Area personale

 

Tag

 

Ultime visite al Blog

taichungmonellaccio19amorino11m12ps12acer.250miriade159prefazione09Marion20cassetta2limitedelbosco0marabertowjoerivetto6surfinia60Catter1na
 

Ultimi commenti

 
Creato da: taichung il 12/01/2011
Linux Drupal Pinephone Freerunner Android

 

 
« KDE4 desktop background ...Certificato ssl per Apac... »

Requisiti certificati ssl per Postfix

Post n°14 pubblicato il 09 Settembre 2013 da taichung
 
Tag: dsa, postfix, rsa

Il server SMTP Postfix può utilizzare TLS, il metodo di trasmissione che cripta la password tramite ssl, ma per questo ha bisogno di un certificato e di una chiave privata. Ambedue devono soddisfare dei requisiti specifici, perciò se solitamente utilizzate programmi come tinyca per generare certificati e chiavi, attenzione!. Sia la chiave che il certificato DEVONO essere in formato PEM, e la chiave privata NON deve essere criptata, ovvero deve essere accessibile senza l'utilizzo della password (che solitamente bisogna fornire all'atto della creazione della stessa, come appunto avviene in tinyca). Certificato e chiave possono risiedere nello stesso file, ed in tal caso questo deve essere di proprietà dell'utente root e leggibile solo da esso. Se invece chiave e certificato sono separati in due files distinti, solo la chiave deve essere leggibile soltanto da root, mentre il certificato può essere leggibile da chiunque. Come algoritmo di criptazione si utilizza di solito RSA, ma anche DSA ed altri sono utilizzabili con Postfix.

Per genereare la richiesta, firmarla con una propria CA, generare la chiave, togliere la password, e generare il certificato, digitare come utente root i seguenti comandi in un terminale:

openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024
chmod 600 smtpd.key
openssl req -new -key smtpd.key -out smtpd.csr
openssl x509 -req -days 365 -in smtpd.csr -signkey smtpd.key -out smtpd.crt
openssl rsa -in smtpd.key -out smtpd.key.unencrypted
mv -f smtpd.key.unencrypted smtpd.key
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650

Chiavi, certificati, ecc. appena generati (validità 3650 giorni) vanno poi spostati in una directory a scelta (per esempio /etc/postfix/certificati/ ) e poi bisogna indicare il loro percorso all'interno del file /etc/postfix/main.cf, inserendo, nel nostro caso, le seguenti righe:

smtpd_tls_key_file = /etc/postfix/certificati/smtpd.key
smtpd_tls_cert_file = /etc/postfix/certificati/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/certificati/cacert.pem

 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
Vai alla Home Page del blog

Cerca in questo Blog

  Trova
 
RSS (Really simple syndication) Feed Atom
 

Archivio messaggi

 
 << Luglio 2024 >> 
 
LuMaMeGiVeSaDo
 
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
 
 

Sponsored link

 

Sponsored link

Inchiostro stampanti varie marche a prezzi competitivi

 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963