Installera TLS -certifikat i postfix för smtp -server

Innehållsförteckning
Vi börjar med att säga stegen för att ha en anständig säkerhet med TLS -kryptering i e -postmeddelanden, webbtransporter … Vi antar att servern har Linux Centos -operativsystem, men det är liknande för de andra distributionerna.
Det första vi måste göra är att generera ett certifikat och en digital signatur. Från terminalen kommer vi till katalogen / etc / pki / tls /
cd / etc / pki / tls /

Sedan genererar vi den digitala signaturen som skapats med DSA -algoritmen på 1024 byte, för detta använder vi openssl som redan är installerat, vi genererar signaturen med följande kommando.
openssl dsaparam 1024 -out dsa1024.pem

Sedan används den skapade DSA -parameterfilen för att skapa en nyckel med DSA -algoritm och x509 -struktur och även certifikatet. Jag ger dig ett exempel nu som fastställer en giltighetstid för 1095 dagar (tre år) för vilka vi skapar ett skapat certifikat.
openssl req -x509 -noder -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key

När föregående steg är slutfört kan vi ta bort (för säkerhets skull) parameterfilen dsa1024, pem (använd kommandot rm och du tar bort det). Nu har två filer skapats: nyckeln och certifikatet, så vi måste ge dem skrivskyddade behörigheter, glöm inte detta.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key 

Nu måste vi gå till katalogen / etc / pki / dovecot / med följande kommando
cd / etc / pki / dovecot /

Vi kan ta bort alla generiska certifikat för att rensa oanvända filer
rm -f private / dovecot.pem certs / dovecot.pem

Då måste vi skapa den digitala signaturen och certifikatet för Dovecot som är IMAP- och POP3 -servern. Dovecot kräver användning av en 1024-byte RSA-algoritmnyckel med X.509-struktur. I exemplet nedan anges en giltighetstid på 1095 dagar (tre år) för det skapade certifikatet. Vi skapar nyckeln
openssl req -x509 -noder -newkey rsa: 1024 -days 1095 -out certs / dovecot.pem -keyout private / dovecot.pem

Vi skapar certifikatet
openssl x509 -subject -fingerprint -noout -in certs / dovecot.pem

Vi beviljar endast läsbehörighet till certifikat
chmod 400 private / dovecot.pem certs / dovecot.pem

Slutligen konfigurerar vi Postfix. Vi återgår till rotkatalogen och redigerar filen /etc/postfix/master.cf
Inuti filerna måste vi ta bort # framför raderna så att de inte kommenteras och sedan kan de köras.
 smtp inet n - n - - smtpd submission inet n - n - - smtpd -o smtpd_tls_security_level = encrypt -o smtpd_sasl_auth_enable = yes -o smtpd_client_restrictions = allow_sasl_authentic_tone -o smtrapname, refusera -o smtrapname-in-macrops_data, refusera -o smtrapname-OR smtrapname, refusera -o smtrapname-OR smtrapname, reject-smtrapIN-o-macropsname, reject-smtrapname-OR-smtrapname, reject-smtrapname_data, refusera -o smtrapname ja -o smtpd_sasl_auth_enable = ja -o smtpd_client_restrictions = permit_sasl_authenticated, avvisa -o milter_macro_daemon_name = ORIGINATING 

Sedan konfigurerar vi /etc/postfix/main.cf Där vi ändrar raderna med generisk domän för:
 # Definiera systemets värdnamn (värdnamn). myhostname = mail.domain.com # Definiera huvuddomän att hantera. mydomain = domain.com 

I filen /etc/dovecot/conf.d/10-ssl.confmåste vi också kommentera följande rader:
 ssl = ja ssl_cert = 

Vi startar tjänsterna så att certifikaten känns igen och med kommandot service XXX start vi lägger till dessa tjänster vid systemstart.
chkconfig dovecot på chkconfig postfix on service saslauthd start service dovecot start service postfix restart

På detta sätt, som du kan se, kommer vi att ha TLS väl konfigurerad och aktiv för att kryptera vår post både när du tar emot och skickar. Jag hoppas att du finner nyttigt hur jag behövde det för inte länge sedan.Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng
wave wave wave wave wave