Instalirajte TLS certifikate u postfix za smtp poslužitelj

Sadržaj
Počinjemo izvođenjem koraka za postizanje pristojne sigurnosti s TLS enkripcijom u e -pošti, web pošiljkama … Pretpostavljamo da poslužitelj ima operacijski sustav Linux Centos, ali je sličan i za ostale distribucije.
Prvo što moramo učiniti je generirati certifikat i digitalni potpis. S terminala pristupamo direktoriju / etc / pki / tls /
cd / etc / pki / tls /

Zatim generiramo digitalni potpis kreiran DSA algoritmom od 1024 bajta, za to koristimo već instalirani openssl, generiramo potpis sljedećom naredbom.
openssl dsaparam 1024 -out dsa1024.pem

Zatim se kreirana datoteka parametara DSA koristi za stvaranje ključa s DSA algoritmom i strukturom x509, a također i certifikatom. Sada vam dajem primjer koji utvrđuje valjanost 1095 dana (tri godine) za koje izrađujemo kreirani certifikat.
openssl req -x509 -čvorovi -novi ključ dsa: dsa1024.pem -dani 1095 -izvadani certifikati / smtp.crt -izlaz privatni / smtp.key

Nakon što je prethodni korak dovršen, možemo izbrisati (radi sigurnosti) datoteku parametara dsa1024, pem (upotrijebite naredbu rm a vi ga brišete). Sada su stvorene 2 datoteke: ključ i certifikat, pa im moramo dati dopuštenja samo za čitanje, nemojte to zaboraviti.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key 

Sada moramo otići u direktorij / etc / pki / golubarnik / sa sljedećom naredbom
cd / etc / pki / golubarnik /

Možemo ukloniti sve generičke certifikate za čišćenje nekorištenih datoteka
rm -f privatni / golubinjak.pem potvrde / golubinjak.pem

Zatim moramo stvoriti digitalni potpis i certifikat za Dovecot koji je IMAP i POP3 poslužitelj. Dovecot zahtijeva upotrebu 1024-bajtnog RSA algoritamskog ključa sa strukturom X.509. U donjem primjeru, valjanost od 1095 dana (tri godine) postavljena je za kreirani certifikat. Mi stvaramo ključ
openssl req -x509 -čvorovi -novi ključ rsa: 1024 -dani 1095 -izvjerenja / golubinjak.pem -izlaz privatno / golubica.pem

Izrađujemo certifikat
openssl x509 -subject -print -noout -in certs / dovecot.pem

Potvrdama dajemo samo dopuštenja za čitanje
chmod 400 private / golubinjak.pem potvrde / golubinjak.pem

Na kraju konfiguriramo Postfix. Vraćamo se u korijenski direktorij i uređujemo datoteku /etc/postfix/master.cf
Unutar datoteka moramo ukloniti # ispred redaka tako da se ne komentiraju, a zatim da se mogu izvršiti.
 smtp inet n - n - - smtpd podnošenje inet n - n - - smtpd -o smtpd_tls_security_level = šifriranje -o smtpd_client_restrictions = dozvola_sasl_authenticated, odr -o sm -o smtrapname, reject -o smtrapname-in-macrops_data, reject -o smtrapname-ILI smtrapname, reject -o smtrapname-ILI smtrapname, reject-smtrapIN-o-macropsname, reject-smtrapname-ILI-smtrapname, reject-smtrapname_data, odbaci -o smtrapname da -o smtpd_sasl_auth_enable = da -o smtpd_client_restrictions = allow_sasl_authenticated, odbaci -o milter_macro_daemon_name = ORIGINATING 

Zatim konfiguriramo /etc/postfix/main.cf Gdje mijenjamo retke s generičkom domenom za:
 # Definirajte sistemski naziv hosta (hostname). myhostname = mail.domain.com # Definirajte glavnu domenu za upravljanje. mojadomena = domena.com 

U datoteci /etc/dovecot/conf.d/10-ssl.conf, moramo također komentirati sljedeće retke:
 ssl = da ssl_cert = 

Pokrećemo usluge tako da se certifikati prepoznaju i naredbom usluga XXX početak te usluge dodajemo pri pokretanju sustava.
chkconfig dovecot na chkconfig postfix na usluzi saslauthd start usluga dovecot start service postfix restart

Na ovaj način, kao što vidite, imat ćemo dobro konfiguriran i aktivan TLS za šifriranje naše pošte i prilikom primanja i slanja. Nadam se da će vam biti korisni koliko mi je to trebalo davno.Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave