postfix和dovecot的邮件认证及加密
2015-06-08 20:20
357 查看
postfix和dovecot的邮件认证及加密
一、用户认证
smtp 身份验证需要安装的软件包:
cyrus-sasl-gssapi-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-md5-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-plain-2.1.23-15.el6_6.2.x86_64
cyrus-imapd.x86_64 0:2.3.16-13.el6_6
service saslauthd start
chkconfig
saslauthd on
cat /usr/share/doc/postfix-2.6.6/README-Postfix-SASL-RedHat.txt |more #sasl认证文档不懂的可以查看
vim /etc/postfix/main.cf
smtpd_sasl_auth_enable=yes #强制开启sasl验证
smtpd_sasl_security_options=noanonymous #拒绝匿名用户登录
mynetworks=0.0.0.0/0 #允许所有网段
smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
二、收发邮件加密:
yum install crypto-utils mod_ssl
genkey --days 3650 ning.com #生成生存期10年的证书
生成:
/etc/pki/tls/certs/ning.com.crt
/etc/pki/tls/private/ning.com.key
vim /etc/postfix/main.cf
smtpd_tls_security_level = may #邮件安全等级强制加密
smtpd_tls_key_file=/etc/pki/tls/private/ning.com.key #tls密钥路径
smtpd_tls_cert_file=/etc/pki/tls/certs/ning.com.crt #tsl证书路径
#smtpd_tls_CAfile=/etc/pki/tls/root.crt #CA 签发的认证证书路径
smtpd_tls_loglevel=1 #tls日志等级
smtpd_tls_session_cache_timeout=3600s #tls 会话缓存的时间
smtpd_tls_session_cache_database=btree:/var/spool/postfix/smtpd_tls_cache #存放会话缓存的数据库
tls_random_source=dev:/dev/urandom #tls资源所在地
smtpd_tls_auth_only=yes #强制用户邮件加密
vim /etc/dovecot/conf.d/10-ssl.conf
ssl_cert = </etc/pki/tls/certs/ning.com.crt
ssl_key = </etc/pki/tls/private/ning.com.key
一、用户认证
smtp 身份验证需要安装的软件包:
cyrus-sasl-gssapi-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-md5-2.1.23-15.el6_6.2.x86_64
cyrus-sasl-plain-2.1.23-15.el6_6.2.x86_64
cyrus-imapd.x86_64 0:2.3.16-13.el6_6
service saslauthd start
chkconfig
saslauthd on
cat /usr/share/doc/postfix-2.6.6/README-Postfix-SASL-RedHat.txt |more #sasl认证文档不懂的可以查看
vim /etc/postfix/main.cf
smtpd_sasl_auth_enable=yes #强制开启sasl验证
smtpd_sasl_security_options=noanonymous #拒绝匿名用户登录
mynetworks=0.0.0.0/0 #允许所有网段
smtpd_recipient_restrictions=permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination
二、收发邮件加密:
yum install crypto-utils mod_ssl
genkey --days 3650 ning.com #生成生存期10年的证书
生成:
/etc/pki/tls/certs/ning.com.crt
/etc/pki/tls/private/ning.com.key
vim /etc/postfix/main.cf
smtpd_tls_security_level = may #邮件安全等级强制加密
smtpd_tls_key_file=/etc/pki/tls/private/ning.com.key #tls密钥路径
smtpd_tls_cert_file=/etc/pki/tls/certs/ning.com.crt #tsl证书路径
#smtpd_tls_CAfile=/etc/pki/tls/root.crt #CA 签发的认证证书路径
smtpd_tls_loglevel=1 #tls日志等级
smtpd_tls_session_cache_timeout=3600s #tls 会话缓存的时间
smtpd_tls_session_cache_database=btree:/var/spool/postfix/smtpd_tls_cache #存放会话缓存的数据库
tls_random_source=dev:/dev/urandom #tls资源所在地
smtpd_tls_auth_only=yes #强制用户邮件加密
vim /etc/dovecot/conf.d/10-ssl.conf
ssl_cert = </etc/pki/tls/certs/ning.com.crt
ssl_key = </etc/pki/tls/private/ning.com.key
相关文章推荐
- 小心服务器内存居高不下的元凶--WebAPI服务
- 垃圾邮件过滤器 python简单实现
- 访问Nginx发生SSL connection error的一种情况
- 运维入门
- MySQL 安全事宜
- MySQL复制解决方案(Replication Solutions)
- Linux5.9无人值守安装
- 数据中心和云未来的十二大趋势
- 用vsftp快速搭建ftp服务器
- Linux快速构建apache web服务器
- 服务器监控策略浅谈
- 如何降低服务器采购成本 原理分析
- 建议的服务器分区办法
- 用ASP编写的加密和解密类
- 服务器托管六大优势分析
- Erlang实现的一个Web服务器代码实例
- 服务器技术全面解析
- 保护DNS服务器的几点方法小结
- 我国成为全球第二大服务器消费国