Съдържание
Започваме, като казваме стъпките за осигуряване на прилична защита с TLS криптиране в имейли, уеб пратки … Предполагаме, че сървърът има операционна система Linux Centos, но е подобна за другите дистрибуции.Първото нещо, което трябва да направим, е да генерираме сертификат и цифров подпис. От терминала влизаме в директорията / etc / pki / tls /
cd / etc / pki / tls /
След това генерираме цифровия подпис, създаден с алгоритъм DSA от 1024 байта, за това използваме вече инсталиран openssl, генерираме подписа със следната команда.
openssl dsaparam 1024 -out dsa1024.pem
След това създаденият файл с параметри на DSA се използва за създаване на ключ с алгоритъм DSA и структура x509, а също и сертификат. Сега ви давам пример, който установява валидност за 1095 дни (три години), за които създаваме създаден сертификат.
openssl req -x509 -nodes -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key
След като предишната стъпка приключи, можем да изтрием (за сигурност) файла с параметри dsa1024, pem (използвайте командата rm и го изтривате). Сега са създадени 2 файла: ключът и сертификатът, така че трябва да им дадем разрешения само за четене, не забравяйте това.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key
Сега трябва да отидем в директорията / etc / pki / dovecot / със следната команда
cd / etc / pki / dovecot /
Можем да премахнем всички общи сертификати за почистване на неизползвани файлове
rm -f частни / dovecot.pem сертификати / dovecot.pem
След това трябва да създадем цифровия подпис и сертификата за Dovecot, който е IMAP и POP3 сървър. Dovecot изисква използването на 1024-байтов алгоритъмен ключ RSA със структура X.509. В примера по -долу валидността на създадения сертификат е 1095 дни (три години). Ние създаваме ключа
openssl req -x509 -nodes -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem
Ние създаваме сертификата
openssl x509 -subject -pringerprint -noout -in certs / dovecot.pem
Ние предоставяме само разрешения за четене на сертификатите
chmod 400 private / dovecot.pem certs / dovecot.pem
Накрая конфигурираме Postfix. Връщаме се в главната директория и редактираме файла /etc/postfix/master.cf
Вътре във файловете трябва да премахнем # пред редовете, така че да не бъдат коментирани и след това да могат да бъдат изпълнени.
smtp net - n - - smtpd подаване inet n - n - - smtpd -o smtpd_sasl_auth_enable = да -o smtpd_client_restrictions -o smtrapname; -o smtrapname да -o smtpd_sasl_auth_enable = да -o smtpd_client_restrictions = разрешение_sasl_authenticated, отхвърляне -o milter_macro_daemon_name = ОРИГИНАЦИЯ
След това конфигурираме /etc/postfix/main.cf Където променяме редовете с общ домейн за:
# Определете системно име на хост (име на хост). myhostname = mail.domain.com # Определете основния домейн за управление. mydomain = domain.com
Във файла /etc/dovecot/conf.d/10-ssl.conf, трябва да декомментираме и следните редове:
ssl = да ssl_cert =
Стартираме услугите, така че сертификатите да бъдат разпознати и с командата услуга XXX стартиране добавяме тези услуги при стартиране на системата.
chkconfig dovecot на chkconfig postfix на услугата saslauthd стартиране на услугата dovecot стартиране на услугата postfix рестартиране
По този начин, както можете да видите, ще имаме TLS добре конфигуриран и активен, за да шифрова нашата поща както при получаване, така и при изпращане. Надявам се, че не по -рано сте намерили полезна нужда от нея.Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка