></pre></div>
<div class="highlight"><pre><span></span>ADDITIONAL_SERVER_NAMES=webmail.domain.tld,other.example.tld
</pre></div>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus, um es anzuwenden.</p>
<h3 id="erneuerung-erzwingen">Erneuerung erzwingen<a class="headerlink" href="#erneuerung-erzwingen" title="Permanent link">&para;</a></h3>
<p>Um eine Erneuerung zu erzwingen, mĂĽssen Sie eine Datei namens <code>force_renew</code> erstellen und den <code>acme-mailcow</code> Container neu starten:</p>
<div class="highlight"><pre><span></span><code>cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /opt/mailcow-dockerized
touch data/assets/ssl/force_renew
docker-compose restart acme-mailcow
# PrĂĽfen Sie nun die Logs auf eine Erneuerung
docker-compose logs --tail=200 -f acme-mailcow
</code></pre></div>
</pre></div>
<p>Die Datei wird automatisch gelöscht.</p>
<h3 id="validierungsfehler-und-wie-man-die-validierung-uberspringt">Validierungsfehler und wie man die Validierung ĂĽberspringt<a class="headerlink" href="#validierungsfehler-und-wie-man-die-validierung-uberspringt" title="Permanent link">&para;</a></h3>
<p>Sie können die <strong>IP-Überprüfung</strong> überspringen, indem Sie <code>SKIP_IP_CHECK=y</code> in mailcow.conf setzen (keine Anführungszeichen). Seien Sie gewarnt, dass eine Fehlkonfiguration dazu führt, dass Sie von Let's Encrypt eingeschränkt werden! Dies ist vor allem für Multi-IP-Setups nützlich, bei denen der IP-Check die falsche Quell-IP-Adresse zurückgeben würde. Aufgrund der Verwendung von dynamischen IPs für acme-mailcow ist Source-NAT bei Neustarts nicht konsistent.</p>
@ -2653,35 +2653,35 @@ Sie sollten sicherstellen, dass diese Clients den <code>MAILCOW_HOSTNAME</code>
<p>Um Ihre eigenen Zertifikate zu verwenden, speichern Sie einfach das kombinierte Zertifikat (mit dem Zertifikat und der zwischengeschalteten CA/CA, falls vorhanden) unter <code>data/assets/ssl/cert.pem</code> und den entsprechenden SchlĂĽssel unter <code>data/assets/ssl/key.pem</code>.</p>
<p><strong>WICHTIG:</strong> Verwenden Sie keine symbolischen Links! Stellen Sie sicher, dass Sie die Zertifikate kopieren und sie nicht mit <code>data/assets/ssl</code> verknĂĽpfen.</p>
<p>Starten Sie die betroffenen Dienste anschlieĂźend neu:</p>
<div class="highlight"><pre><span></span><code>docker restart $(docker ps -qaf name=postfix-mailcow)
<div class="highlight"><pre><span></span>docker restart $(docker ps -qaf name=postfix-mailcow)
docker neu starten $(docker ps -qaf name=nginx-mailcow)
docker restart $(docker ps -qaf name=dovecot-mailcow)
</code></pre></div>
</pre></div>
<p>Siehe <a href="../firststeps-rp#optional-post-hook-skript-fur-nicht-mailcow-acme-clients">Post-Hook-Skript für Nicht-Mailcow-ACME-Clients</a> für ein vollständiges Beispielskript.</p>
<h3 id="test-gegen-das-acme-verzeichnis">Test gegen das ACME-Verzeichnis<a class="headerlink" href="#test-gegen-das-acme-verzeichnis" title="Permanent link">&para;</a></h3>
<p>Bearbeiten Sie <code>mailcow.conf</code> und fĂĽgen Sie <code>LE_STAGING=y</code> hinzu.</p>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus, um Ihre Ă„nderungen zu aktivieren.</p>
<h3 id="benutzerdefinierte-verzeichnis-url">Benutzerdefinierte Verzeichnis-URL<a class="headerlink" href="#benutzerdefinierte-verzeichnis-url" title="Permanent link">&para;</a></h3>
<p>Editieren Sie <code>mailcow.conf</code> und fĂĽgen Sie die entsprechende Verzeichnis-URL in die neue Variable <code>DIRECTORY_URL</code> ein:</p>
<div class="highlight"><pre><span></span><code>DIRECTORY_URL=https://acme-custom-v9000.api.letsencrypt.org/directory
</code></pre></div>
<div class="highlight"><pre><span></span>DIRECTORY_URL=https://acme-custom-v9000.api.letsencrypt.org/directory
</pre></div>
<p>Sie können <code>LE_STAGING</code> nicht mit <code>DIRECTORY_URL</code> verwenden. Wenn beide gesetzt sind, wird nur <code>LE_STAGING</code> verwendet.</p>
<p>FĂĽhren Sie <code>docker-compose up -d</code> aus, um Ihre Ă„nderungen zu aktivieren.</p>
<h3 id="uberprufen-sie-ihre-konfiguration">ĂśberprĂĽfen Sie Ihre Konfiguration<a class="headerlink" href="#uberprufen-sie-ihre-konfiguration" title="Permanent link">&para;</a></h3>
<p>Führen Sie <code>docker-compose logs acme-mailcow</code> aus, um herauszufinden, warum eine Validierung fehlschlägt.</p>
