POSTFIX (SMTP) + POP3 + SSL



Podobne dokumenty
POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4

VSFTPd Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd. wersja 1.1 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

APACHE SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA

PureFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

UNIZETO TECHNOLOGIES SA. Uycie certyfikatów niekwalifikowanych w oprogramowaniu PureFTPd. wersja 1.1

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

LOTUS DOMINO 7. Uycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy. wersja 1.1 UNIZETO TECHNOLOGIES SA

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange wersja 1.2 UNIZETO TECHNOLOGIES SA

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Sun Web Server SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.5

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1.

Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.3 UNIZETO TECHNOLOGIES SA

APACHE SSL Linux. UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.3 UNIZETO TECHNOLOGIES S.A.

APACHE SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux wersja 1.4 UNIZETO TECHNOLOGIES S.A.

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

Internet Information Service (IIS) 7.0

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.8

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.7

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera wersja 1.1 UNIZETO TECHNOLOGIES SA

Internet Information Service (IIS) 5.0. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft IIS 5.0 PL. wersja 1.3

Internet Information Service (IIS) 5.0

Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Java Code Signing Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Internet Information Service (IIS) 5.0 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft IIS 5.0 PL

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Internet Information Service (IIS) 7.0

Mozilla Thunderbird PL

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Instrukcja pozyskiwania certyfikatu

Polityka Certyfikacji dla Certyfikatów PEMI

Bezpieczny system poczty elektronicznej

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Stunnel - tunelowanie poczty po SSL Data: o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Konfiguracja konta pocztowego w Thunderbird

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Konfiguracja kont w salonach

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Manual konfiguracji konta dla fax2mail

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

FINNCA INS Instrukcja dla subskrybentów

Usługi sieciowe systemu Linux

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

DESlock+ szybki start

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

MultiInfo. Certyfikat dostępu do usługi

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Generowanie kluczy API

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3 UNIZETO TECHNOLOGIES SA

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Manual konfiguracji konta dla fax2mail

POLITECHNIKA POZNAŃSKA

Bezpieczna poczta elektroniczna tunelowanie po protokole SSL

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Transkrypt:

POSTFIX (SMTP) + POP3 + SSL Uycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.1

Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT (CSR)... 3 2.2. TWORZENIE CERTYFIKATU NA PODSTAWIE UTWORZONEGO DANIA (CSR)... 5 2.3. IMPORTOWANIE CERTYFIKATÓW... 6 3. INSTALOWANIE KLUCZY I CERTYFIKATU SERWERA ORAZ CERTYFIKATÓW CERTUM CA. 8 3.1. INSTALOWANIE KLUCZY I CERTYFIKATÓW W POSTFIX... 8 3.2. INSTALOWANIE KLUCZY I CERTYFIKATÓW W POP3S... 8 4. KONFIGUROWANIE POSTFIX DO OBSŁUGI PROTOKOŁU SMTP W OTOCZENIU SSL... 9 5. EKSPORT KLUCZY (DO PACZKI PFX)... 9

