用Docker+Davmail换掉你的Outlook

简介: 本文讲的是用Docker+Davmail换掉你的Outlook,【编者的话】作者从头介绍了如何在Ubuntu系统下安装Docker到使用Upstart工具配置一个Davmail服务器的全过程。每一步都配有图文,详尽易懂。对使用Docker配置邮件服务器的读者很有价值。
本文讲的是用Docker+Davmail换掉你的Outlook 【编者的话】作者从头介绍了如何在Ubuntu系统下安装Docker到使用Upstart工具配置一个Davmail服务器的全过程。每一步都配有图文,详尽易懂。对使用Docker配置邮件服务器的读者很有价值。

简介

不管你喜欢还是不喜欢,有时候不得不通过Exchange服务器去收发邮件,但是如果你不喜欢微软系的邮件客户端(指Outlook),就会给你带来一定的不便,因为你可能更倾向于在兼容模式下,通过IMAP收取、SMTP发送您的邮件。

...好吧,这正是 davmail 出现的原因。

davmail是一个Java应用程序,它能在标准兼容的客户端与Exchange服务器之间建立连接,这是一个非常棒的工具-这也是唯一的解决方案。它还是单机的,可以无状态的使用,更有意思的是Java让它非常适合运行在Docker容器里面。

目标

把Docker安装在 CenturyLink 的云主机上,获取一个无状态的运行davmail的容器镜像,然后让系统通过 upstart 来管理容器

附加说明

如何获取一台CenturyLink云主机就作为一项练习留给读者。
为了简单,我们在Ubuntu平台使用docker.io包来安装docker,然后手动配置它;当然你还可以使用一种更方便的方式即通过puppet-git-receiver和docker Puppet Forge module这两个工具来管理Docker安装包和容器关于upstart的配置,关于这两个工具的使用会在以后的教程中讲述。

安全是我们最关心的问题,尤其是在一个企业的环境中,所以请注意你的本地的工作站与云主机之间的连接是否安全。常见的和行之有效的方法包括ssh端口转发和使用stunnel(一个不是那么随意与方便(ad-hoc)的方法)

无论你个人的邮件有多么不重要,也不要以明文的方式收取他们,因为这样会影响到整个邮件服务器的安全,从而波及其他人。

前期准备

出于这篇文章的考虑,我们假设你已经做好了充分的准备,已经运行了一台基于Ubuntu-14.04的云主机;如果没有,请接着往下读你可以非常容易的启动一台Ubuntu机器,然后安装Vagrant v1.6.x+和VirtualBox并进行相关配置,我的前一篇关于 Chef和Vagrant的教程 会提供一些指导,这又是给读者留下的一个练习。
好了,准备好了吗,让我们开始吧!

安装Docker

我们从Ubuntu上从安装docker开始:

root@trusty:~# apt-get install docker.io
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following extra packages will be installed:
aufs-tools cgroup-lite
Suggested packages:
btrfs-tools debootstrap lxc rinse
The following NEW packages will be installed:
aufs-tools cgroup-lite docker.io
0 upgraded, 3 newly installed, 0 to remove and 15 not upgraded.
Need to get 4,207 kB of archives.
After this operation, 25.0 MB of additional disk space will be used.
Do you want to continue? [Y/n]
Get:1 http://archive.ubuntu.com/ubuntu/ trusty/universe aufs-tools amd64 1:3.2+20130722-1.1 [92.3 kB]
Get:2 http://archive.ubuntu.com/ubuntu/ trusty-updates/universe docker.io amd64 1.0.1~dfsg1-0ubuntu1~ubuntu0.14.04.1 [4,111 kB]
Get:3 http://archive.ubuntu.com/ubuntu/ trusty/main cgroup-lite all 1.9 [3,918 B]
Fetched 4,207 kB in 8s (480 kB/s)
Selecting previously unselected package aufs-tools.
(Reading database ... 61703 files and directories currently installed.)
Preparing to unpack .../aufs-tools_1%3a3.2+20130722-1.1_amd64.deb ...
Unpacking aufs-tools (1:3.2+20130722-1.1) ...
Selecting previously unselected package docker.io.
Preparing to unpack .../docker.io_1.0.1~dfsg1-0ubuntu1~ubuntu0.14.04.1_amd64.deb ...
Unpacking docker.io (1.0.1~dfsg1-0ubuntu1~ubuntu0.14.04.1) ...
Selecting previously unselected package cgroup-lite.
Preparing to unpack .../cgroup-lite_1.9_all.deb ...
Unpacking cgroup-lite (1.9) ...
Processing triggers for man-db (2.6.7.1-1) ...
Processing triggers for ureadahead (0.100.0-16) ...
Setting up aufs-tools (1:3.2+20130722-1.1) ...
Setting up docker.io (1.0.1~dfsg1-0ubuntu1~ubuntu0.14.04.1) ...
Adding group `docker' (GID 114) ...
Done.
docker.io start/running, process 2353
Setting up cgroup-lite (1.9) ...
cgroup-lite start/running
Processing triggers for libc-bin (2.19-0ubuntu6.3) ...
Processing triggers for ureadahead (0.100.0-16) ...