<p>Um zu ĂĽberprĂĽfen, ob nginx das richtige Zertifikat verwendet, benutzen Sie einfach einen Browser Ihrer Wahl und ĂĽberprĂĽfen Sie das angezeigte Zertifikat.</p>
<p>Um das von Postfix, Dovecot und Nginx verwendete Zertifikat zu ĂĽberprĂĽfen, verwenden wir <code>openssl</code>:</p>
<div class="highlight"><pre><span></span><code># Verbindung ĂĽber SMTP (587)
<div class="highlight"><pre><span></span># Verbindung ĂĽber SMTP (587)
echo &quot;Q&quot; | openssl s_client -starttls smtp -crlf -connect mx.mailcow.email:587
# Verbindung ĂĽber IMAP (143)
echo &quot;Q&quot; | openssl s_client -starttls imap -showcerts -connect mx.mailcow.email:143
# Verbindung ĂĽber HTTPS (443)
echo &quot;Q&quot; | openssl s_client -connect mx.mailcow.email:443
</code></pre></div>
</pre></div>
<p>Um die von openssl zurückgegebenen Verfallsdaten gegen MAILCOW_HOSTNAME zu validieren, können Sie unser Hilfsskript verwenden:</p>
<div class="highlight"><pre><span></span><code>cd /opt/mailcow-dockerized
<div class="highlight"><pre><span></span>cd /opt/mailcow-dockerized
bash helper-scripts/expiry-dates.sh
</code></pre></div>
</pre></div>
<hr>
<div class="md-source-file">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/post_installation/firststeps-sync_jobs_migration/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/prerequisite/prerequisite-dns/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2548,28 +2548,28 @@
<p>Stellen Sie sicher, dass der PTR-Eintrag Ihrer IP-Adresse mit dem FQDN Ihres mailcow-Hosts ĂĽbereinstimmt: <code>${MAILCOW_HOSTNAME}</code> <sup id="fnref:1"><a class="footnote-ref" href="#fn:1">1</a></sup>. Dieser Eintrag wird normalerweise bei dem Provider gesetzt, von dem Sie die IP-Adresse (Server) gemietet haben.</p>
<h2 id="die-minimale-dns-konfiguration">Die minimale DNS-Konfiguration<a class="headerlink" href="#die-minimale-dns-konfiguration" title="Permanent link">&para;</a></h2>
<p>Dieses Beispiel zeigt Ihnen eine Reihe von Einträgen für eine von mailcow verwaltete Domain. Jede Domain, die zu mailcow hinzugefügt wird, benötigt mindestens diesen Satz an Einträgen, um korrekt zu funktionieren.</p>
<div class="highlight"><pre><span></span><code># Name Typ Wert
<div class="highlight"><pre><span></span># Name Typ Wert
mail IN A 1.2.3.4
autodiscover IN CNAME mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
autoconfig IN CNAME mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
@ IN MX 10 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
</code></pre></div>
</pre></div>
<h2 id="dkim-spf-und-dmarc">DKIM, SPF und DMARC<a class="headerlink" href="#dkim-spf-und-dmarc" title="Permanent link">&para;</a></h2>
<p>Im folgenden Beispiel für eine DNS-Zonendatei wird ein einfacher <strong>SPF</strong> TXT-Eintrag verwendet, um nur DIESEM Server (dem MX) zu erlauben, E-Mails für Ihre Domäne zu senden. Jeder andere Server ist nicht zugelassen, kann es aber tun ("<code>~all</code>"). Weitere Informationen finden Sie im <a href="http://www.open-spf.org/">SPF-Projekt</a>.</p>
<div class="highlight"><pre><span></span><code># Name Typ Wert
<div class="highlight"><pre><span></span># Name Typ Wert
@ IN TXT &quot;v=spf1 mx a -all&quot;
</code></pre></div>
</pre></div>
<p>Es wird dringend empfohlen, einen <strong>DKIM</strong> TXT-Eintrag in Ihrer mailcow UI zu erstellen und den entsprechenden TXT-Eintrag in Ihren DNS-Einträgen zu setzen. Bitte lesen Sie <a href="http://www.opendkim.org">OpenDKIM</a> für weitere Informationen.</p>
<div class="highlight"><pre><span></span><code># Name Typ Wert
<div class="highlight"><pre><span></span># Name Typ Wert
dkim._domainkey IN TXT &quot;v=DKIM1; k=rsa; t=s; s=email; p=...&quot;
</code></pre></div>
</pre></div>
<p>Der letzte Schritt, um sich selbst und andere zu schĂĽtzen, ist die Implementierung eines <strong>DMARC</strong> TXT-Datensatzes, zum Beispiel mit Hilfe des <a href="http://www.kitterman.com/dmarc/assistant.html">DMARC-Assistenten</a> (<a href="https://dmarcian.com/dmarc-inspector/google.com">check</a>).</p>
<div class="highlight"><pre><span></span><code># Name Typ Wert
<div class="highlight"><pre><span></span># Name Typ Wert
_dmarc IN TXT &quot;v=DMARC1; p=reject; rua=mailto:mailauth-reports@example.org&quot;
</code></pre></div>
</pre></div>
<h2 id="die-erweiterte-dns-konfiguration">Die erweiterte DNS-Konfiguration<a class="headerlink" href="#die-erweiterte-dns-konfiguration" title="Permanent link">&para;</a></h2>
<p><strong>SRV</strong>-Einträge geben den/die Server für ein bestimmtes Protokoll in Ihrer Domäne an. Wenn Sie einen Dienst explizit als nicht bereitgestellt ankündigen wollen, geben Sie "." als Zieladresse an (statt "mail.example.org."). Bitte beachten Sie <a href="https://tools.ietf.org/html/rfc2782">RFC 2782</a>.</p>
<div class="highlight"><pre><span></span><code># Name Typ Priorität Gewicht Port Wert
<div class="highlight"><pre><span></span># Name Typ Priorität Gewicht Port Wert
_autodiscover._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_caldavs._tcp IN SRV 0 1 443 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_caldavs._tcp IN TXT &quot;path=/SOGo/dav/&quot;
@ -2582,7 +2582,7 @@ _pop3s._tcp IN SRV 0 1 995 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_sieve._tcp IN SRV 0 1 4190 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_smtps._tcp IN SRV 0 1 465 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
_submission._tcp IN SRV 0 1 587 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
</code></pre></div>
</pre></div>
<h2 id="testen">Testen<a class="headerlink" href="#testen" title="Permanent link">&para;</a></h2>
<p>Hier finden Sie einige Tools, mit denen Sie Ihre DNS-Konfiguration überprüfen können:</p>
<ul>
@ -2613,7 +2613,7 @@ _submission._tcp IN SRV 0 1 587 mail.example.org. (Ihr ${MAILCOW_HOSTNAME})
<p>Diese Dienste stellen Ihnen möglicherweise einen TXT-Eintrag zur Verfügung, den Sie in Ihre DNS-Einträge einfügen müssen, so wie es der Anbieter vorschreibt. Bitte stellen Sie sicher, dass Sie die Dokumentation des Anbieters des von Ihnen gewählten Dienstes lesen, da dieser Prozess variieren kann.</p>
<h3 id="e-mail-test-fur-spf-dkim-und-dmarc">E-Mail-Test fĂĽr SPF, DKIM und DMARC:<a class="headerlink" href="#e-mail-test-fur-spf-dkim-und-dmarc" title="Permanent link">&para;</a></h3>
<p>Um eine rudimentäre E-Mail-Authentifizierungsprüfung durchzuführen, senden Sie eine E-Mail an <code>check-auth at verifier.port25.com</code> und warten Sie auf eine Antwort. Sie werden einen Bericht ähnlich dem folgenden finden:</p>
<div class="highlight"><pre><span></span><code>==========================================================
<div class="highlight"><pre><span></span>==========================================================
Zusammenfassung der Ergebnisse
==========================================================
SPF-PrĂĽfung: bestanden
@ -2626,7 +2626,7 @@ SpamAssassin-PrĂĽfung: ham
Einzelheiten:
==========================================================
....
</code></pre></div>
</pre></div>
<p>Der vollständige Bericht enthält weitere technische Details.</p>
<h3 id="fully-qualified-domain-name-fqdn">Fully Qualified Domain Name (FQDN)<a class="headerlink" href="#fully-qualified-domain-name-fqdn" title="Permanent link">&para;</a></h3>
<div class="footnote">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/prerequisite/prerequisite-system/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2569,10 +2569,10 @@
<p>Im Rahmen unseres Supports können wir Ihnen bei der korrekten Planung Ihres Setups helfen.</p>
<h2 id="firewall-ports">Firewall &amp; Ports<a class="headerlink" href="#firewall-ports" title="Permanent link">&para;</a></h2>
<p>Bitte ĂĽberprĂĽfen Sie, ob alle Standard-Ports von mailcow offen sind und nicht von anderen Anwendungen genutzt werden:</p>
<div class="highlight"><pre><span></span><code>ss -tlpn | grep -E -w &#39;25|80|110|143|443|465|587|993|995|4190&#39;
<div class="highlight"><pre><span></span>ss -tlpn | grep -E -w &#39;25|80|110|143|443|465|587|993|995|4190&#39;
# oder:
netstat -tulpn | grep -E -w &#39;25|80|110|143|443|465|587|993|995|4190&#39;
</code></pre></div>
</pre></div>
<div class="admonition warnung">
<p class="admonition-title">Warnung</p>
<p>Es gibt einige Probleme mit dem Betrieb von mailcow auf einem Firewalld/ufw aktivierten System. Sie sollten es deaktivieren (wenn möglich) und stattdessen Ihren Regelsatz in die DOCKER-USER-Kette verschieben, die nicht durch einen Neustart des Docker-Dienstes gelöscht wird. Siehe <a href="https://blog.donnex.net/docker-and-iptables-filtering/">diese (blog.donnex.net)</a> oder <a href="https://unrouted.io/2017/08/15/docker-firewall/">diese (unrouted.io)</a> Anleitung für Informationen darüber, wie man iptables-persistent mit der DOCKER-USER Kette benutzt.