1. Wstp Postfix jest zaawansowanym serwerem pocztowym, przeznaczonym głównie na platform Unix. Dziki wbudowanym mechanizmom bezpieczestwa potrafi nawiza szyfrowane i autoryzowane połczenie za pomoc protokołu TLS z drugim serwerem SMTP, lub klientem poczty elektronicznej, umoliwiajc w ten sposób bezpieczn wymian informacji. Niniejszy dokument zawiera instrukcj generowania unikalnej pary kluczy oraz CSR, dla serwera Postfix. Wicej informacji znajdziecie Pastwo na oficjalnych stronach projektu: www.postfix.org. Aby właciwie skonfigurowa połczenia SSL na linii klient-serwer potrzebne bd nastpujce komponenty: Serwer MTA Postfix www.postfix.org Demon POP3 tutaj w postaci pakietu imap-2002d-2.src.rpm Biblioteka OpenSSL www.openssl.org Jeli Twoja dystrybucja Linuksa nie obejmuje powyszych składników, cignij je i zainstaluj. Zanim zabierzemy si za konfigurowanie bezpiecznych połcze pocztowych przekonajmy si czy: Serwer DNS jest odpowiednio skonfigurowany (dodany wpis MX). Sendmail jest skonfigurowany z protokołem SMTP. Sendmail jest zintegrowany z agentem POP3 (lub IMAP) z paczki IMAP. Dodani zostali uytkownicy poczty wraz z hasłami (addusr/passwd). Klient poczty jest skonfigurowany.... i czy cały mechanizm działa poprawnie. Przy pisaniu tej instrukcji, Autor korzystał z dystrybucji: Red Hat Enterprise Linux 4. 2. Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 2.1. Generowanie wniosku o certyfikat (CSR) W celu wygenerowania kluczy i wniosku o certyfikat, wykorzystamy zewntrzne narzdzie Openssl które mona cign ze strony: http://openssl.org. Po instalacji biblioteki Openssl, wydajemy polecenie: openssl genrsa -des3 -out server.key 1024 Polecenie to spowoduje wygenerowanie klucza prywatnego o nazwie server.key dla naszego serwera. Klucz ten bdzie miał długo 1024 bity i bdzie zaszyfrowany algorytmem symetrycznym 3des. Podczas generowania klucza bdziemy poproszeni o hasło, które zabezpieczy komponent. POSTFIX (SMTP) + POP3 + SSL Wstp 3

Plik CSR wraz z kluczem prywatnym server.key naley zabezpieczy na dyskietce lub innym noniku. Po pomylnym wygenerowaniu klucza prywatnego wydajemy polecenie: openssl req -new -key server.key -out server.csr Wynikiem tego polecenia jest danie certyfikatu CSR serwera, które zapisane zostanie w pliku server.csr. Pamitajmy o wskazaniu pliku z kluczem prywatnym server.key. Podczas generowania dania CSR naley poda hasło zabezpieczajce klucz prywatny oraz dane zwizane z nasz firm i serwerem poczty: Country (C) - dwuliterowy symbol kraju (PL). Naley uy kodu ISO, np. poprawnym kodem Polski jest PL (due litery), a nie pl czy RP. State / Province (ST) - nazwa województwa, np.: Zachodniopomorskie. Nie naley stosowa skrótów. City or Locality (L) - nazwa miasta lub wsi, np.: Szczecin, Kozia Wolka, Warszawa. Organization Name (O) - pełna nazwa swojej organizacji / firmy, np.: Moja Firma Organizational Unit (OU) - jeeli zachodzi taka potrzeba, mona wypełni to pole, wstawiajc nazw działu np. Oddzial w Moja Firma Common Name (CN) - bardzo wane pole! Musi si tutaj znale pełna nazwa DNS (fqdn) serwera np.: www.mojserwer.pl, mojadomena.pl *.mojserwer.pl. Uwaga: Uywanie znaków specjalnych % ^ $ _ lub polskich znaków diakrytycznych: Ł przy podawaniu tych informacji spowoduje nieprawidłowe wygenerowanie certyfikatu!!! Pamitajmy, e w pole Common Name musimy wpisa nazw fqdn naszego serwera, np. poczta.mojserwer.com, pop3.mojadomena.pl, smtp.test.com.pl POSTFIX (SMTP) + POP3 + SSL Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 4

