POSTFIX (SMTP) + POP3 + SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX. wersja 1.4



Podobne dokumenty
VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail wersja 1.3

SENDMAIL (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sendmail. wersja 1.2 UNIZETO TECHNOLOGIES SA

PureFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniupureftpd. wersja 1.3

POSTFIX (SMTP) + POP3 + SSL

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange wersja 1.2 UNIZETO TECHNOLOGIES SA

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

VSFTPd Uycie certyfikatów niekwalifikowanych w oprogramowaniu VSFTPd. wersja 1.1 UNIZETO TECHNOLOGIES SA

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.5

Sun Web Server SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server wersja 1.3 UNIZETO TECHNOLOGIES SA

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Internet Information Service (IIS) 7.0

UNIZETO TECHNOLOGIES SA. Sun Web Server SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server. wersja 1.

Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.7

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.8

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Tomcat. wersja 1.1

APACHE SSL Linux Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux wersja 1.4 UNIZETO TECHNOLOGIES S.A.

Internet Information Service (IIS) 5.0. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft IIS 5.0 PL. wersja 1.3

Internet Information Service (IIS) 5.0

APACHE SSL Linux. Uycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.1 UNIZETO TECHNOLOGIES SA

APACHE SSL Linux. UŜycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.3 UNIZETO TECHNOLOGIES S.A.

Java Code Signing Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Internet Information Service (IIS) 5.0 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft IIS 5.0 PL

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Internet Information Service (IIS) 7.0

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Tomcat + SSL - Windows/Linux. Instalacja certyfikatów niekwalifikowanych w serwerze Toccat. wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Polityka Certyfikacji dla Certyfikatów PEMI

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

LOTUS DOMINO 7. Uycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Bezpieczny system poczty elektronicznej

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: OpenSSL

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Praca w programie dodawanie pisma.

UNIZETO TECHNOLOGIES SA. Uycie certyfikatów niekwalifikowanych w oprogramowaniu PureFTPd. wersja 1.1

FINNCA INS Instrukcja dla subskrybentów

Internetowy serwis Era mail Aplikacja sieci Web

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Manual konfiguracji konta dla fax2mail

Internetowy System Zgłoszeń Postępowanie Kwalifikacyjne w Służbie Cywilnej PRZEWODNIK

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Instrukcja aktywacji i instalacji Certum Code Signing

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

# katalog, w który zapisywane są certyfikaty crl_dir=$dir/crl

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Generowanie kluczy API

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3 UNIZETO TECHNOLOGIES SA

PODRĘCZNIK OBSŁUGI BUSINESSNET

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Instrukcja instalacji certyfikatu na karcie kryptograficznej Certum Code Signing

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Stunnel - tunelowanie poczty po SSL Data: o godz. 00:01:32 Temat: FreeBSD - oprogramowanie itp.

PODRĘCZNIK OBSŁUGI BUSINESSNET

Rejestracja konta Komornika / Asesora w portalu KomornikID

Krótka instrukcja instalacji

Instrukcja użytkownika

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instalacja i konfiguracja serwera SSH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Instrukcja pozyskiwania certyfikatu

Manual konfiguracji konta dla fax2mail

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Transkrypt:

POSTFIX (SMTP) + POP3 + SSL Użycie certyfikatów niekwalifikowanych w oprogramowaniu POSTFIX wersja 1.4

Spis treści 1. WSTĘP... 3 2. TWORZENIE KLUCZY I CERTYFIKATU DLA DEMONÓW SMTP I POP3... 3 2.1. GENEROWANIE WNIOSKU O CERTYFIKAT (CSR)... 3 2.2. TWORZENIE CERTYFIKATU NA PODSTAWIE UTWORZONEGO ŻĄDANIA (CSR)... 5 2.3. IMPORTOWANIE CERTYFIKATÓW... 7 3. INSTALOWANIE KLUCZY I CERTYFIKATU SERWERA ORAZ CERTYFIKATÓW CERTUM CA. 9 3.1. INSTALOWANIE KLUCZY I CERTYFIKATÓW W POSTFIX... 9 3.2. INSTALOWANIE KLUCZY I CERTYFIKATÓW W POP3S... 9 4. KONFIGUROWANIE POSTFIX DO OBSŁUGI PROTOKOŁU SMTP W OTOCZENIU SSL... 10 5. EKSPORT KLUCZY (DO PACZKI PFX)... 10

