İçindekiler
E-postalarda, web gönderilerinde TLS şifrelemesi ile iyi bir güvenliğe sahip olmanın adımlarını söyleyerek başlıyoruz… Sunucunun Linux Centos işletim sistemine sahip olduğunu varsayıyoruz ancak diğer dağıtımlar için benzer.Yapmamız gereken ilk şey bir sertifika ve dijital imza oluşturmak. Terminalden / etc / pki / tls / dizinine erişiyoruz
cd / vb / pki / tls /
Daha sonra 1024 baytlık DSA algoritması ile oluşturulan sayısal imzayı oluşturuyoruz bunun için zaten kurulu olan openssl kullanıyoruz, aşağıdaki komutla imzayı oluşturuyoruz.
openssl dsaparam 1024 -out dsa1024.pem
Daha sonra oluşturulan DSA parametre dosyası, DSA algoritması ve x509 yapısı ile bir anahtar ve ayrıca sertifika oluşturmak için kullanılır. Şimdi size oluşturduğumuz bir sertifika oluşturduğumuz 1095 gün (üç yıl) geçerlilik sağlayan bir örnek veriyorum.
openssl req -x509 -nodes -newkey dsa: dsa1024.pem -days 1095 -out certs / smtp.crt -keyout private / smtp.key
Bir önceki adım tamamlandığında (güvenlik için) parametre dosyasını silebiliriz. dsa1024, pem (komutu kullanın rm ve onu silersiniz). Şimdi 2 dosya oluşturuldu: anahtar ve sertifika, bu yüzden onlara salt okunur izinler vermeliyiz, bunu unutmayın.
chmod 400 sertifikaları / smtp.crt chmod 400 özel / smtp.key
Şimdi dizine gitmeliyiz / etc / pki / güvercinlik / aşağıdaki komutla
cd / etc / pki / güvercinlik /
Kullanılmayan dosyaları temizlemek için tüm genel sertifikaları kaldırabiliriz
rm -f özel / dovecot.pem sertifikaları / dovecot.pem
Daha sonra IMAP ve POP3 sunucusu olan Dovecot için dijital imza ve sertifika oluşturmalıyız. Dovecot, X.509 yapısına sahip 1024 baytlık bir RSA algoritma anahtarının kullanılmasını gerektirir. Aşağıdaki örnekte, oluşturulan sertifika için 1095 gün (üç yıl) geçerlilik süresi belirlenmiştir. Anahtarı oluşturuyoruz
openssl req -x509 -nodes -newkey rsa: 1024 -gün 1095 -çıkış sertifikaları / dovecot.pem -keyout özel / dovecot.pem
Sertifikayı oluşturuyoruz
openssl x509 -konu -parmak izi -noout -sertifikalarda / dovecot.pem
Sertifikalara yalnızca okuma izinleri veriyoruz
chmod 400 özel / dovecot.pem sertifikaları / dovecot.pem
Son olarak Postfix'i yapılandırıyoruz. Kök dizine dönüyoruz ve dosyayı düzenliyoruz /etc/postfix/master.cf
Dosyaların içinde, yorum yapılmaması ve ardından çalıştırılabilmesi için satırların önündeki # işaretini kaldırmalıyız.
SMTP Inet N - n - - smtpd gönderme inet N - n - - smtpd -o smtpd_tls_security_level = şifrelemek -o smtpd_sasl_auth_enable = Evet-o smtpd_client_restrictions = permit_sasl_authenticated, -o smtpd_tls_security_level reddetme - veya smtpDINMONING -o smtrapname milter_macrops-o red-o milter_macrops -o smtrapname, red -o smtrapname-in-macrops_data, red -o smtrapname-OR smtrapname, red -o smtrapname-VEYA smtrapname, red-smtrapIN-o-makropsname, red-smtrapname-VEYA-smtrapname, red-smtrapname_veri, reddet -o smtrapname evet -o smtpd_sasl_auth_enable = evet -o smtpd_client_restrictions = allow_sasl_authenticated, red -o milter_macro_daemon_name = ORIGINATING
Sonra yapılandırırız /etc/postfix/main.cf Aşağıdakiler için genel etki alanına sahip satırları değiştirdiğimiz yer:
# Sistem ana bilgisayar adını (ana bilgisayar adı) tanımlayın. myhostname = mail.domain.com # Yönetilecek ana etki alanını tanımlayın. etki alanım = etki alanı.com
Dosyanın içinde /etc/dovecot/conf.d/10-ssl.conf, ayrıca aşağıdaki satırların yorumunu kaldırmalıyız:
ssl = evet ssl_cert =
Servisleri sertifikaların tanınması için ve komutu ile başlatıyoruz. hizmet XXX başlangıç bu hizmetleri sistem başlangıcında ekliyoruz.
chkconfig dovecot üzerinde chkconfig postfix hizmetinde saslauthd başlangıç hizmeti dovecot başlangıç hizmeti postfix yeniden başlatma
Bu şekilde, görebileceğiniz gibi, postalarımızı hem alırken hem de gönderirken şifrelemek için iyi yapılandırılmış ve aktif TLS'ye sahip olacağız. Umarım kısa süre önce ihtiyacım olan şeyi faydalı bulursun.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.