mastodon.cardina1.red は、数々の独立したMastodonサーバーのうちのひとつです。サーバーに登録してFediverseのコミュニティに加わってみませんか。

サーバーの情報

3
人のアクティブユーザー

letsencrypt で証明書を勝手に取得するコンテナの HTTP/S へのリダイレクトを行うもうひとつの reverse proxy の証明書やリダイレクトをどうするかというクソ面倒なこと考えてる

reverse proxy は当然証明書を自分で持っていて HTTP (:80) への通信は全部自分でキャッチする前提だったので、バックエンド側に certbot の webroot による認証まで含めて全部流すとなると、今使っている自動生成のテンプレ設定ではカバーできないし別の設定を書かないといけないな

nginx がバックエンドとの https 通信に対応しているから、本質的困難があるわけではないのは助かるけど。設定書いてテストするのがダルい

らりお・ザ・何らかの🈗然㊌ソムリエ

mailu だと front コンテナは smtp 系のメールプロトコルの reverse proxy としても動いてるから雑にセットアップしたリバプロで中継しても駄目じゃん

Prometheus 用のメトリクスを吐き出す node exporter を用意して別ドメインで露出させたいので、 reverse proxy の設定は弄れないと困るんだけど、たぶん Mailu の override の仕組みが nginx にも手を入れられるようできているはずなのでいける

Docker Compose setup — Mailu, Docker based mail server
mailu.io/1.8/compose/setup.htm

よく見たら TLS_FLAVOR=mail-letsencrypt したらいい感じにいけそうか?
でもこれだと SMTP や IMAP で使っているドメインから HTTPS 提供しようとするといずれにせよ証明書コピーしてくる必要ありそうじゃない?

mailu.ioDocker Compose setup — Mailu, Docker based mail server

mail-letsencrypt にしたとき証明書に紐付くドメイン (あるいはポート番号) がどんな感じになっているか調べるべきか

でも certbot の HTTP-01 認証ってポート番号は弄れなかったはずよな

certbot のデータが丸々 volume として露出してたので reverse proxy はそちらを使えという話っぽかった

そうなると逆に SMTP とか IMAP とかの暗号化では何をしてるんだろう、 :443 向けの証明書を他ポートでの通信に流用してる?