1. Wstęp Postfix jest zaawansowanym serwerem pocztowym, przeznaczonym głównie na platformę Unix. Dzięki wbudowanym mechanizmom bezpieczeństwa potrafi nawiązać szyfrowane i autoryzowane połączenie za pomocą protokołu TLS z drugim serwerem SMTP, lub klientem poczty elektronicznej, umożliwiając w ten sposób bezpieczną wymianę informacji. Niniejszy dokument zawiera instrukcję generowania unikalnej pary kluczy oraz CSR, dla serwera Postfix. Więcej informacji znajdziecie Państwo na oficjalnych stronach projektu: www.postfix.org. Aby właściwie skonfigurować połączenia SSL na linii klient-serwer potrzebne będą następujące komponenty: Serwer MTA Postfix www.postfix.org Demon POP3 tutaj w postaci pakietu imap-2002d-2.src.rpm Biblioteka OpenSSL www.openssl.org Jeśli Twoja dystrybucja Linuksa nie obejmuje powyższych składników, ściągnij je i zainstaluj. Zanim zabierzemy się za konfigurowanie bezpiecznych połączeń pocztowych przekonajmy się czy: Serwer DNS jest odpowiednio skonfigurowany (dodany wpis MX). Sendmail jest skonfigurowany z protokołem SMTP. Sendmail jest zintegrowany z agentem POP3 (lub IMAP) z paczki IMAP. Dodani zostali użytkownicy poczty wraz z hasłami (addusr/passwd). Klient poczty jest skonfigurowany.... i czy cały mechanizm działa poprawnie. Przy pisaniu tej instrukcji, Autor korzystał z dystrybucji: Red Hat Enterprise Linux 4. 2. Tworzenie kluczy i certyfikatu dla demonów SMTP i POP3 2.1. Generowanie wniosku o certyfikat (CSR) W celu wygenerowania kluczy i wniosku o certyfikat, wykorzystamy zewnętrzne narzędzie Openssl które można ściągnąć ze strony: http://openssl.org. Po instalacji biblioteki Openssl, wydajemy polecenie: openssl genrsa -des3 -out server.key 2048 Polecenie to spowoduje wygenerowanie klucza prywatnego o nazwie server.key dla naszego serwera. Klucz ten będzie miał długość 2048 bity i będzie zaszyfrowany algorytmem symetrycznym 3des. Podczas generowania klucza będziemy poproszeni o hasło, które zabezpieczy komponent. 3 3

Plik CSR wraz z kluczem prywatnym server.key należy zabezpieczyć na dyskietce lub innym nośniku. Po pomyślnym wygenerowaniu klucza prywatnego wydajemy polecenie: openssl req -new -key server.key -out server.csr Wynikiem tego polecenia jest żądanie certyfikatu CSR serwera, które zapisane zostanie w pliku server.csr. Pamiętajmy o wskazaniu pliku z kluczem prywatnym server.key. Podczas generowania żądania CSR należy podać hasło zabezpieczające klucz prywatny oraz dane związane z naszą firmą i serwerem poczty: Country (C) - dwuliterowy symbol kraju (PL). Należy użyć kodu ISO, np. poprawnym kodem Polski jest PL (duże litery), a nie pl czy RP. State / Province (ST) - nazwa województwa, np.: Zachodniopomorskie. Nie należy stosować skrótów. City or Locality (L) - nazwa miasta lub wsi, np.: Szczecin, Kozia Wolka, Warszawa. Organization Name (O) - pełna nazwa swojej organizacji / firmy, np.: Moja Firma Organizational Unit (OU) - jeżeli zachodzi taka potrzeba, można wypełnić to pole, wstawiając nazwę działu np. Oddzial w Moja Firma Common Name (CN) - bardzo ważne pole! Musi się tutaj znaleźć pełna nazwa DNS (fqdn) serwera np.: www.mojserwer.pl, mojadomena.pl *.mojserwer.pl. Uwaga: Używanie znaków specjalnych % ^ $ _ lub polskich znaków diakrytycznych: ŻźćąŁ przy podawaniu tych informacji spowoduje nieprawidłowe wygenerowanie certyfikatu!!! Pamiętajmy, że w pole Common Name musimy wpisać nazwę fqdn naszego serwera, np. poczta.mojserwer.com, pop3.mojadomena.pl, smtp.test.com.pl 4 4

