OpenSSL 在 Apache 和 Dovecot 下的使用(二)

    xiaoxiao2024-04-19  9

    Postfix 配置

    你必须编辑 /etc/postfix/main.cf 以及 /etc/postfix/master.cf。实例的 main.cf 是完整的配置,基于我们先前的教程。替换成你自己的 OpenSSL 密钥和证书名以及本地网络地址。

    compatibility_level=2smtpd_banner = $myhostname ESMTP $mail_name (Ubuntu/GNU)biff = noappend_dot_mydomain = nomyhostname = localhostalias_maps = hash:/etc/aliasesalias_database = hash:/etc/aliasesmyorigin = $myhostnamemynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24mailbox_size_limit = 0recipient_delimiter = +inet_interfaces = allvirtual_mailbox_domains = /etc/postfix/vhosts.txtvirtual_mailbox_base = /home/vmailvirtual_mailbox_maps = hash:/etc/postfix/vmaps.txtvirtual_minimum_uid = 1000virtual_uid_maps = static:5000virtual_gid_maps = static:5000virtual_transport = lmtp:unix:private/dovecot-lmtpsmtpd_tls_cert_file=/etc/ssl/certs/test-com.pemsmtpd_tls_key_file=/etc/ssl/private/test-com.keysmtpd_use_tls=yessmtpd_sasl_auth_enable = yessmtpd_sasl_type = dovecotsmtpd_sasl_path = private/authsmtpd_sasl_authenticated_header = yes

    在 master.cf 取消 submission inet 部分的注释,并编辑 smtpd_recipient_restrictions:

    #submission inet n - y - - smtpd -o syslog_name=postfix/submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o milter_macro_daemon_name=ORIGINATING -o smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject -o smtpd_tls_wrappermode=no

    完成后重新加载 Postfix:

    $ sudo service postfix reload

    Dovecot 配置

    在我们以前的教程中,我们为 Dovecot 创建了一个单一配置文件 /etc/dovecot/dovecot.conf,而不是使用多个默认配置文件。这是一个基于我们以前的教程的完整配置。再说一次,使用你自己的 OpenSSL 密钥和证书,以及你自己的 userdb 的 home 文件:

    protocols = imap pop3 lmtplog_path = /var/log/dovecot.loginfo_log_path = /var/log/dovecot-info.logdisable_plaintext_auth = nomail_location = maildir:~/.Mailpop3_uidl_format = %gauth_mechanisms = plainpassdb { driver = passwd-file args = /etc/dovecot/passwd}userdb { driver = static args = uid=vmail gid=vmail home=/home/vmail/studio/%u}service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { group = postfix mode = 0600 user = postfix }}protocol lmtp { postmaster_address = postmaster@studio}service lmtp { user = vmail}service auth { unix_listener /var/spool/postfix/private/auth { mode = 0660 user=postfix group=postfix } }ssl=requiredssl_cert = </etc/ssl/certs/test-com.pemssl_key = </etc/ssl/private/test-com.key

    重启 Dovecot:

    $ sudo service postfix reload

    用 telnet 测试

    就像我们以前一样,现在我们可以通过使用 telnet 发送消息来测试我们的设置。 但是等等,你说 telnet 不支持 TLS/SSL,那么这样怎么办呢?首先通过使用 openssl s_client 打开一个加密会话。openssl s_client 的输出将显示你的证书及其指纹和大量其它信息,以便你知道你的服务器正在使用正确的证书。会话建立后输入的命令都是不以数字开头的:

    $ openssl s_client -starttls smtp -connect studio:25CONNECTED(00000003)[masses of output snipped] Verify return code: 0 (ok)---250 SMTPUTF8EHLO studio250-localhost250-PIPELINING250-SIZE 10240000250-VRFY250-ETRN250-AUTH PLAIN250-ENHANCEDSTATUSCODES250-8BITMIME250-DSN250 SMTPUTF8mail from: <carla@domain.com>250 2.1.0 Okrcpt to: <alrac@studio>250 2.1.5 Okdata354 End data with .subject: TLS/SSL testHello, we are testing TLS/SSL. Looking good so far..250 2.0.0 Ok: queued as B9B529FE59quit221 2.0.0 Bye

    你应该可以在邮件客户端中看到一条新邮件,并在打开时要求你验证 SSL 证书。你也可以使用 openssl s_client 来测试 Dovecot 的 POP3 和 IMAP 服务。此示例测试加密的 POP3,第 5 号消息是我们在 telnet(如上)中创建的:

    $ openssl s_client -connect studio:995CONNECTED(00000003)[masses of output snipped] Verify return code: 0 (ok)---+OK Dovecot readyuser alrac@studio +OKpass password+OK Logged in.list+OK 5 messages:1 4992 5043 5144 5135 565.retr 5+OK 565 octetsReturn-Path: <carla@domain.com>Delivered-To: alrac@studioReceived: from localhost by studio.alrac.net (Dovecot) with LMTP id y8G5C8aablgKIQAAYelYQA for <alrac@studio>; Thu, 05 Jan 2017 11:13:10 -0800Received: from studio (localhost [127.0.0.1]) by localhost (Postfix) with ESMTPS id B9B529FE59 for <alrac@studio>; Thu, 5 Jan 2017 11:12:13 -0800 (PST)subject: TLS/SSL testMessage-Id: <20170105191240.B9B529FE59@localhost>Date: Thu, 5 Jan 2017 11:12:13 -0800 (PST)From: carla@domain.comHello, we are testing TLS/SSL. Looking good so far..quit+OK Logging out.closed

    现在做什么?

    现在你有一个功能良好的,具有合适的 TLS/SSL 保护的邮件服务器了。我鼓励你深入学习 Postfix 以及 Dovecot; 这些教程中的示例尽可能地简单,不包括对安全性、防病毒扫描程序、垃圾邮件过滤器或任何其他高级功能的调整。我认为当你有一个基本工作系统时更容易学习高级功能。

    下周回到 openSUSE 包管理备忘录上。

    原文发布时间为:2017-02-03

    本文来自云栖社区合作伙伴“Linux中国”

    相关资源:敏捷开发V1.0.pptx
    最新回复(0)