Установка Docker Compose

С версии Docker Compose v2, его рекомендуется устанавливать как плагин Docker. Следуйте этим шагам:

Шаг 1: Скачайте версию Docker Compose по ссылке

sudo curl -L "https://github.com/docker/compose/releases/download/v2.10.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

Шаг 2: Сделайте файл исполняемым

sudo chmod +x /usr/local/bin/docker-compose

Шаг 3: Проверьте установку, выполнив

docker-compose --version

Для добавления пользователю прав для запуска Docker Compose выполнить команду:

sudo usermod -aG docker $USER

Где $USER – текущий пользователь.

Подготовка к запуску Docker-контейнеров Корпоративного сервера 2024

Шаг 1: Настройка директорий и переменных окружения

Создайте папку cddisk и ds

Скопируйте в папку cddisk и распакуйте файл

tar -xzvf cddisk.tar.gz

В папку ds скопируйте и распакуйте файл

tar -xzvf ds.tar.gz

Откройте файлы .env.defaults и .env.overrides  в папках cddisk и ds, соответственно и проверьте, что домены для каждого сервиса указаны корректно.

Также укажите в значение переменной r7_API_INTERNAL_URL ip адрес сервера в файлах .env.defaults и .env.overrides папки cddisk.

Примеры переменных, на примере, fileshub.ru:

r7_SITE_DOMAIN=fileshub.ru
r7_CDDISK_DOMAIN=cddisk.${r7_SITE_DOMAIN}
r7_ADMIN_DOMAIN=admin.${r7_SITE_DOMAIN}
r7_API_INTERNAL_URL=http://192.168.27.240:38033

где

  • 192.168.27.240 — это ip адрес сервера в локальной сети, не забудьте указать порт — :38033.

Для передачи настроек при запуске контейнеров, в папках cddisk и ds выполнить команду при каждом изменении конфигурации env.defaults и .env.overrides:

export $(cat .env.defaults | xargs)
export $(cat .env.overrides | xargs)

Шаг 2: Настройка доменов

Создание записей DNS:

  • Для каждого домена, указанного в файле .env.defaults, создайте соответствующие DNS записи, которые указывают на IP-адреса вашего сервера или балансировщика нагрузки.

Шаг 3: Установка SSL сертификатов

Подготовка SSL сертификатов:

  • Создайте в каталоге ds каталоги data/ssl командой
mkdir -p ds/data/ssl

Переименуйте Ваши wildcard SSL сертификаты соответственно в: fullchain.crt privkey.key и разместите в папке data/ssl/ на вашем сервере.

  • Для каталога cddisk , переименованные wildcard SSL сертификаты соответственно в: fullchain.crt privkey.key разместите в папке data/ssl/ на вашем сервере.

Шаг 4: Запуск контейнеров

Запуск контейнеров:

  • Добавьте права на исполнение скриптам запуска
sudo chmod +x ./ds/*.sh && sudo chmod +x ./cddisk/*.sh
  • Запустите проект с помощью скрипта ./start-project.sh. При необходимости остановите проект с помощью ./stop-project.sh.

Выполнение скрипта ./stop-project.sh – удаляет запущенные контейнеры, при необходимости выполните резервное копирование.

Шаг 5: Панель администрирования

  • Откройте веб-браузер и введите адрес admin.${r7_SITE_DOMAIN}, заменив ${r7_SITE_DOMAIN} на ваш домен, например, admin.fileshub.ru.
  • Перейдите в меню активации модулей и активируйте необходимые модули, такие как почта, календарь и контакты.

Как получить wildcard SSL-сертификат для Nginx на Debian 12

Шаг 1: Установите Certbot и плагин для Nginx

Certbot — это инструмент, который автоматически использует Let’s Encrypt для создания и управления SSL-сертификатами. Установите его и соответствующий плагин для Nginx с помощью следующих команд:

sudo apt update
sudo apt install certbot python3-certbot-nginx