2.2. Tworzenie certyfikatu na podstawie utworzonego żądania (CSR) Wygenerowane w kroku poprzednim żądanie powinno mieć postać podobną jak poniżej: -----BEGIN NEW CERTIFICATE REQUEST----- MIIDMDCCApkCAQAwgZoxGzAZBgNVBAMTEmRsdWJhY3oudW5pemV0by5wbDEhMB8G A1UECxMYRHppYWwgT2Nocm9ueSBJbmZvcm1hY2ppMRswGQYDVQQKExJVbml6ZXRv IFNwLiB6IG8uby4xETAPBgNVBAcTCFN6Y3plY2luMRswGQYDVQQIExJaYWNob2Ru aw9wb21vcnnrawuxczajbgnvbaytalbmmigfma0gcsqgsib3dqebaquaa4gnadcb iqkbgqc8jvrqrpbltozyvmjfxcef5picylmqv6z2al0j2gmoekbccyzf1khodsww 0ZF54FrTZhyKwYqfgiHO5duLfJSBqb/PTzovZH9qXUtxl+zQIhcJnA4Z/jKyWHGl X7LUlC9u2bas/vWwQZWYvxeqNMW4RZ+LU9Qqm9b/YD2qtOZ2qwIDAQABoIIBUzAa BgorBgEEAYI3DQIDMQwWCjUuMC4yMTk1LjIwNQYKKwYBBAGCNwIBDjEnMCUwDgYD VR0PAQH/BAQDAgTwMBMGA1UdJQQMMAoGCCsGAQUFBwMBMIH9BgorBgEEAYI3DQIC MYHuMIHrAgEBHloATQBpAGMAcgBvAHMAbwBmAHQAIABSAFMAQQAgAFMAQwBoAGEA bgbuaguabaagaemacgb5ahaadabvagcacgbhahaaaabpagmaiabqahiabwb2agka ZABlAHIDgYkAXxNuAz6gcBaZUdef8WQ2PAroKMW8sprcKv7QD2encz6/Wct9DZ5C kgynlgy0f+lff7visdjqxywaj68ddqgxyaqiilf63kivptic6yxlanx65v3cnkfx 4UrUrGXZtub7M7/NuxSipOW0Vv7yCHganypxDyRzp6IhulEnL4APEH4AAAAAAAAA ADANBgkqhkiG9w0BAQUFAAOBgQAsTG3Hu00fFzNTekFo/fb3tKsmuS/1rCCB5sQK inpwgz8z8+tmqbb0tuz4fptkesqlpwv1orfmxmkpiu10dc3qwrp2e//ompnau807 IJIDwn2VZ7qQ/h0KcWoWSPmvt7J0KKshdGgAF7P6AYc7W4yA9B9nPeyEzQRW0t4D YBApPQ== -----END NEW CERTIFICATE REQUEST----- Po zalogowaniu do systemu CERTUM, mając wygenerowane żądanie oraz złożone zamówienie w sklepie, wypełniamy formularz zgłoszeniowy i wklejamy żądanie CSR na stronie CERTUM. W tym celu wybierz menu Aktywacja certyfikatów. Następnie wybierz typ certyfikatu SSL i aktywuj go przyciskiem Aktywuj. Wybierz CSR jako sposób dostarczenia klucza do certyfikatu. Następnie przejdź do kolejnego kroku przyciskiem Dalej. 5 5

Wklej żądanie CSR, przejdź do kolejnego kroku przyciskiem Dalej. UWAGA: W celu wklejania certyfikatu na stronie należy skopiować fragment tekstu od linii "--BEGIN CERTIFICATE --" do "--END CERTIFICATE--" (razem z tymi liniami!!!), używając do tego celu edytora tekstowego. Upewniamy się, że w polu E-mail jest wpisany poprawny adres (na ten adres zostaną wysłane dalsze instrukcje). 6 6

Pojawi się strona, na której możemy się upewnić, że nasze żądanie CSR zostało wygenerowane na prawidłowe dane. Uwaga: Należy się upewnić, że w polu podmiot jest wpisana poprawna nazwa naszej strony (jesli kupujemy certyfikat na domenę www.moja.domena.pl upewnijmy się, że ta nazwa widnieje w tym polu)!!! Upewniwszy się co do poprawności wprowadzonych danych należy potwierdzić załączone oświadczenie klikamy Aktywuj. Żądanie certyfikatu zostało wysłane do Centrum Certyfikacji. Na konto email podane w żądaniu zostaną przesłane informacje dalszego postępowania. 2.3. Importowanie certyfikatów Po wykonaniu powyższej procedury z poprzedniego punktu otrzymamy stosownego e-maila z linkiem instalacyjnym umożliwiającym aktywację certyfikatu (umieszczenie certyfikatu w naszym repozytorium dostępnym na stronach www). W tym celu należy odebrać email a następnie postępować zgodnie z treścią wiadomości. 7 7

