日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線(xiàn)溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
Linux下Postfix郵件基于SSL收發(fā)郵件(九)

其中在整個(gè)一套郵件服務(wù)器中,默認(rèn)信息傳輸都是明文傳輸?shù)?,所以這個(gè)在安全性上面就不是那么好。但是如果說(shuō)一封郵件從發(fā)生到對(duì)方接受想要全程做到加密處理這個(gè)也是很難的。因?yàn)橐环忄]件從一個(gè)域轉(zhuǎn)到另外一個(gè)域服務(wù)器時(shí)很難做到加密,這屬于不同的域,有不同的人在管理,比如說(shuō)從163發(fā)一封郵件到QQ郵箱。

網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)公司!專(zhuān)注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、成都小程序開(kāi)發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶(hù)創(chuàng)新互聯(lián)還提供了萬(wàn)全免費(fèi)建站歡迎大家使用!

但是如果在同一個(gè)域內(nèi)保證郵件發(fā)送和接收的安全性,該如何做呢?其實(shí)也有一種機(jī)制就是S/MIME,提供用戶(hù)到用戶(hù)的郵件安全性。它能保證郵件發(fā)送加密同時(shí)郵件存儲(chǔ)在郵件服務(wù)器上也是加密存放,直到用戶(hù)取回到本地進(jìn)行解密才可查看,在這期間任何人截取郵件都是不可看的,可以說(shuō)是非常安全了。但是這種機(jī)制一般都是提供商業(yè)支持。

那么除了S/MIME這種機(jī)制,在我們可控范圍內(nèi)可以做到郵件發(fā)送和接收時(shí)進(jìn)行加密,如smtps是加密傳輸?shù)膕mtp協(xié)議,工作在TCP/465端口;POP3s是加密傳輸?shù)膒op3協(xié)議,工作在TCP/995端口;以及IMAP4s是加密傳輸?shù)膇map4協(xié)議,工作在TCP/993端口;當(dāng)然這只是能保證郵件從郵箱到本地是加密的,如郵件發(fā)送和存儲(chǔ)無(wú)法做到加密。也可以對(duì)webmail進(jìn)行https傳輸,這些都可以在一定程度上做到郵件加密處理。

OpenSSL實(shí)現(xiàn)私有CA

CA服務(wù)器生成一對(duì)秘鑰并保存

[root@localhost ~]# openssl genrsa 1024 > /etc/pki/CA/private/cakey.pem

CA服務(wù)器生成自簽署證書(shū)

[root@localjost ~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 365
輸入國(guó)家名稱(chēng)2位的代碼:cn
輸入所在省份的名稱(chēng):shanghai
輸入所在城市的名稱(chēng):shanghai
輸入公司的名稱(chēng):ywnds
輸入所在的部門(mén):tech
輸入主機(jī)的名稱(chēng):ca.ywnds.com(此主機(jī)名要跟服務(wù)器的主機(jī)名保持一致;客戶(hù)端訪(fǎng)問(wèn)主機(jī)時(shí)必須要通過(guò)這個(gè)主機(jī)名才能建立連接否則說(shuō)證書(shū)不可信)
輸入E-mail:admin@ywnds.com

為CA創(chuàng)建一些目錄和文件

[root@localhost ~]# mkdir /etc/pki/CA/{certs,newcerts,crl}
[root@localhost ~]# touch /etc/pki/CA/{index.txt,serial}
[root@localhost ~]# echo 01 > /etc/pki/CA/serial

郵件服務(wù)器生成證書(shū)

[root@localhost ~]# mkdir /etc/dovecot/ssl
[root@localhost ~]# openssl genrsa -out /etc/dovecot/ssl/dovecot.key 1024
[root@localhost ~]# opensslreq -new -key /etc/dovecot/ssl/dovecot.key -out /etc/dovecot/ssl/dovecot.csr
[輸入的信息一定要跟CA輸入的信息一致因?yàn)槲覀儎?chuàng)建的私有CA]
輸入國(guó)家名稱(chēng)2位的代碼:cn
輸入所在省份的名稱(chēng):shanghai
輸入所在城市的名稱(chēng):shanghai
輸入公司的名稱(chēng):ywnds
輸入所在的部門(mén):tech
輸入主機(jī)的名稱(chēng):mail.ywnds.com(此主機(jī)名要跟服務(wù)器的主機(jī)名保持一致;客戶(hù)端訪(fǎng)問(wèn)主機(jī)時(shí)必須要通過(guò)這個(gè)主機(jī)名才能建立連接否則說(shuō)證書(shū)不可信)
輸入E-mail:admin@ywnds.com
證書(shū)密碼:

在CA服務(wù)器簽署證書(shū)并發(fā)送回給郵件服務(wù)器

[root@localhost ~]# openssl ca -in /etc/dovecot/ssl/dovecot.csr -out /etc/dovecot/ssl/dovecot.crt -days 365

在CA服務(wù)器上查看簽署過(guò)后/etc/pki/CA下的文件發(fā)生的變化

[root@localhost ~]# cat /etc/pki/CA/index.txt
[root@localhost ~]# cat /etc/pki/CA/serial

Dovecot開(kāi)啟SSL

[root@localhost ~]# vim /etc/dovecot.conf
protocols pop pop3 imap imap4

[root@localhost ~]# vim /etc/dovecot/conf.d/10-ssl.conf
ssl = yes
ssl_cert = /etc/dovecot/ssl/dovecot.crt
ssl_key = /etc/dovecot/ssl/dovecot.key

[root@localhost ~]# service dovecot restart

MUA連接郵件服務(wù)器注意事項(xiàng):

1.把CA的證書(shū)cacert.pem下載到客戶(hù)端改名cacert.crt并安裝到根信任域。

2.客戶(hù)端連接pop3s服務(wù)器時(shí)POP3s會(huì)發(fā)來(lái)證書(shū),此時(shí)CA證書(shū)cacert.crt會(huì)去驗(yàn)證POP3證書(shū),沒(méi)有問(wèn)題就可以傳輸郵件。

3.MUA在連接POP3s服務(wù)器時(shí)要使用域名不能使用IP地址,因?yàn)橐C書(shū)中的主機(jī)名對(duì)應(yīng),不然還是會(huì)不受信任,同時(shí)客戶(hù)端要能解析此域名。


分享題目:Linux下Postfix郵件基于SSL收發(fā)郵件(九)
網(wǎng)頁(yè)網(wǎng)址:http://m.5511xx.com/article/cdihdeg.html