Turinys
Mes pradedame sakydami veiksmus, kaip užtikrinti tinkamą apsaugą naudojant TLS šifravimą el.Pirmas dalykas, kurį turime padaryti, yra sukurti sertifikatą ir skaitmeninį parašą. Iš terminalo patenkame į / etc / pki / tls / katalogą
cd / etc / pki / tls /
Tada mes sugeneruojame skaitmeninį parašą, sukurtą naudojant 1024 baitų DSA algoritmą, tam naudojame jau įdiegtą „opensl“, parašą sugeneruojame naudodami šią komandą.
openssl dsaparam 1024 -out dsa1024.pem
Tada sukurtas DSA parametrų failas naudojamas kuriant raktą su DSA algoritmu ir x509 struktūra bei sertifikatu. Pateiksiu pavyzdį, kuris nustato galiojimą 1095 dienas (trejus metus), kuriam sukuriame sukurtą sertifikatą.
openssl req -x509 -nodes -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key
Baigę ankstesnį veiksmą, galime ištrinti (saugumo sumetimais) parametrų failą dsa1024, pem (naudokite komandą rm ir tu ją ištrini). Dabar sukurti 2 failai: raktas ir sertifikatas, todėl turime jiems suteikti tik skaitymo leidimus, nepamirškite to.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key
Dabar turime eiti į katalogą / etc / pki / dovecot / su tokia komanda
cd / etc / pki / dovecot /
Mes galime pašalinti visus bendrus sertifikatus, kad išvalytume nepanaudotus failus
rm -f private / dovecot.pem certs / dovecot.pem
Tada turime sukurti skaitmeninį parašą ir sertifikatą „Dovecot“, kuris yra IMAP ir POP3 serveris. „Dovecot“ reikia naudoti 1024 baitų RSA algoritmo raktą su X.509 struktūra. Žemiau pateiktame pavyzdyje sukurtas sertifikatas galioja 1095 dienas (trejus metus). Mes sukuriame raktą
openssl req -x509 -nodes -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem
Mes kuriame sertifikatą
openssl x509 -subject -fingerprint -noout -in certs / dovecot.pem
Sertifikatams suteikiame tik skaitymo teises
chmod 400 private / dovecot.pem certs / dovecot.pem
Galiausiai sukonfigūruosime „Postfix“. Grįžtame į šakninį katalogą ir redaguojame failą /etc/postfix/master.cf
Failų viduje turime pašalinti # prieš eilutes, kad jie nebūtų komentuojami ir tada juos būtų galima vykdyti.
smtp inet n - n - - smtpd pateikimas inet n - n - - smtpd -o smtpd_tls_security_level = šifruoti -o smtpd_sasl_auth_enable = taip -o smtpd_client_restrictions = allow_sasl_authenticated, atmesti -o smttp smt -smt -o smtrapname, atmesti -o smtrapname-in-macrops_data, atmesti -o smtrapname-OR smtrapname, atmest -o smtrapname-OR smtrapname, reject-smtrapIN-o-macropsname, reject-smtrapname-OR-smtrapname, reject-smtrapname_data, reject -o smtrapname taip -o smtpd_sasl_auth_enable = taip -o smtpd_client_restrictions = allow_sasl_authenticated, atmesti -o milter_macro_daemon_name = ORIGINATING
Tada mes konfigūruojame /etc/postfix/main.cf Kur mes keičiame eilutes bendruoju domenu:
# Nustatykite sistemos pagrindinio kompiuterio pavadinimą (pagrindinio kompiuterio pavadinimą). myhostname = mail.domain.com # Apibrėžkite pagrindinį valdomą domeną. mydomain = domain.com
Faile /etc/dovecot/conf.d/10-ssl.conf, taip pat turime atsisakyti šių eilučių:
ssl = taip ssl_cert =
Mes pradedame paslaugas, kad sertifikatai būtų atpažįstami, ir su komanda paslaugos XXX pradžia šias paslaugas pridedame paleidžiant sistemą.
chkconfig dovecot on chkconfig postfix on service saslauthd pradėti paslaugą dovecot paleisti paslaugą postfix restart
Tokiu būdu, kaip matote, mes turėsime gerai sukonfigūruotą ir aktyvų TLS, kad užšifruotų mūsų paštą tiek gaunant, tiek siunčiant. Tikiuosi, kad jums buvo naudinga, kaip man to reikėjo seniai.Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką