- Edited
Das ist der Watchdog container der prüft ob Dovecot noch lebt. Es ist ja keine public IP die diese Versuche macht…
Das ist der Watchdog container der prüft ob Dovecot noch lebt. Es ist ja keine public IP die diese Versuche macht…
Becker884 TP2Go nutzt keinen SPF Record sondern einen CNAME Record
Oh, das heisst die machen schon DKIM. Ich würde das dort deaktivieren wenn das geht, besser ist dass mailcow das macht, somit ist schon ab deinem Server jedes Mail signiert, andernfalls könnte es theoretisch auf dem Wege zu oder durch smtp2go modifiziert werden.
Alternativ könntest du auch schon die voreingestellte DKIM Lösung von smtp2go verwenden, und DKIM im mailcow ausschalten (die keys löschen)
Becker884 Noch mal zu den Zertifikaten:
Wildcard wird jedenfalls nicht vom Mailcow internen Lets Encrypt unterstützt.
Kann sein dass es mit mailcow funktioniert, wenn du es vom Reverse Proxy nach Mailcow kopierst.
Müsstest du im Forum suchen ob das schon wer erfolgreich verwendet.
Becker884 da hört es dann bei mir auf, wüsste nicht wie ich Port 80/443 splitten sollte.
Dann solltest du dich einlesen wie Reverse Proxies funktionieren. Die können z.b. am Host header value sehen für welche Website der Traffic ist und das entsprechend an den eigentlichen Webserver weiterleiten.
Alternativ könntest du mailcow an einer eigenen externen (“public”) IP adresse betreiben. Wenn du aber das auf einem Homerouter zuhause machst wirst du um einen Reverse Proxy nicht herumkommen.
Und darauf hoffen, dass dein Internet Provider nicht Port 25 eingehend blockt. Sonst kannst du das gleich alles knicken.
Du brauchst auch eine public IPv4 Adresse am Router, eine IPv6 Adresse (oder CG-NAT) genügt nicht, sonst kannst du keine Mails empfangen.
Becker884 Somit ist es aus Sicht von Mailcow falsch hinterlegt.
Nein, ist es nicht. Du verstehst anscheinend nicht wie DKIM funktioniert. Eventuell meinst du SPF, aber das ist ja kein problem in den SPF record kommen dann die Einträge von smtp2go.
Becker884 Schätze nicht, dass so ein Anwendungsfall in MC gedacht ist (Fremder SMTP).
Doch das ist ein alltäglicher Anwendungsfall. Smtp2go ist dein Relay host, und der wird in Mailcow (aber auch in den anderen Lösungen) entsprechend eingetragen, bei Mailcow als “Senderabhängiger Transport”.
Ich würde dir raten als Neuling möglichst nah an der Mailcow Dokumentation zu bleiben und nicht schon beim ersten Versuch irgendwelche möglicherweise veraltete Skripte zu verwenden.
Wildcard Zertifikate werden von mailcow nicht unterstützt.
Dass dein Port 80/443 schon “vergeben” ist (vermutlich für www.domain.de), kannst du wie du selbst schon geschrieben hast umgehen, indem du einen Reverse Proxy verwendest, der kann den Traffic dann aufteilen zwischen den Systemen. Damit funktioniert dann auch das eingebaute Lets Encrypt von Mailcow, wenn du dich an die Templates der Reverse Proxy Doku von Mailcow hältst.
[unknown] 8GB Ram zuteilen wenn auch 2 oder 4GB reichen würden
Kommt drauf an… 6GB ist eigentlich das Minimum gemäß Dokumentation. 4GB sollte auch laufen, wenn du Sachen wie ClamAV oder Volltextsuche (Solr) abschaltest. Ob das sinnvoll ist sei dahingestellt…
[unknown] Dkim nicht richtig hinterlegt
Was meinst du damit? Dkim läuft nicht ab, entweder hast du es richtig hinterlegt oder nicht
Es stellt sich auch die Frage ob du Mailcow (ist ja eine volle Groupware) überhaupt brauchst, und ob nicht etwas einfacheres, ressourcenschonenderes wie mailu oder docker-mailserver besser geeignet ist.
Die laufen auch mit 4 GB RAM oder weniger