@ -2665,34 +2665,34 @@ Da mailcow im Docker-Modus läuft, haben INPUT-Regeln keinen Effekt auf die Besc
<p>Port 53 ist in diesem Fall fĂĽr die Firewall-Konfiguration unwichtig. Laut Dokumentation verwendet unbound den Portbereich 1024-65535 fĂĽr ausgehende Anfragen.
Da es sich bei der Hetzner Robot Firewall um eine statische Firewall handelt (jedes eingehende Paket wird isoliert geprĂĽft) - mĂĽssen die folgenden Regeln angewendet werden:</p>
<p><strong>FĂĽr TCP</strong>
<div class="highlight"><pre><span></span><code>SRC-IP: ---
<div class="highlight"><pre><span></span>SRC-IP: ---
DST-IP: ---
SRC-Port: ---
DST-Port: 1024-65535
Protokoll: tcp
TCP-Flags: ack
Aktion: Akzeptieren
</code></pre></div></p>
</pre></div></p>
<p><strong>FĂĽr UDP</strong>
<div class="highlight"><pre><span></span><code>SRC-IP: ---
<div class="highlight"><pre><span></span>SRC-IP: ---
DST-IP: ---
SRC-Port: ---
DST-Port: 1024-65535
Protokoll: udp
Aktion: Akzeptieren
</code></pre></div></p>
</pre></div></p>
<p>Wenn man einen restriktiveren Portbereich anwenden will, muss man zuerst die Konfiguration von unbound ändern (nach der Installation):</p>
<p>{mailcow-dockerized}/data/conf/unbound/unbound.conf:
<div class="highlight"><pre><span></span><code>ausgehender-Port-vermeiden: 0-32767
</code></pre></div></p>
<div class="highlight"><pre><span></span>ausgehender-Port-vermeiden: 0-32767
</pre></div></p>
<p>Nun können die Firewall-Regeln wie folgt angepasst werden:</p>
<div class="highlight"><pre><span></span><code>[...]
<div class="highlight"><pre><span></span>[...]
DST Port: 32768-65535
[...]
</code></pre></div>
</pre></div>
<h2 id="datum-und-uhrzeit">Datum und Uhrzeit<a class="headerlink" href="#datum-und-uhrzeit" title="Permanent link">&para;</a></h2>
<p>Um sicherzustellen, dass Sie das richtige Datum und die richtige Zeit auf Ihrem System eingestellt haben, ĂĽberprĂĽfen Sie bitte die Ausgabe von <code>timedatectl status</code>:</p>
<div class="highlight"><pre><span></span><code>$ timedatectl status
<div class="highlight"><pre><span></span>$ timedatectl status
Lokale Zeit: Sat 2017-05-06 02:12:33 CEST
Weltzeit: Sa 2017-05-06 00:12:33 UTC
RTC-Zeit: Sa 2017-05-06 00:12:32
@ -2707,22 +2707,22 @@ NTP synchronisiert: ja
Nächste Sommerzeitänderung: Die Sommerzeit endet (die Uhr springt eine Stunde rückwärts) am
Sun 2017-10-29 02:59:59 MESZ
Sun 2017-10-29 02:00:00 MEZ
</code></pre></div>
</pre></div>
<p>Die Zeilen <code>NTP aktiviert: ja</code> und <code>NTP synchronisiert: ja</code> zeigen an, ob Sie NTP aktiviert haben und ob es synchronisiert ist.</p>
<p>Um NTP zu aktivieren, mĂĽssen Sie den Befehl <code>timedatectl set-ntp true</code> ausfĂĽhren. Sie mĂĽssen auch Ihre <code>/etc/systemd/timesyncd.conf</code> bearbeiten:</p>
<div class="highlight"><pre><span></span><code># vim /etc/systemd/timesyncd.conf
<div class="highlight"><pre><span></span># vim /etc/systemd/timesyncd.conf
[Zeit]
NTP=0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org
</code></pre></div>
</pre></div>
<h2 id="hetzner-cloud-und-wahrscheinlich-andere">Hetzner Cloud (und wahrscheinlich andere)<a class="headerlink" href="#hetzner-cloud-und-wahrscheinlich-andere" title="Permanent link">&para;</a></h2>
<p>Prüfen Sie <code>/etc/network/interfaces.d/50-cloud-init.cfg</code> und ändern Sie die IPv6-Schnittstelle von eth0:0 auf eth0:</p>
<div class="highlight"><pre><span></span><code># Falsch:
<div class="highlight"><pre><span></span># Falsch:
auto eth0:0
iface eth0:0 inet6 static
# Richtig:
auto eth0
iface eth0 inet6 static
</code></pre></div>
</pre></div>
<p>Starten Sie die Schnittstelle neu, um die Einstellungen zu ĂĽbernehmen.
Sie können außerdem die <a href="https://wiki.hetzner.de/index.php/Cloud_IP_static/en#disable_cloud-init_network_changes">cloud-init Netzwerkänderungen deaktivieren.</a></p>
<h2 id="mtu">MTU<a class="headerlink" href="#mtu" title="Permanent link">&para;</a></h2>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/third_party/third_party-borgmatic/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2659,43 +2659,43 @@ Diese Anleitung behandelt nur die Grundlagen.</p>
<h3 id="erstellen-oder-andern-sie-docker-composeoverrideyml">Erstellen oder ändern Sie <code>docker-compose.override.yml</code><a class="headerlink" href="#erstellen-oder-andern-sie-docker-composeoverrideyml" title="Permanent link">&para;</a></h3>
<p>Im mailcow-dockerized Stammverzeichnis erstellen oder bearbeiten Sie <code>docker-compose.override.yml</code> und fĂĽgen Sie die folgende
Konfiguration ein:
<div class="highlight"><pre><span></span><code><span class="nt">version</span><span class="p">:</span><span class="w"> </span><span class="s">&#39;2.1&#39;</span><span class="w"></span>
<div class="highlight"><pre><span></span><span class="nt">version</span><span class="p">:</span> <span class="s">&#39;2.1&#39;</span>
<span class="nt">services</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">borgmatic-mailcow</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">image</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">b3vis/borgmatic</span><span class="w"></span>
<span class="w"> </span><span class="nt">hostname</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">mailcow</span><span class="w"></span>
<span class="w"> </span><span class="nt">restart</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">always</span><span class="w"></span>
<span class="w"> </span><span class="nt">dns</span><span class="p">:</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">${IPV4_NETWORK:-172.22.1}.254</span><span class="w"></span>
<span class="w"> </span><span class="nt">volumes</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">vmail-vol-1:/mnt/source/vmail:ro</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">crypt-vol-1:/mnt/source/crypt:ro</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">redis-vol-1:/mnt/source/redis:ro,z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">rspamd-vol-1:/mnt/source/rspamd:ro,z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">postfix-vol-1:/mnt/source/postfix:ro,z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">mysql-socket-vol-1:/var/run/mysqld/:z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">borg-config-vol-1:/root/.config/borg:Z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">borg-cache-vol-1:/root/.cache/borg:Z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">./data/conf/borgmatic/etc:/etc/borgmatic.d:Z</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">./data/conf/borgmatic/ssh:/root/.ssh:Z</span><span class="w"></span>
<span class="w"> </span><span class="nt">environment</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">TZ=${TZ}</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">BORG_PASSPHRASE=YouBetterPutSomethingRealGoodHere</span><span class="w"></span>
<span class="w"> </span><span class="nt">networks</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">mailcow-network</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">aliases</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="p p-Indicator">-</span><span class="w"> </span><span class="l l-Scalar l-Scalar-Plain">borgmatic</span><span class="w"></span>
<span class="nt">services</span><span class="p">:</span>
<span class="nt">borgmatic-mailcow</span><span class="p">:</span>
<span class="nt">image</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">b3vis/borgmatic</span>
<span class="nt">hostname</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">mailcow</span>
<span class="nt">restart</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">always</span>
<span class="nt">dns</span><span class="p">:</span> <span class="l l-Scalar l-Scalar-Plain">${IPV4_NETWORK:-172.22.1}.254</span>
<span class="nt">volumes</span><span class="p">:</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">vmail-vol-1:/mnt/source/vmail:ro</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">crypt-vol-1:/mnt/source/crypt:ro</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">redis-vol-1:/mnt/source/redis:ro,z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">rspamd-vol-1:/mnt/source/rspamd:ro,z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">postfix-vol-1:/mnt/source/postfix:ro,z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">mysql-socket-vol-1:/var/run/mysqld/:z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">borg-config-vol-1:/root/.config/borg:Z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">borg-cache-vol-1:/root/.cache/borg:Z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">./data/conf/borgmatic/etc:/etc/borgmatic.d:Z</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">./data/conf/borgmatic/ssh:/root/.ssh:Z</span>
<span class="nt">environment</span><span class="p">:</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">TZ=${TZ}</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">BORG_PASSPHRASE=YouBetterPutSomethingRealGoodHere</span>
<span class="nt">networks</span><span class="p">:</span>
<span class="nt">mailcow-network</span><span class="p">:</span>
<span class="nt">aliases</span><span class="p">:</span>
<span class="p p-Indicator">-</span> <span class="l l-Scalar l-Scalar-Plain">borgmatic</span>
<span class="nt">volumes</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">borg-cache-vol-1</span><span class="p">:</span><span class="w"></span>
<span class="w"> </span><span class="nt">borg-config-vol-1</span><span class="p">:</span><span class="w"></span>
</code></pre></div></p>
<span class="nt">volumes</span><span class="p">:</span>
<span class="nt">borg-cache-vol-1</span><span class="p">:</span>
<span class="nt">borg-config-vol-1</span><span class="p">:</span>
</pre></div></p>
<p>Stellen Sie sicher, dass Sie die <code>BORG_PASSPHRASE</code> in eine sichere Passphrase Ihrer Wahl ändern.</p>
<p>Aus Sicherheitsgründen mounten wir das maildir als schreibgeschützt. Wenn Sie später Daten wiederherstellen wollen, müssen Sie das
mĂĽssen Sie das <code>ro</code>-Flag entfernen, bevor Sie die Daten wiederherstellen. Dies wird im Abschnitt ĂĽber die Wiederherstellung von Backups beschrieben.</p>
<h3 id="erstellen-sie-dataconfborgmaticetcconfigyaml">Erstellen Sie <code>data/conf/borgmatic/etc/config.yaml</code><a class="headerlink" href="#erstellen-sie-dataconfborgmaticetcconfigyaml" title="Permanent link">&para;</a></h3>
<p>Als nächstes müssen wir die borgmatic-Konfiguration erstellen.</p>
<div class="highlight"><pre><span></span><code><span class="nb">source</span> mailcow.conf
<div class="highlight"><pre><span></span><span class="nb">source</span> mailcow.conf
cat <span class="s">&lt;&lt;EOF &gt; data/conf/borgmatic/etc/config.yaml</span>
<span class="s">location:</span>
<span class="s"> source_directories:</span>
@ -2721,7 +2721,7 @@ cat <span class="s">&lt;&lt;EOF &gt; data/conf/borgmatic/etc/config.yaml</span>
<span class="s"> password: ${DBPASS}</span>
<span class="s"> options: --default-character-set=utf8mb4</span>
<span class="s">EOF</span>
</code></pre></div>
</pre></div>
<p>Das Erstellen der Datei auf diese Weise stellt sicher, dass die korrekten MySQL-Zugangsdaten aus <code>mailcow.conf</code> ĂĽbernommen werden.</p>
<p>Diese Datei ist ein minimales Beispiel fĂĽr die Verwendung von borgmatic mit einem Konto <code>user</code> beim Cloud-Speicheranbieter <code>rsync.net</code> fĂĽr
ein Repository namens <code>mailcow</code> (siehe <code>repositories</code> Einstellung). Es wird sowohl das maildir als auch die MySQL-Datenbank sichern, was alles ist
@ -2737,8 +2737,8 @@ Container einbinden. Der Container definiert zu diesem Zweck ein Volume namens <
</div>
<h3 id="erstellen-sie-einen-crontab">Erstellen Sie einen crontab<a class="headerlink" href="#erstellen-sie-einen-crontab" title="Permanent link">&para;</a></h3>
<p>Erstellen Sie eine neue Textdatei in <code>data/conf/borgmatic/etc/crontab.txt</code> mit folgendem Inhalt:</p>
<div class="highlight"><pre><span></span><code>14 * * * * PATH=$PATH:/usr/bin /usr/bin/borgmatic --stats -v 0 2&gt;&amp;1
</code></pre></div>
<div class="highlight"><pre><span></span>14 * * * * PATH=$PATH:/usr/bin /usr/bin/borgmatic --stats -v 0 2&gt;&amp;1
</pre></div>
<p>Diese Datei erwartet eine crontab-Syntax. Das hier gezeigte Beispiel veranlasst das Backup, jede Stunde um 14 Minuten nach
nach der vollen Stunde auszufĂĽhren und am Ende einige nette Statistiken zu protokollieren.</p>
<h3 id="ssh-schlussel-in-ordner-ablegen">SSH-SchlĂĽssel in Ordner ablegen<a class="headerlink" href="#ssh-schlussel-in-ordner-ablegen" title="Permanent link">&para;</a></h3>
@ -2747,8 +2747,8 @@ nach der vollen Stunde auszufĂĽhren und am Ende einige nette Statistiken zu prot
oder OpenSSH wird sich weigern, den SSH-SchlĂĽssel zu benutzen.</p>
<h3 id="den-container-hochfahren">Den Container hochfahren<a class="headerlink" href="#den-container-hochfahren" title="Permanent link">&para;</a></h3>
<p>Für den nächsten Schritt müssen wir den Container in einem konfigurierten Zustand hochfahren und laufen lassen. Um das zu tun, führen Sie aus:</p>
<div class="highlight"><pre><span></span><code>docker-compose up -d
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose up -d
</pre></div>
<h2 id="wiederherstellung-von-einem-backup">Wiederherstellung von einem Backup<a class="headerlink" href="#wiederherstellung-von-einem-backup" title="Permanent link">&para;</a></h2>
<p>Das Wiederherstellen eines Backups setzt voraus, dass Sie mit einer neuen Installation von mailcow beginnen, und dass Sie derzeit keine
keine benutzerdefinierten Daten in ihrem maildir oder ihrer mailcow Datenbank.</p>
@ -2768,8 +2768,8 @@ dieses Volume zu schreiben.</p>
<p>Bevor Sie eine Wiederherstellung durchfĂĽhren, mĂĽssen Sie das vmail-Volume in <code>docker-compose.override.yml</code> beschreibbar machen, indem Sie das
das <code>ro</code>-Flag aus dem Volume entfernen.