在安装日志的第33行(注:Adding group `docker' (GID 114) ...这行),我们看到系统创建了一个docker用户组;值得一提的是,如果把用户加入到这个“docker用户组”后,此后再通过命令行与docker服务(或者说是进程)交互的时候就不用每次在命令前面加sudo了,这同样作为一个练习留给读者。

创建或者挑选我们需要的镜像

在Docker hub中有一些可用的davmail镜像,我们选择镜像rsrchboy/davmail-savvis-docker( https://registry.hub.docker.co ... file/ )理由很简单,它是一个配置好了的davmail容器:
  • 他不需要挂载/绑定其他任何资源,也不需要挂载外部的数据卷(volume);
  • 他是单机运行的 ;
  • 没有以root身份运行。

你可能需要根据Exchange的运行环境与配置来修改此镜像(rsrchboy/davmail-savvis-docker)中davmail的配置;如果是这样的话,你就可以把此镜像作为一个基础;把对配置的修改叠加(ADD)到它之上,然后保存成一个新的镜像,再在新镜像的基础上重新构建davmail服务。

下面是该镜像的Dockerfile:
# This software is Copyright (c) 2014 by Chris Weyl <christopher.weyl@centurylink.com>

(That is, effectively by CenturyLinkLabs.)

#

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0

International License (CC-BY-SA-4.0).

#

http://creativecommons.org/licenses/by-sa/4.0/

FROM gimoh/davmail:latest MAINTAINER Chris Weyl <christopher.weyl@centurylink.com> RUN mkdir /etc/davmail ADD davmail.properties /etc/davmail/

add a non-root system user

note we specify a id so as to try to avoid collisions on the host

RUN adduser --system --uid 500 --group --home /var/lib/davmail davmail RUN chmod 0644 /etc/davmail/*

...and use it!

USER davmail

override default entry point as we've supplied a config

ENTRYPOINT ["/usr/local/davmail/davmail.sh", "/etc/davmail/davmail.properties"]

实在是迫不及待了,我们先试运行一下:
root@trusty:~# docker run rsrchboy/davmail-savvis-docker
2014-09-26 18:37:32,226 INFO  [main] davmail  - DavMail Gateway 4.5.0-2292 listening on SMTP port 1025 POP port 1110 IMAP port 1143 CALDAV port 1080 LDAP port 1389


配置容器,通过upstart让容器像系统服务一样运行

upstart是类unix系统中的一种服务管理方式,最近的Ubuntu发行版本已经默认采用upstart来管理系统服务了,它可以非常方便的实现我们的要求。
 
 

Originally created by Gareth Rushgrove's puppetforge docker module

description "start and stop corporate-davmail in docker" author "Chris Weyl <christopher.weyl@centurylink.com>" start on (started docker.io) stop on stopping docker.io setuid root respawn respawn limit 5 20 script docker run --cidfile=/var/run/docker-corporate-davmail.cid \     -p 127.0.0.1:11025:1025 \     -p 127.0.0.1:11110:1110 \     -p 127.0.0.1:11143:1143 \     -p 127.0.0.1:11080:1080 \     -p 127.0.0.1:11389:1389 \ --net bridge \ -m 0 \ rsrchboy/davmail-savvis-docker \  && exec docker wait "$(cat /var/run/docker-corporate-davmail.cid)" end script post-stop script if [ -e "/var/run/docker-corporate-davmail.cid" ]; then docker kill "$(cat /var/run/docker-corporate-davmail.cid)" && \ rm "/var/run/docker-corporate-davmail.cid" fi end script

vim: set ft=upstart :



在这里我们要注意的关于upstart配置项如下(配置文件):
1,声明docker.io服务的依赖项(6-7行)
2,声明服务在异常终止时要重启服务(11行)还有建立安全的限定(12行)
3,声明如何启动(15-27行)和关闭(30-35行)服务
毋庸置疑,upstart配置中最核心的还是在docker run命令。
docker run --cidfile=/var/run/docker-corporate-davmail.cid \
  -p 127.0.0.1:11025:1025 \
  -p 127.0.0.1:11110:1110 \
  -p 127.0.0.1:11143:1143 \
  -p 127.0.0.1:11080:1080 \
  -p 127.0.0.1:11389:1389 \
--net bridge \
-m 0 \
rsrchboy/davmail-savvis-docker


在日志中我们看到,Docker的端口转发已经建立,davmail监听的端口有:
SMTP port 1025
POP port 1110
IMAP port 1143
CALDAV port 1080
LDAP port 1389

这里要记得 类unix系统中non-privliged的进程是无法启动小于1024的端口的,所以我们重新做了映射
我们告诉docker在云主机也就是宿主机上绑定端口时,只绑定大于10000的端口,且只绑定在loopback在
这样,当你要访问IMAP时,你就可以再云主机上通过127.0.0.1:11143访问,这样就可以阻止攻击者远程的连接你的davmail进行攻击。

现在我们已经有了一个upstart配置文件,剩下就是如果安装这个文件了,就是把他复制到/etc/init下,然后启动服务:
root@trusty:~# cp docker-corporate-davmail.conf /etc/init/
root@trusty:~# service docker-corporate-davmail status
docker-corporate-davmail stop/waiting
root@trusty:~# service docker-corporate-davmail start
docker-corporate-davmail start/running, process 4149
root@trusty:~# docker ps
CONTAINER ID        IMAGE                                   COMMAND                CREATED             STATUS              PORTS                                                                                                                                   NAMES
7f93d3b35b60        rsrchboy/davmail-savvis-docker:latest   /usr/local/davmail/d   3 seconds ago       Up 2 seconds        127.0.0.1:11025->1025/tcp, 127.0.0.1:11080->1080/tcp, 127.0.0.1:11110->1110/tcp, 127.0.0.1:11143->1143/tcp, 127.0.0.1:11389->1389/tcp   kickass_mestorf


这个容器是无状态的,它只是在标准的客户端和Exchange之间做一个转译(translate),你可以对容器进行启动,关闭,终止,禁用,启用等操作;现在davmail容器安全的运行在云主机里面,你不用有其他担心,除非客户端到服务器的连接中断。因此,我们解决了复杂的问题同时,还节省了我们成把的时间。

享受的时刻

到目前为止,你的davmail已经运行在容器里面了,通过正确的端口映射配置,现在你可以选择你喜欢的客户端去跟Exchange server 通信收发邮件了!davmail建议的客户端是pine,当然这只是个建议而已。

原文链接:KILLING YOUR OUTLOOK WITH DOCKER AND DAVMAIL (翻译:侯亚辉,审校:肖劲)

原文发布时间为:2014-12-27
本文作者:aahyhaa
本文来自云栖社区合作伙伴DockerOne,了解相关信息可以关注DockerOne。
原文标题:用Docker+Davmail换掉你的Outlook
目录
相关文章
|
4天前
|
存储 安全 数据安全/隐私保护
【Docker 专栏】Docker 容器化应用的备份与恢复策略
【5月更文挑战第9天】本文探讨了Docker容器化应用的备份与恢复策略,强调了备份在数据保护、业务连续性和合规要求中的关键作用。内容涵盖备份的重要性、内容及方法,推荐了Docker自带工具和第三方工具如Portainer、Velero。制定了备份策略,包括频率、存储位置和保留期限,并详细阐述了恢复流程及注意事项。文章还提及案例分析和未来发展趋势,强调了随着技术发展,备份与恢复策略将持续演进,以应对数字化时代的挑战。
【Docker 专栏】Docker 容器化应用的备份与恢复策略
|
4天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
23小时前
|
Prometheus 监控 Cloud Native
构建高效稳定的Docker容器监控体系
【5月更文挑战第13天】在微服务架构和容器化部署日益普及的背景下,对Docker容器的监控变得尤为重要。本文将探讨一种构建高效稳定Docker容器监控体系的方法,通过集成Prometheus和cAdvisor工具,实现对容器资源使用情况、性能指标和运行状态的实时监控。同时,结合Grafana进行数据可视化,为运维人员提供直观的分析界面,以便及时发现和解决潜在问题,保障系统的高可用性和稳定性。
13 6
|
1天前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
12 2
如何删除 Docker 镜像、容器和卷?
|
3天前
|
NoSQL Redis Docker
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
14 0
|
4天前
|
缓存 关系型数据库 数据库
【Docker 专栏】Docker 与容器化数据库的集成与优化
【5月更文挑战第9天】本文探讨了Docker与容器化数据库集成的优势,如快速部署、环境一致性、资源隔离和可扩展性,并列举了常见容器化数据库(如MySQL、PostgreSQL和MongoDB)。讨论了集成方法、注意事项、优化策略,包括资源调整、缓存优化和监控告警。此外,强调了数据备份、恢复测试及性能评估的重要性。未来,随着技术发展,二者的集成将更紧密,为数据管理带来更多可能性。掌握此技术将应对数字化时代的机遇与挑战。
【Docker 专栏】Docker 与容器化数据库的集成与优化
|
4天前
|
存储 安全 数据库
【Docker 专栏】Docker 容器内应用的状态持久化
【5月更文挑战第9天】本文探讨了Docker容器中应用状态持久化的重要性,包括数据保护、应用可用性和历史记录保存。主要持久化方法有数据卷、绑定挂载和外部存储服务。数据卷是推荐手段,可通过`docker volume create`命令创建并挂载。绑定挂载需注意权限和路径一致性。利用外部存储如数据库和云服务可应对复杂需求。最佳实践包括规划存储策略、定期备份和测试验证。随着技术发展,未来将有更智能的持久化解决方案。
【Docker 专栏】Docker 容器内应用的状态持久化
|
4天前
|
机器学习/深度学习 监控 Kubernetes
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
【5月更文挑战第9天】本文探讨了Docker容器服务的自动扩展与缩容原理及实践,强调其在动态业务环境中的重要性。通过选择监控指标(如CPU使用率)、设定触发条件和制定扩展策略,实现资源的动态调整。方法包括云平台集成和使用Kubernetes等框架。实践中,电商平台和实时数据处理系统受益于此技术。注意点涉及监控数据准确性、扩展速度和资源分配。未来,智能算法将提升扩展缩容的效率和准确性,成为关键技术支持。
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
|
4天前
|
Java 数据库连接 Docker
【Docker 专栏】Docker 容器内环境变量的管理与使用
【5月更文挑战第9天】本文介绍了Docker容器中环境变量的管理与使用,环境变量用于传递配置信息和设置应用运行环境。设置方法包括在Dockerfile中使用`ENV`指令或在启动容器时通过`-e`参数设定。应用可直接访问环境变量或在脚本中使用。环境变量作用包括传递配置、设置运行环境和动态调整应用行为。使用时注意变量名称和值的合法性、保密性和覆盖问题。理解并熟练运用环境变量能提升Docker技术的使用效率和软件部署质量。
【Docker 专栏】Docker 容器内环境变量的管理与使用
|
5天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境