Содержание
Установка Docker Compose
С версии Docker Compose v2, его рекомендуется устанавливать как плагин Docker. Следуйте этим шагам:
Шаг 1: Скачайте версию Docker Compose по ссылке
sudo curl -L "https://github.com/docker/compose/releases/download/v2.10.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
Шаг 2: Сделайте файл исполняемым
sudo chmod +x /usr/local/bin/docker-compose
Шаг 3: Проверьте установку, выполнив
docker-compose --version
Для добавления пользователю прав для запуска Docker Compose выполнить команду:
sudo usermod -aG docker $USER
Где $USER – текущий пользователь.
Подготовка к запуску Docker-контейнеров Корпоративного сервера 2024
Шаг 1: Настройка директорий и переменных окружения
Создайте папку cddisk и ds
Скопируйте в папку cddisk и распакуйте файл
tar -xzvf cddisk.tar.gz
В папку ds скопируйте и распакуйте файл
tar -xzvf ds.tar.gz
Откройте файлы .env.defaults
и .env.overrides
в папках cddisk и ds, соответственно и проверьте, что домены для каждого сервиса указаны корректно.
Также укажите в значение переменной r7_API_INTERNAL_URL ip
адрес сервера в файлах .env.defaults
и .env.overrides
папки cddisk.
Примеры переменных, на примере, fileshub.ru
:
r7_SITE_DOMAIN=fileshub.ru r7_CDDISK_DOMAIN=cddisk.${r7_SITE_DOMAIN} r7_ADMIN_DOMAIN=admin.${r7_SITE_DOMAIN} r7_API_INTERNAL_URL=http://192.168.27.240:38033
где
- 192.168.27.240 — это ip адрес сервера в локальной сети, не забудьте указать порт — :38033.
Для передачи настроек при запуске контейнеров, в папках cddisk и ds выполнить команду при каждом изменении конфигурации env.defaults
и .env.overrides
:
export $(cat .env.defaults | xargs) export $(cat .env.overrides | xargs)
Шаг 2: Настройка доменов
Создание записей DNS:
- Для каждого домена, указанного в файле
.env.defaults
, создайте соответствующие DNS записи, которые указывают на IP-адреса вашего сервера или балансировщика нагрузки.
Шаг 3: Установка SSL сертификатов
Подготовка SSL сертификатов:
- Создайте в каталоге ds каталоги data/ssl командой
mkdir -p ds/data/ssl
Переименуйте Ваши wildcard SSL сертификаты соответственно в: fullchain.crt privkey.key
и разместите в папке data/ssl/ на вашем сервере.
- Для каталога cddisk , переименованные wildcard SSL сертификаты соответственно в:
fullchain.crt privkey.key
разместите в папке data/ssl/ на вашем сервере.
Шаг 4: Запуск контейнеров
Запуск контейнеров:
- Добавьте права на исполнение скриптам запуска
sudo chmod +x ./ds/*.sh && sudo chmod +x ./cddisk/*.sh
- Запустите проект с помощью скрипта
./start-project.sh
. При необходимости остановите проект с помощью./stop-project.sh
.
Выполнение скрипта ./stop-project.sh
– удаляет запущенные контейнеры, при необходимости выполните резервное копирование.
Шаг 5: Панель администрирования
- Откройте веб-браузер и введите адрес
admin.${r7_SITE_DOMAIN}
, заменив${r7_SITE_DOMAIN}
на ваш домен, например,admin.fileshub.ru
. - Перейдите в меню активации модулей и активируйте необходимые модули, такие как почта, календарь и контакты.
Как получить wildcard SSL-сертификат для Nginx на Debian 12
Шаг 1: Установите Certbot и плагин для Nginx
Certbot — это инструмент, который автоматически использует Let’s Encrypt для создания и управления SSL-сертификатами. Установите его и соответствующий плагин для Nginx с помощью следующих команд:
sudo apt update sudo apt install certbot python3-certbot-nginx