Dann können Sie den folgenden Befehl verwenden, um das Maildir aus einem Backup wiederherzustellen:</p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic extract --path mnt/source --archive latest
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic extract --path mnt/source --archive latest
</pre></div>
<p>Alternativ können Sie auch einen beliebigen Archivnamen aus der Liste der Archive angeben (siehe
<a href="#auflistung-aller-verfugbaren-archive">Auflistung aller verfĂĽgbaren Archive</a>)</p>
<h3 id="mysql-wiederherstellen">MySQL wiederherstellen<a class="headerlink" href="#mysql-wiederherstellen" title="Permanent link">&para;</a></h3>
@ -2778,30 +2778,30 @@ Dann können Sie den folgenden Befehl verwenden, um das Maildir aus einem Backup
<p>Die Ausführung dieses Befehls löscht und erstellt die mailcow-Datenbank neu! Führen sie diesen Befehl nicht aus, es sei denn sie beabsichtigen, die mailcow-Datenbank von einem Backup wiederherzustellen.</p>
</div>
<p>Um die MySQL-Datenbank aus dem letzten Archiv wiederherzustellen, verwenden Sie diesen Befehl:</p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic restore --archive latest
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic restore --archive latest
</pre></div>
<p>Alternativ können Sie auch einen beliebigen Archivnamen aus der Liste der Archive angeben (siehe
<a href="#auflistung-aller-verfugbaren-archive">Auflistung aller verfĂĽgbaren Archive</a>)</p>
<h3 id="nach-der-wiederherstellung">Nach der Wiederherstellung<a class="headerlink" href="#nach-der-wiederherstellung" title="Permanent link">&para;</a></h3>
<p>Nach der Wiederherstellung müssen Sie mailcow neu starten. Wenn Sie den SELinux-Erzwingungsmodus deaktiviert haben, wäre jetzt ein guter Zeitpunkt, um
ihn wieder zu aktivieren.</p>
<p>Um mailcow neu zu starten, verwenden Sie den folgenden Befehl:</p>
<div class="highlight"><pre><span></span><code>docker-compose down <span class="o">&amp;&amp;</span> docker-compose up -d
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose down <span class="o">&amp;&amp;</span> docker-compose up -d
</pre></div>
<p>Wenn Sie SELinux verwenden, werden dadurch auch alle Dateien in Ihrem vmail-Volume neu benannt. Seien Sie geduldig, denn dies kann
eine Weile dauern kann, wenn Sie viele Dateien haben.</p>
<h2 id="nutzliche-befehle">NĂĽtzliche Befehle<a class="headerlink" href="#nutzliche-befehle" title="Permanent link">&para;</a></h2>
<h3 id="manueller-archivierungslauf-mit-debugging-ausgabe">Manueller Archivierungslauf (mit Debugging-Ausgabe)<a class="headerlink" href="#manueller-archivierungslauf-mit-debugging-ausgabe" title="Permanent link">&para;</a></h3>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic -v <span class="m">2</span>
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic -v <span class="m">2</span>
</pre></div>
<h3 id="auflistung-aller-verfugbaren-archive">Auflistung aller verfĂĽgbaren Archive<a class="headerlink" href="#auflistung-aller-verfugbaren-archive" title="Permanent link">&para;</a></h3>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic list
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borgmatic list
</pre></div>
<h3 id="sperre-aufheben">Sperre aufheben<a class="headerlink" href="#sperre-aufheben" title="Permanent link">&para;</a></h3>
<p>Wenn borg während eines Archivierungslaufs unterbrochen wird, hinterlässt es eine veraltete Sperre, die gelöscht werden muss, bevor
neue Operationen durchgeführt werden können:</p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borg break-lock user@rsync.net:mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borg break-lock user@rsync.net:mailcow
</pre></div>
<p>Wobei <code>user@rsync.net:mailcow</code> die URI zu Ihrem Repository ist.</p>
<p>Jetzt wäre ein guter Zeitpunkt, einen manuellen Archivierungslauf durchzuführen, um sicherzustellen, dass er erfolgreich durchgeführt werden kann.</p>
<h3 id="exportieren-von-schlusseln">Exportieren von SchlĂĽsseln<a class="headerlink" href="#exportieren-von-schlusseln" title="Permanent link">&para;</a></h3>
@ -2810,8 +2810,8 @@ SchlĂĽsseldateien werden erzeugt, wenn Sie das Repository initialisieren. Die <c
Repository, so dass eine manuelle Sicherung nicht so wichtig ist.</p>
<p>Beachten Sie, dass Sie in beiden Fällen auch die Passphrase haben müssen, um die Archive zu entschlüsseln.</p>
<p>Um die <code>keyfile</code> zu holen, fĂĽhren Sie aus:</p>