2.2. Tworzenie certyfikatu na podstawie utworzonego dania (CSR) Wygenerowane w kroku poprzednim danie powinno mie posta podobn jak poniej: -----BEGIN NEW CERTIFICATE REQUEST----- MIIDMDCCApkCAQAwgZoxGzAZBgNVBAMTEmRsdWJhY3oudW5pemV0by5wbDEhMB8G A1UECxMYRHppYWwgT2Nocm9ueSBJbmZvcm1hY2ppMRswGQYDVQQKExJVbml6ZXRv IFNwLiB6IG8uby4xETAPBgNVBAcTCFN6Y3plY2luMRswGQYDVQQIExJaYWNob2Ru aw9wb21vcnnrawuxczajbgnvbaytalbmmigfma0gcsqgsib3dqebaquaa4gnadcb iqkbgqc8jvrqrpbltozyvmjfxcef5picylmqv6z2al0j2gmoekbccyzf1khodsww 0ZF54FrTZhyKwYqfgiHO5duLfJSBqb/PTzovZH9qXUtxl+zQIhcJnA4Z/jKyWHGl X7LUlC9u2bas/vWwQZWYvxeqNMW4RZ+LU9Qqm9b/YD2qtOZ2qwIDAQABoIIBUzAa BgorBgEEAYI3DQIDMQwWCjUuMC4yMTk1LjIwNQYKKwYBBAGCNwIBDjEnMCUwDgYD VR0PAQH/BAQDAgTwMBMGA1UdJQQMMAoGCCsGAQUFBwMBMIH9BgorBgEEAYI3DQIC MYHuMIHrAgEBHloATQBpAGMAcgBvAHMAbwBmAHQAIABSAFMAQQAgAFMAQwBoAGEA bgbuaguabaagaemacgb5ahaadabvagcacgbhahaaaabpagmaiabqahiabwb2agka ZABlAHIDgYkAXxNuAz6gcBaZUdef8WQ2PAroKMW8sprcKv7QD2encz6/Wct9DZ5C kgynlgy0f+lff7visdjqxywaj68ddqgxyaqiilf63kivptic6yxlanx65v3cnkfx 4UrUrGXZtub7M7/NuxSipOW0Vv7yCHganypxDyRzp6IhulEnL4APEH4AAAAAAAAA ADANBgkqhkiG9w0BAQUFAAOBgQAsTG3Hu00fFzNTekFo/fb3tKsmuS/1rCCB5sQK inpwgz8z8+tmqbb0tuz4fptkesqlpwv1orfmxmkpiu10dc3qwrp2e//ompnau807 IJIDwn2VZ7qQ/h0KcWoWSPmvt7J0KKshdGgAF7P6AYc7W4yA9B9nPeyEzQRW0t4D YBApPQ== -----END NEW CERTIFICATE REQUEST----- Majc wygenerowane danie wypełniamy formularz zgłoszeniowy i wklejamy CSR na stronie CERTUM (www.certum.pl -> Oferta -> Certyfikaty niekwalifikowane -> Zabezpieczanie serwerów -> Serwery SSL i na dole strony wybieramy Kup certyfikat). POSTFIX (SMTP) + POP3 + SSL Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 5

UWAGA: W celu wklejania certyfikatu na stronie naley skopiowa fragment tekstu od linii "--BEGIN CERTIFICATE --" do "--END CERTIFICATE--" (razem z tymi liniami!!!), uywajc do tego celu edytora tekstowego. Upewniamy si, e w polu E-mail jest wpisany poprawny adres (na ten adres zostan wysłane dalsze instrukcje), oraz, e zaznaczylimy pole Potwierdzam Owiadczenie i klikamy Dalej. Pojawi si strona, na której moemy si upewni, e nasze danie CSR zostało wygenerowane na prawidłowe dane. Uwaga: Naley si upewni, e w polu podmiot jest wpisana poprawna nazwa naszej strony (jeli kupujemy certyfikat na domen poczta.mojserwer.com upewnijmy si, e ta nazwa widnieje w tym polu)!!! Upewniwszy si co do poprawnoci wprowadzonych danych klikamy Dalej: Po wykonaniu powyszej procedury zostaniemy poinformowani stosownym e-mailem o dalszych krokach naszych działa. 2.3. Importowanie certyfikatów Po wykonaniu powyszej procedury z poprzedniego punktu otrzymamy stosownego e-maila z adresem strony oraz numerem ID umoliwiajcym aktywacj certyfikatu (umieszczenie certyfikatu w naszym repozytorium dostpnym na stronach www). Wchodzimy na stron, wklejamy ID i aktywujemy certyfikat klikajc Dalej: POSTFIX (SMTP) + POP3 + SSL Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 6

Pojawi si okno ze szczegółami naszego certyfikatu: Klikamy Zapisz tekstowo, aby zapisa certyfikat jako plik *.pem lub Zapisz binarnie, aby zapisa certyfikat jako plik *.cer. UWAGA: W przypadku utraty pliku z certyfikatem, moemy j pobra ze strony www.certum.pl -> Obsługa certyfikatów -> Wyszukaj certyfikat (niekwalifikowany). Dla interesujcego nas certyfikatu wybieramy opcj Zapisz tekstowo lub Zapisz binarnie: UWAGA: Pobrany w ten sposób plik zawiera jedynie certyfikat serwera pozostałe certyfikaty CERTUM mona pobra z działu Obsługa certyfikatów -> Zawiadczenia i klucze i dołczy do pobranego pliku. POSTFIX (SMTP) + POP3 + SSL Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 7

