Instalați certificate TLS în postfix pentru serverul smtp

Cuprins
Începem prin a spune pașii pentru a avea o securitate decentă cu criptarea TLS în e-mailuri, expedieri web … Presupunem că serverul are sistemul de operare Linux Centos, dar este similar pentru celelalte distribuții.
Primul lucru pe care trebuie să-l facem este să generăm un certificat și o semnătură digitală. De la terminal accesăm directorul / etc / pki / tls /
cd / etc / pki / tls /

Apoi generăm semnătura digitală creată cu algoritmul DSA de 1024 octeți, pentru aceasta folosim openssl care este deja instalat, generăm semnătura cu următoarea comandă.
openssl dsaparam 1024 -out dsa1024.pem

Apoi, fișierul de parametri DSA creat este utilizat pentru a crea o cheie cu algoritmul DSA și structura x509, precum și certificatul. Vă dau acum un exemplu care stabilește o valabilitate pentru 1095 de zile (trei ani) pentru care creăm un certificat creat.
openssl req -x509 -nodes -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key

Odată finalizat pasul anterior, putem șterge (pentru securitate) fișierul cu parametri dsa1024, pem (utilizați comanda rm și îl ștergeți). Acum au fost create 2 fișiere: cheia și certificatul, deci trebuie să le acordăm permisiuni numai în citire, nu uitați acest lucru.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key 

Acum trebuie să mergem la director / etc / pki / dovecot / cu următoarea comandă
cd / etc / pki / dovecot /

Putem elimina toate certificatele generice pentru a curăța fișierele neutilizate
rm -f private / dovecot.pem certs / dovecot.pem

Apoi, trebuie să creăm semnătura digitală și certificatul pentru Dovecot, care este serverul IMAP și POP3. Dovecot necesită utilizarea unei chei de algoritm RSA de 1024 octeți cu structură X.509. În exemplul de mai jos, este stabilită o valabilitate de 1095 zile (trei ani) pentru certificatul creat. Noi creăm cheia
openssl req -x509 -nodes -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem

Creăm certificatul
openssl x509 -subject -fingerprint -noout -in certs / dovecot.pem

Acordăm permise de citire certificatelor
chmod 400 private / dovecot.pem certs / dovecot.pem

În cele din urmă, configurăm Postfix. Ne întoarcem la directorul rădăcină și edităm fișierul /etc/postfix/master.cf
În interiorul fișierelor trebuie să eliminăm # din fața liniilor, astfel încât să nu fie comentate și apoi să poată fi executate.
 smtp inet n - n - - smtpd depunere inet n - n - - smtpd -o smtpd_tls_security_level = criptare -o smtpd_sasl_auth_enable = yes -o smtpd_client_restrictions = permit_sasl_authenticated, refuse -o smtple-smtple -o smtrapname, respinge -o smtrapname-în-macrops_data, respinge -o smtrapname-SAU smtrapname, respinge -o smtrapname-SAU smtrapname, respinge-smtrapIN-o-macropsname, respinge-smtrapname-OR-smtrapname, respinge-smtrapname_data, respinge -o smtrapname da -o smtpd_sasl_auth_enable = da -o smtpd_client_restrictions = permit_sasl_authenticated, respinge -o milter_macro_daemon_name = ORIGINARE 

Apoi configurăm /etc/postfix/main.cf Unde schimbăm liniile cu domeniu generic pentru:
 # Definiți numele gazdei sistemului (numele gazdei). myhostname = mail.domain.com # Definiți domeniul principal de gestionat. domeniul meu = domeniu.com 

În fișier /etc/dovecot/conf.d/10-ssl.conf, trebuie, de asemenea, să comentăm următoarele linii:
 ssl = da ssl_cert = 

Începem serviciile astfel încât certificatele să fie recunoscute și cu comanda serviciul XXX începe adăugăm aceste servicii la pornirea sistemului.
chkconfig dovecot on chkconfig postfix on service saslauthd start service dovecot start service postfix restart

În acest fel, după cum puteți vedea, vom avea TLS bine configurat și activ pentru a cripta e-mailurile noastre atât la primire, cât și la trimitere. Sper că veți găsi util cât de mult aveam nevoie de ea nu demult.V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv
wave wave wave wave wave