<div class="highlight"><pre><span></span><code>docker-compose <span class="nb">exec</span> borgmatic-mailcow borg key <span class="nb">export</span> --paper user@rsync.net:mailcow
</code></pre></div>
<div class="highlight"><pre><span></span>docker-compose <span class="nb">exec</span> borgmatic-mailcow borg key <span class="nb">export</span> --paper user@rsync.net:mailcow
</pre></div>
<p>Wobei <code>user@rsync.net:mailcow</code> die URI zu Ihrem Repository ist.</p>
<hr>

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/third_party/third_party-exchange_onprem/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">

Datei anzeigen

@ -11,7 +11,7 @@
<link rel="canonical" href="https://mailcow.github.io/mailcow-dockerized-docs/de/third_party/third_party-gitea/">
<link rel="icon" href="../../../assets/images/favicon.png">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.10">
<meta name="generator" content="mkdocs-1.3.0, mkdocs-material-8.2.11">
@ -19,7 +19,7 @@
<link rel="stylesheet" href="../../../assets/stylesheets/main.df45aa19.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/main.8c5ef100.min.css">
<link rel="stylesheet" href="../../../assets/stylesheets/palette.9647289d.min.css">
@ -2347,7 +2347,7 @@
<p>Mit der Fähigkeit von Gitea, sich über SMTP zu authentifizieren, ist es trivial, es mit mailcow zu integrieren. Es sind nur wenige Änderungen erforderlich:</p>
<p>1. Ă–ffnen Sie <code>docker-compose.override.yml</code> und fĂĽgen Sie Gitea hinzu:</p>
<div class="highlight"><pre><span></span><code>version: &#39;2.1&#39;
<div class="highlight"><pre><span></span>version: &#39;2.1&#39;
services:
gitea-mailcow:
@ -2360,28 +2360,28 @@ services:
- gitea
ports:
- &quot;${GITEA_SSH_PORT:-127.0.0.1:4000}:22&quot;
</code></pre></div>
</pre></div>
<p>2. Erstellen Sie <code>data/conf/nginx/site.gitea.custom</code>, fĂĽgen Sie folgendes hinzu:
<div class="highlight"><pre><span></span><code>location /gitea/ {
<div class="highlight"><pre><span></span>location /gitea/ {
proxy_pass http://gitea:3000/;
}
</code></pre></div></p>
</pre></div></p>
<p>3. Ă–ffne <code>mailcow.conf</code> und definiere den Port Bind, den Gitea fĂĽr SSH verwenden soll. Beispiel:</p>
<div class="highlight"><pre><span></span><code>GITEA_SSH_PORT=127.0.0.1:4000
</code></pre></div>
<div class="highlight"><pre><span></span>GITEA_SSH_PORT=127.0.0.1:4000
</pre></div>
<p>5. FĂĽhren Sie <code>docker-compose up -d</code> aus, um den Gitea-Container hochzufahren und fĂĽhren Sie anschlieĂźend <code>docker-compose restart nginx-mailcow</code> aus.</p>
<p>6. Wenn Sie mailcow zu https gezwungen haben, fĂĽhren Sie Schritt 9 aus und starten Sie gitea mit <code>docker-compose restart gitea-mailcow</code> neu. Fahren Sie mit Schritt 7 fort (Denken Sie daran, https anstelle von http zu verwenden, <code>https://mx.example.org/gitea/</code> </p>
<p>7. Ă–ffnen Sie <code>http://${MAILCOW_HOSTNAME}/gitea/</code>, zum Beispiel <code>http://mx.example.org/gitea/</code>. FĂĽr die Datenbankdetails stellen Sie <code>mysql</code> als Datenbankhost ein. Verwenden Sie den in mailcow.conf gefundenen Wert von DBNAME als Datenbankname, DBUSER als Datenbankbenutzer und DBPASS als Datenbankpasswort.</p>
<p>8. Sobald die Installation abgeschlossen ist, loggen Sie sich als Administrator ein und setzen Sie "Einstellungen" -&gt; "Autorisierung" -&gt; "SMTP aktivieren". SMTP-Host sollte <code>postfix</code> mit Port <code>587</code> sein, setzen Sie <code>Skip TLS Verify</code>, da wir ein nicht gelistetes SAN verwenden ("postfix" ist höchstwahrscheinlich nicht Teil Ihres Zertifikats).</p>
<p>9. Erstellen Sie <code>data/gitea/gitea/conf/app.ini</code> und setzen Sie die folgenden Werte. Sie können <a href="https://docs.gitea.io/en-us/config-cheat-sheet/">gitea cheat sheet, leider bisher nur in Englisch verfügbar</a> für deren Bedeutung und andere mögliche Werte konsultieren.</p>
<div class="highlight"><pre><span></span><code>[server]
<div class="highlight"><pre><span></span>[server]
SSH_LISTEN_PORT = 22
# FĂĽr GITEA_SSH_PORT=127.0.0.1:4000 in mailcow.conf, setzen:
SSH_DOMAIN = 127.0.0.1
SSH_PORT = 4000
# FĂĽr MAILCOW_HOSTNAME=mx.example.org in mailcow.conf (und Standard-Ports fĂĽr HTTPS), setzen:
ROOT_URL = https://mx.example.org/gitea/
</code></pre></div>
</pre></div>
<p>10. Starten Sie gitea neu mit <code>docker-compose restart gitea-mailcow</code>. Ihre Nutzer sollten in der Lage sein, sich mit von mailcow verwalteten Konten anzumelden.</p>
<hr>

Einige Dateien werden nicht angezeigt, da zu viele Dateien in diesem Diff geändert wurden Mehr anzeigen