Записки админа

Записки админа

2. CentOS7. Настройка почтового сервера. Настройка квот (Quota)

Для настройки квоты для начала нужно сделать изменения в файле соединения с базой данных dovecot, чтобы при запросе система получала данные о квотах пользователей. Добавляем concat(‘*:bytes=’, quota) AS quota_rule в запрос user_query:

Далее

Настройка SSL сертификатов от Let’s Encrypt на CentOS6/7

Более подробно тут

1. Устанавливаем утилиту для выпуска сертмфиката:

Для CentOS6 надо проверить установлен ли Python3. Если нет, то делаем так (и далее не certbot, а certbot-auto):

2. Делаем сертификат:

Далее

Postfix. Шифрование соединений с серверами smtp_tls_security_level

Как только вы написали письмо и нажали на кнопку отправить, почтовый сервер, в зависимости от домена получателя, опрашивает DNS на предмет ответственных за доставку email – сообщений серверов. После чего ваш сервер связывается с сервером-получателем либо по шифрованному каналу, либо нет. За  это отвечает параметр конфигурации  smtp_tls_security_level.

Здесь я расскажу о наиболее часто применяемом значении этого параметра smtp_tls_security_level = may. При такой настройке SMTP транзакция шифруется только если удаленный сервер поддерживает STARTTLS ESMTP функцию. Если же это не так, сервер все равно попытается доставить сообщение по незащищенному каналу. И еще, даже если сервер поддерживает шифрование соединения, но  невозможно проверить легитимность его сертификата или сертификат неверен, ваш сервер все равно попытается отправить письмо без TLS шифрования соединения.

Есть и другие опции для этого параметра, но эта наиболее часто используемая, так как некоторые почтовые сервера в интернете либо настроены неверно, либо не поддерживают шифрование вообще.

Более строгие настройки для соединений между серверами можно применять выборочно посредством параметра  smtp_tls_policy_maps. Например,

Может возникнуть ситуация, когда в логах будут появляться ошибки типа:

Причиной может быть не обновленный пакет OPENSSL или POSTFIX по какой-то неведомой причине перестал видеть файл со списком сертификатов центров сертификации. Решается это просто добавлением в main.cf параметра явно указывающего расположение этого файла:

 

 

NGINX как прокси для APACHE

Установаливаем nginx:

После установки создаем дефолтный конфиг для проксирования всех запросов по дефолту (/etc/nginx/conf.d/default.conf):

Далее

Настройка SSL/TLS в Apache, Posfix, Dovecot на примере сертификатов от Globalsign.

В случае с купленным сертификатом в вашем распоряжении будет четыре сертификата: приватный сертификат (server.key), публичный сертификат (server_cert.pem), сертификат промежуточного центра сертификации (intermediate_CA.pem), и рут-сертификат центра сертификации (root_CA.pem). Названия файлов вплоть до расширения могут быть любыми, главное содержимое.

Для того чтобы удаленный клиент мог запустить проверку сертификата сервера, выпущенные сертификаты центра сертификации (CA) должны быть ему доступны. Для этого необходимо включить в сертификат сервера (публичный сертификат) необходимые сертификаты центра сертификации. Например, создайте сертификат сервера server.pem командой “cat server_cert.pem intermediate_CA.pem root_CA.pem
> server.pem”. Порядок следования сертификатов важен. Далее

Страницы:1234