3. Instalowanie kluczy i certyfikatu serwera oraz certyfikatów Certum CA Poza naszym certyfikatem trzeba jeszcze dodatkowo zainstalowa na serwerze certyfikaty CERTUM (certyfikaty CERTUM w jednej paczce znajduj si pod adresem http://www.certum.pl/keys/cabundle.crt). W paczce znajduj si wszystkie certyfikaty CERTUM: wszystkie certyfikaty porednie (w kolejnoci od Level I do Level IV), oraz root CA na kocu. Moemy doda nasz certyfikat na pocztku pliku ca-bundle.crt (od linii "--BEGIN CERTIFICATE --" do "--END CERTIFICATE--") 3.1. Instalowanie kluczy i certyfikatów w Postfix Do pobranej/utworzonej paczki certyfikatów pozostaje doda klucz prywatny. Aby tego dokona wydajemy polecenie: #cat server.key > ca-bundle.crt Polecenie spowoduje dopisanie klucza prywatnego do zbioru certyfikatów i zapisanie wyniku do pliku ca-bundle.crt, który naley umieci (wg konfiguracji) w /etc/postfix. Pamitajmy, aby klucz prywatny nie miał postaci zaszyfrowanej!!! Aby zdj hasło z klucza prywatnego, naley wyda polecenie: Restartujemy serwer poleceniem: #postfix restart Instalacja klucza prywatnego, certyfikatu serwera, certyfikatu Certum CA i certyfikatów porednich została zakoczona pomylnie. 3.2. Instalowanie kluczy i certyfikatów w POP3S W celu instalacji kluczy i certyfikatów naley doda klucz prywatny (server.key) oraz pobrany/utworzony plik z certyfikatami serwera i Certum (ca-bundle.crt) dopisa do pliku ipop3d.pem (przy instalacji paczki naley poda ciek dla tego pliku). UWAGA!!! Naley pamita, aby klucz prywatny nie był w postaci zaszyfrowanej: Restartujemy serwer pop3s: #xinetd restart Instalacja klucza prywatnego, certyfikatu serwera, certyfikatu Certum CA i certyfikatów porednich została zakoczona pomylnie. POSTFIX (SMTP) + POP3 + SSL Instalowanie kluczy i certyfikatu serwera oraz certyfikatów Certum CA 8

4. Konfigurowanie Postfix do obsługi protokołu SMTP w otoczeniu SSL W celu instalacji kluczy i certyfikatów w Postfix edytujemy plik master.cf i odkomentowujemy linijki wymuszajce uwierzytelnianie i bezpieczne połczenie: smtps inet n n - -smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes submission inet n - n -smtpd -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes -o smtpd_etrn_restrictions=reject W pliku main.cf definiujemy ciek do pliku z kluczem i certyfikatami: smtpd_tls_cert_file = /etc/postfix/ ca-bundle.crt smtpd_tls_key_file = $smtpd_tls_cert_file W tym przypadku wszystkie potrzebne komponenty umieszczane s w jednym pliku (ca-bundle.crt). Postfix odczyta je w nastpujcej kolejnoci: klucz prywatny serwera (niezaszyfrowane) certyfikat serwera certyfikaty porednie (w praktyce potrzebny jest tylko ten certyfikat poredni, który odpowiada klas certyfikatowi naszego serwera np. Certum Level III dla certyfikatu Enterprise/Wildcard) główny certyfikat Certum CA 5. Eksport kluczy (do paczki pfx) Aby wyeksportowa klucz i certyfikat z serwera po prostu kopiujemy pliki z kluczem prywatnym server.key i certyfikatem server.crt w bezpieczne miejsce. Aby utworzy z tych plików paczk pfx naley z poziomu Openssl-a wpisa: POSTFIX (SMTP) + POP3 + SSL Konfigurowanie Postfix do obsługi protokołu SMTP w otoczeniu SSL 9