Innholdsfortegnelse
Vi begynner med å si trinnene for å ha en anstendig sikkerhet med TLS -kryptering i e -post, webforsendelser … Vi antar at serveren har Linux Centos -operativsystem, men det er likt for de andre distribusjonene.Det første vi må gjøre er å generere et sertifikat og en digital signatur. Fra terminalen får vi tilgang til / etc / pki / tls / katalogen
cd / etc / pki / tls /
Deretter genererer vi den digitale signaturen som er opprettet med DSA -algoritmen på 1024 byte, for dette bruker vi openssl som allerede er installert, vi genererer signaturen med følgende kommando.
openssl dsaparam 1024 -out dsa1024.pem
Deretter brukes den opprettede DSA -parameterfilen til å lage en nøkkel med DSA -algoritme og x509 -struktur og også sertifikatet. Jeg gir deg et eksempel nå som fastslår en gyldighet for 1095 dager (tre år) som vi lager et sertifikat for.
openssl req -x509 -noder -nykey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key
Når det forrige trinnet er fullført, kan vi slette (for sikkerhets skyld) parameterfilen dsa1024, pem (bruk kommandoen rm og du sletter det). Nå er det opprettet 2 filer: nøkkelen og sertifikatet, så vi må gi dem skrivebeskyttet tillatelse, ikke glem dette.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key
Nå må vi gå til katalogen / etc / pki / dovecot / med følgende kommando
cd / etc / pki / dovecot /
Vi kan fjerne alle generiske sertifikater for å rense ubrukte filer
rm -f private / dovecot.pem certs / dovecot.pem
Deretter må vi lage den digitale signaturen og sertifikatet for Dovecot som er IMAP- og POP3 -serveren. Dovecot krever bruk av en 1024-byte RSA-algoritmenøkkel med X.509-struktur. I eksemplet nedenfor angis en gyldighet på 1095 dager (tre år) for det opprettede sertifikatet. Vi lager nøkkelen
openssl req -x509 -noder -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem
Vi lager sertifikatet
openssl x509 -subject -fingeravtrykk -noout -in certs / dovecot.pem
Vi gir bare lesetillatelser til sertifikater
chmod 400 private / dovecot.pem certs / dovecot.pem
Til slutt konfigurerer vi Postfix. Vi går tilbake til rotkatalogen og redigerer filen /etc/postfix/master.cf
Inne i filene må vi fjerne # foran linjene slik at de ikke kommenteres og deretter kan de utføres.
smtp inet n - n - - smtpd innsending inet n - n - - smtpd -o smtpd_tls_security_level = encrypt -o smtpd_sasl_auth_enable = yes -o smtpd_client_restrictions = allow_sasl_authentic_tone -o smtrapname, avslå -o smtrapname-in-macrops_data, avvis -o smtrapname-ELLER smtrapname, avvis -o smtrapname-OR smtrapname, refus-smtrapIN-o-macropsname, reject-smtrapname-ELLER-smtrapname, avvis-smtrapname_data, avvis -o smtrapname ja -o smtpd_sasl_auth_enable = ja -o smtpd_client_restrictions = permit_sasl_authenticated, avvis -o milter_macro_daemon_name = ORIGINATING
Så konfigurerer vi /etc/postfix/main.cf Hvor vi endrer linjene med generisk domene for:
# Definer systemets vertsnavn (vertsnavn). myhostname = mail.domain.com # Definer hoveddomenet som skal administreres. mydomain = domain.com
I filen /etc/dovecot/conf.d/10-ssl.conf, må vi også kommentere følgende linjer:
ssl = ja ssl_cert =
Vi starter tjenestene slik at sertifikatene blir gjenkjent og med kommandoen tjenesten XXX start vi legger til disse tjenestene ved systemstart.
chkconfig dovecot på chkconfig postfix on service saslauthd start service dovecot start service postfix restart
På denne måten, som du kan se, vil vi ha TLS godt konfigurert og aktivt for å kryptere e -posten vår både når du mottar og sender. Jeg håper du finner nyttig hvordan jeg trengte det for ikke lenge siden.Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng