Instalējiet TLS sertifikātus smtp servera postfiksā

Satura rādītājs
Mēs sākam, sakot, kā nodrošināt pienācīgu drošību ar TLS šifrēšanu e -pastos, tīmekļa sūtījumos … Mēs pieņemam, ka serverim ir Linux Centos operētājsistēma, bet tas ir līdzīgs citiem izplatījumiem.
Pirmā lieta, kas mums jādara, ir ģenerēt sertifikātu un ciparparakstu. No termināļa mēs nokļūstam direktorijā / etc / pki / tls /
cd / etc / pki / tls /

Pēc tam mēs ģenerējam digitālo parakstu, kas izveidots ar 1024 baitu DSA algoritmu, šim nolūkam mēs izmantojam jau instalēto openssl, mēs ģenerējam parakstu ar šādu komandu.
openssl dsaparam 1024 -out dsa1024.pem

Pēc tam izveidotais DSA parametru fails tiek izmantots, lai izveidotu atslēgu ar DSA algoritmu un x509 struktūru, kā arī sertifikātu. Es jums tagad sniegšu piemēru, kas nosaka derīguma termiņu 1095 dienas (trīs gadus), par kuru mēs izveidojam izveidoto sertifikātu.
openssl req -x509 -nodes -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key

Kad iepriekšējā darbība ir pabeigta, mēs varam (drošības labad) izdzēst parametru failu dsa1024, pem (izmantojiet komandu rm un jūs to izdzēsāt). Tagad ir izveidoti 2 faili: atslēga un sertifikāts, tāpēc mums ir jāpiešķir viņiem tikai lasīšanas atļaujas, neaizmirstiet to.
chmod 400 certs / smtp.crt chmod 400 private / smtp.key 

Tagad mums jādodas uz direktoriju / etc / pki / dovecot / ar šādu komandu
cd / etc / pki / dovecot /

Mēs varam noņemt visus vispārējos sertifikātus, lai notīrītu neizmantotos failus
rm -f private / dovecot.pem certs / dovecot.pem

Tad mums ir jāizveido Dovecot digitālais paraksts un sertifikāts, kas ir IMAP un POP3 serveris. Dovecot ir jāizmanto 1024 baitu RSA algoritma atslēga ar X.509 struktūru. Zemāk redzamajā piemērā izveidotā sertifikāta derīguma termiņš ir 1095 dienas (trīs gadi). Mēs izveidojam atslēgu
openssl req -x509 -nodes -newkey rsa: 1024 -dienas 1095 -out certs / dovecot.pem -keyout private / dovecot.pem

Mēs izveidojam sertifikātu
openssl x509 -subject -pirkstu nospiedums -no -in certs / dovecot.pem

Sertifikātiem mēs piešķiram tikai lasīšanas atļaujas
chmod 400 private / dovecot.pem certs / dovecot.pem

Visbeidzot, mēs konfigurējam Postfix. Mēs atgriežamies saknes direktorijā un rediģējam failu /etc/postfix/master.cf
Failu iekšpusē mums ir jānoņem # rindu priekšā, lai tie netiktu komentēti un pēc tam tos varētu izpildīt.
 smtp inet n - n - - smtpd iesniegšana inet n - n - - smtpd -o smtpd_tls_security_level = šifrēt -o smtpd_sasl_auth_enable = jā -o smtpd_client_restrictions = atļaut_sasl_autentificēts, noraidīt -o smt -smt_ smt -o smtrapname, noraidīt -o smtrapname-in-macrops_data, noraidīt -o smtrapname-OR smtrapname, noraidīt -o smtrapname-OR smtrapname, reject-smtrapIN-o-macropsname, reject-smtrapname-OR-smtrapname, reject-smtrapname_data, reject -o smtrapname jā -o smtpd_sasl_auth_enable = jā -o smtpd_client_restrictions = allow_sasl_authenticated, noraidīt -o milter_macro_daemon_name = ORIGINATING 

Tad mēs konfigurējam /etc/postfix/main.cf Kur mēs mainām rindas ar vispārēju domēnu:
 # Definējiet sistēmas resursdatora nosaukumu (resursdatora nosaukumu). myhostname = mail.domain.com # Definējiet galveno pārvaldāmo domēnu. mydomain = domēns.com 

Failā /etc/dovecot/conf.d/10-ssl.conf, mums arī jāatceļ šādas rindas:
 ssl = jā ssl_cert = 

Mēs sākam pakalpojumus, lai sertifikāti tiktu atpazīti, un ar komandu pakalpojuma XXX sākšana mēs pievienojam šos pakalpojumus sistēmas palaišanas laikā.
chkconfig dovecot par chkconfig postfix pakalpojumā saslauthd sākt pakalpojumu dovecot sākt pakalpojumu postfix restart

Tādā veidā, kā redzat, mums būs labi konfigurēts un aktīvs TLS, lai šifrētu mūsu pastu gan saņemšanas, gan nosūtīšanas laikā. Es ceru, ka jums noderēja tas, kā man tas bija vajadzīgs pirms neilga laika.Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave