[Mail]用Docker快速搭建Poste电子邮箱服务器

邮箱为用户鉴权方式是互联网的好文明(手机认证简直是邪教),但随之而来的是邮箱服务商倒闭(Yahoo:你在说谁)、垃圾邮件满天飞,被邮件服务提供商劫持(不扫码不让登,强制手机验证)的情况,而且互联网命脉在别人手里把持也怪怪的,本着自主、安全、可控想自己编程过滤垃圾邮件的便利性,打算自己建立一个邮箱服务器,(还不是因为好的能提供编程API的邮件服务提供商太贵了),用来专门收这类邮件,而之前提到的骚操作群晖MailPlus用来处理个人邮件[DSM]群晖骚操作-MailPlus+HAPROXY实现邮箱服务器映射。 Docker-compose version: ‘3.3’ services: mailserver: environment: – DISABLE_CLAMAV=TRUE restart: always image: analogic/poste.io ports: – “1234:443” – “25:25” – “110:110” – “143:143” – “465:465” – “587:587” – “993:993” – “995:995” – “4190:4190” volumes: – /etc/localtime:/etc/localtime:ro – /opt/poste/data:/data – /opt/xxxxx/fullchain.cer:/data/ssl/server.crt – /opt/xxxxx/ca.cer:/data/ssl/ca.crt – /opt/xxxxx/d0w0b.pw.key:/data/ssl/server.key hostname: 404space.net 为了能够使用TLS,这里需要提供SSL证书映射到指定文件(这个不能改还需要等poste后期优化 DISABLE_CLAMAV用来关闭反病毒(因为太浪费资源了,小机器带不起来 不知道为什么开了TLS就没有80了,为了不占用443端口就把web移动到了1234端口 hostname写MX记录要用到的域名,要和证书一致 *请根据口味酌情修改 然后启动按步骤做就完事儿了。

[IPv6]手把手教你用Debian11搭建IPv6路由器

通过骚操作拿到了1个/48的很奢侈的IPv6段.想着怎么给网络内的设备用,这就需要有一个提供Stateless,Stateful地址分配、广播的服务器提供服务。这样设备连入接入网络之后就可以获取到地址和地址段(不得不吐槽一下IPv6的这个设定)。本文采用Debian11 操作系统,RADVD负责Stateless,ISC-DHCP-Server作为双栈DHCP服务,下面简要介绍主要流程。 组件安装 apt install radvd isc-dhcp-server 系统配置 在/etc/sysctl.conf中添加,看懂的自己调整,看不懂的直接抄作业就好 net.core.rmem_max=2500000 net.core.default_qdisc=fq net.ipv4.tcp_congestion_control=bbr net.ipv4.ip_forward = 1 net.ipv6.conf.all.forwarding = 1 net.ipv4.tcp_fastopen = 3 RADVD 在/etc/radvd.conf中写入配置 interface eth0 { AdvSendAdvert on; AdvIntervalOpt on; MinRtrAdvInterval 60; MaxRtrAdvInterval 300; AdvLinkMTU 1280; AdvOtherConfigFlag on; AdvHomeAgentFlag off; prefix 2000:dad:face:cafe::/64 { AdvOnLink on; AdvAutonomous on; AdvRouterAddr on; AdvValidLifetime 3600; AdvPreferredLifetime 3600; }; }; […]

[DNS]使用Docker快速部署Adguard Home

Adguard Home是个好东西,支持DOQ、DOH,还有过滤和统计,非常适合组合套娃替换掉公共DNS,自己建。不足就是现在不支持做DNS分类解析(就是不同的名单找不同的上游)。不过呢,你可以开N个实例解决,加上一点微小的操作,或者等我有时间了魔改一下。为了方便简单粗暴地多开,本文讲简要介绍如何使用Docker快速部署Adguard Home. Docker-compose version: “3.2” services: AdguardHome: restart: always image: adguard/adguardhome:latest networks: extnetwork: ipv4_address: 172.19.0.2 ports: – 53:53/tcp – 53:53/udp – 80:80/tcp – 443:443/tcp – 853:853/tcp – 784:784/udp volumes: – ./work:/opt/adguardhome/work – ./conf:/opt/adguardhome/conf – /opt/certs:/opt/certs networks: extnetwork: ipam: config: – subnet: 172.19.0.0/16 随后docker-compose up -d就起来了 配置 下面简要介绍主要用到的过滤规则,看不懂的话直接抄作业就好,看得懂的话捡感兴趣的抄就是(同时欢迎评论区留言介绍更好的规则(这么多属实有点烦,我都想写个程序自动合并下了 filters: – enabled: true url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt name: […]

[网络]给Debian11开启Full Cone NAT支持

由于Linux默认的NAT是Symmetric NAT,对于臭打游戏的我是完全不能接受的事情,由于不是所有游戏都能走代理,所以在三层做一下Full Cone NAT是不错的选择。本文以Debian 11为例,简要概述下过程。 环境准备 首先安装依赖 apt -y install cmake gcc g++ make libncurses5-dev libssl-dev libsodium-dev libreadline-dev zlib1g-dev git libmnl-dev libnftnl-dev linux-headers-amd64 编译模块 git clone https://github.com/llccd/netfilter-full-cone-nat/ cd ~/netfilter-full-cone-nat make modprobe nf_nat insmod xt_FULLCONENAT.ko 编译IPTables git clone git://git.netfilter.org/iptables.git cp ~/netfilter-full-cone-nat/libipt_FULLCONENAT.c ~/iptables/extensions/ cp ~/netfilter-full-cone-nat/libip6t_FULLCONENAT.c ~/iptables/extensions/ cd ~/iptables ln -sfv /usr/sbin/xtables-multi /usr/bin/iptables-xml PKG_CONFIG_PATH=/usr/local/lib/pkgconfig export PKG_CONFIG_PATH ./configure make […]

[DSM]群晖骚操作-MailPlus+HAPROXY实现邮箱服务器映射

由于群晖DSM系统没有出云端/虚拟化版,所以大部分DSM并不在机房,多数形况下,这种网络的好多端口一般都是用不了、或者是不合规的,白白浪费DSM好多功能。但是可以通过反代的方式,将DSM上的服务映射到合适的网络上去,实现外网访问DSM服务。 尤其是对于Mail Server或者Mail Plus Server,25端口多数都被禁用,而且邮件服务器由于其特性,多数情况下只能使用默认端口,绕不开网络的限制。所以本篇内容主要介绍骚操作实现把DSM6.2上的MailPlus给映射到合适的公网上去。让邮件服务原地满血复活。 HAProxy篇 主要是设置SMTP服务的代理,注意要发送代理信息(send-proxy)保证后端能知道是谁连进来的,Mail Plus中DSM主要用到了25,465,587三个端口,具体他们做什么用的,可以百度或者啃RFC,这里就不多讲了。 frontend ft_smtp bind [::]:25 bind 0.0.0.0:25 mode tcp timeout client 1m log global option tcplog default_backend bk_smtp backend bk_smtp mode tcp log global option tcplog timeout server 1m timeout connect 7s server postfix [DSM-IP]:1025 send-proxy frontend ft_smtp_s bind [::]:465 bind 0.0.0.0:465 mode tcp timeout client 1m log […]

Scroll to top