Po kliknięciu na link instalacyjny, na ekranie pojawi się strona WWW. Zapisz certyfikat w postaci binarnej *.cer lub tekstowej *.pem UWAGA: Pobrany w ten sposób plik zawiera jedynie certyfikat serwera pozostałe certyfikaty CERTUM można pobrać z działu Obsługa certyfikatów -> Zaświadczenia i klucze i dołączyć do pobranego pliku. 8 8

3. Instalowanie kluczy i certyfikatu serwera oraz certyfikatów Certum CA Poza naszym certyfikatem trzeba jeszcze dodatkowo zainstalować na serwerze certyfikaty CERTUM (certyfikaty CERTUM w jednej paczce znajdują się pod adresem http://www.certum.pl/keys/cabundle.crt). W paczce znajdują się wszystkie certyfikaty CERTUM: wszystkie certyfikaty pośrednie (w kolejności od Level I do Level IV), oraz root CA na końcu. Możemy dodać nasz certyfikat na początku pliku ca-bundle.crt (od linii "--BEGIN CERTIFICATE --" do "--END CERTIFICATE--") 3.1. Instalowanie kluczy i certyfikatów w Postfix Do pobranej/utworzonej paczki certyfikatów pozostaje dodać klucz prywatny. Aby tego dokonać wydajemy polecenia: #mv ca-bundle.crt temp.crt #cat server.key temp.crt > ca-bundle.crt Polecenie spowoduje dopisanie klucza prywatnego do zbioru certyfikatów i zapisanie wyniku do pliku ca-bundle.crt, który należy umieścić (wg konfiguracji) w /etc/postfix. Plik temp.crt można usunąć. Pamiętajmy, aby klucz prywatny nie miał postaci zaszyfrowanej!!! Aby zdjąć hasło z klucza prywatnego, należy wydać polecenie: Restartujemy serwer poleceniem: #postfix restart Instalacja klucza prywatnego, certyfikatu serwera, certyfikatu Certum CA i certyfikatów pośrednich została zakończona pomyślnie. 3.2. Instalowanie kluczy i certyfikatów w POP3S W celu instalacji kluczy i certyfikatów należy dodać klucz prywatny (server.key) oraz pobrany/utworzony plik z certyfikatami serwera i Certum (ca-bundle.crt) dopisać do pliku ipop3d.pem (przy instalacji paczki należy podać ścieżkę dla tego pliku). UWAGA!!! Należy pamiętać, aby klucz prywatny nie był w postaci zaszyfrowanej: Restartujemy serwer pop3s: #xinetd restart Instalacja klucza prywatnego, certyfikatu serwera, certyfikatu Certum CA i certyfikatów pośrednich została zakończona pomyślnie. 9 9

4. Konfigurowanie Postfix do obsługi protokołu SMTP w otoczeniu SSL W celu instalacji kluczy i certyfikatów w Postfix edytujemy plik master.cf i odkomentowujemy linijki wymuszające uwierzytelnianie i bezpieczne połączenie: smtps inet n n - -smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes submission inet n - n -smtpd -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes -o smtpd_etrn_restrictions=reject W pliku main.cf definiujemy ścieżkę do pliku z kluczem i certyfikatami: smtpd_tls_cert_file = /etc/postfix/ ca-bundle.crt smtpd_tls_key_file = $smtpd_tls_cert_file W tym przypadku wszystkie potrzebne komponenty umieszczane są w jednym pliku (ca-bundle.crt). Postfix odczyta je w następującej kolejności: klucz prywatny serwera (niezaszyfrowane) certyfikat serwera certyfikaty pośrednie (w praktyce potrzebny jest tylko ten certyfikat pośredni, który odpowiada klasą certyfikatowi naszego serwera np. Certum Level IV dla certyfikatu Trusted SSL główny certyfikat Certum CA 5. Eksport kluczy (do paczki pfx) Aby wyeksportować klucz i certyfikat z serwera po prostu kopiujemy pliki z kluczem prywatnym server.key i certyfikatem server.crt w bezpieczne miejsce. Aby utworzyć z tych plików paczkę pfx należy z poziomu Openssl-a wpisać: 10 10