Hallo,
ich habe mir ein paar YT Videos zu MC angeschaut und mich ein wenig eingelesen.
Hintergrund:
ich nutze Cloudflare für meine Domain, dort werden Domain E-Mails weitergeleitet zu meiner GMX oder Google E-Mail.
Um aus Outlook/Thunderbird Domain E-Mails zu schreiben nutze ich smtp2go.
Desweiteren betreibe ich Zuhause einen Webserver (Ubuntu VM).
Meine Idee:
eine weitere Ubuntu VM Zuhause betreiben als E-Mail Posteingangsserver für Domain E-Mails.
Da man von Zuhause aus keine E-Mails senden kann (ohne im Spam zu landen), würde ich bei smtp2go bleiben, das Volumen ist für mich völlig ausreichend.
Dabei bin ich bei Mailcow gelandet.
Nach ein wenig Einlesen bin ich bei Let´s Encrypt hängen geblieben.
Problem: Port 80/443 ist schon vergeben.
Vielleicht Lösung: ich betreibe einen Nginx Reverse Proxy im Docker (hoher Port nach außen hin), dieser holt sich sein Wildcard Zertifikat per DNS Challenge.
Nun bin ich auf folgende Lösung eines Nutzers von 2018 gestoßen:
The advantage in changing the links to the certificates in a docker-compose override file is you do not have to copy the certificate and key file to /opt/mailcow-dockerized/assets/ssl/ BUT you have to restart mailcow, if a certificate changes, gets renewed, etc from certbot to make it work in mailcow.
If the certbot is running on the same server like mailcow maybe a post-hook in certbot to restart mailcow can be a solution. In my scenario the nginx proxy with certbot runs on another server and I simply mount the directory containing the certificate and key file into the mailcow server and use a shell script that regularly copys the certificate and key to the mailcow directory and restarts mailcow. Works without problems.
If you want to try the shell script:
#!/bin/bash
cd /opt/mailcow-dockerized
cp /etc/letsencrypt/live/<subdomain.domain.com>/fullchain.pem data/assets/ssl/cert.pem
cp /etc/letsencrypt/live/<subdomain.domain.com>/privkey.pem data/assets/ssl/key.pem
docker-compose down && docker-compose up -d
I regularly start this script via cron:
0 4 * * 2 /root/scripts/restart_mailcow_acme.sh >/dev/null 2>&1
This starts the script every Tuesday at 4:00 am - copys the (new) files into mailcow and restarts it.
Ich müsste also das Zertifikat vom Docker irgendwie periodisch rüber kopieren, das geht, aber richtig schön ist das nicht.
Hat sich hier seit 2018 etwas getan?
Kann sich MC inzwischen selber per DNS Challenge ein Wildcard Zertifikat holen ? Wenn mich nicht alles täusch, stören sich mehrere Wildcard Zertifikate nicht gegenseitig oder ?
Frage zur Hardware: Was bräuchte ich für ein paar E-Mails im Monat an sinnvollen Resourcen für die VM ? Möchte nicht unnötig 8GB Ram zuteilen wenn auch 2 oder 4GB reichen würden. Plattenplatz 50GB ?
Frage zu den ganzen MC-Diensten: Läuft das überhaupt als nur Posteingangsserver oder gibt es dann periodische Fehlermeldungen z.B.: Dkim nicht richtig hinterlegt (weil ich es ja nicht nutze)?