Différences
Ci-dessous, les différences entre deux révisions de la page.
utilisateurs:benjy4537:brouillons:postfix_relecture [Le 07/07/2011, 21:11] – [Dovecot : SASL, LDA, IMAP et SIEVE] benjy4537 | utilisateurs:benjy4537:brouillons:postfix_relecture [Le 15/12/2011, 15:22] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
+ | |||
+ | ===== Installation des paquets ===== | ||
+ | |||
+ | ==== Présentation de la configuration ==== | ||
+ | |||
+ | Pour une installation par défaut des serveurs mail d' | ||
+ | |||
+ | Mais il existe un paquet qui installe les serveurs comme un MDA (mail delivery agent), **dovecot-postfix**. Il installe les serveurs POP3, IMAP, SMTP. Ce qui ici nous arrange bien ici, car un **apt-get install dovecot-postfix** nous installe **dovecot-imapd**, | ||
+ | |||
+ | < | ||
+ | |||
+ | Nous aurons aussi besoin des paquets : **mysql-client** et **mysql-serveur** en version 5.1, **sasl**, **ntp**, **apache2**, | ||
+ | |||
+ | <note important> | ||
+ | |||
+ | ==== Installation de la configuration ==== | ||
+ | |||
+ | Paquets principaux [[: | ||
+ | |||
+ | |||
+ | |||
+ | ==== Certification d' | ||
+ | < | ||
+ | Sur un plan théorique on utilise une certification auto-signé. Cela veux dire que aucune autorité assure vos certificats. Pour un serveur de production il faudra utilisé des certification payante. | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | Pour éviter toute confusions. Je vous recommande fortement de bien lire et de personnaliser toute c'est commande dans un bloc-note, ainsi que de vérifier les concordances. Avant de vous lancer. | ||
+ | </ | ||
+ | |||
+ | Donc nous allons éditer le fichier __/ | ||
+ | |||
+ | Il faut modifiez la ligne default_day | ||
+ | < | ||
+ | default_days | ||
+ | </ | ||
+ | |||
+ | Maintenant il faut généré un certificat : | ||
+ | |||
+ | < | ||
+ | cd ~ | ||
+ | / | ||
+ | </ | ||
+ | |||
+ | ^ Paramétre | ||
+ | | Enter PEM pass phrase | ||
+ | | Country Name (2 letter code) [AU] | FR | | ||
+ | | State or Province Name (full name) [Some-State]: | ||
+ | | Locality Name (eg, city) : | Entrer ici votre ville | | ||
+ | | Organization Name (eg, company) [Internet Widgits Pty Ltd] | Ici le nom de votre compagnie | ||
+ | | Organizational Unit Name (eg, section) | ||
+ | | Common Name (eg, YOUR name) : | Ici votre nom de domaine | ||
+ | | Email Address : | Votre adresse email | | ||
+ | | A challenge password : | VIDE | | ||
+ | | Enter pass phrase for | Mot de passe du certificat | ||
+ | |||
+ | Ce **certificat racine** sert à protéger les autres certificats. Il se situe dans le répertoire __/ | ||
+ | |||
+ | On crée maintenant une clé privée pour le serveur ainsi qu’un __certificat public__ non signé. | ||
+ | |||
+ | < | ||
+ | mkdir ~/CERT | ||
+ | cd ~/CERT | ||
+ | openssl req -new -nodes -keyout " | ||
+ | </ | ||
+ | |||
+ | et on entre les paramètres comme ci dessous : | ||
+ | |||
+ | ^ Paramétre | ||
+ | | Enter PEM pass phrase | ||
+ | | Country Name (2 letter code) [AU] | FR | | ||
+ | | State or Province Name (full name) [Some-State]: | ||
+ | | Locality Name (eg, city) : | Entrer ici votre ville | | ||
+ | | Organization Name (eg, company) [Internet Widgits Pty Ltd] | Ici le nom de votre compagnie | ||
+ | | Organizational Unit Name (eg, section) | ||
+ | | Common Name (eg, YOUR name) : | Ici votre nom de domaine | ||
+ | | Email Address : | Votre adresse email | | ||
+ | | A challenge password | ||
+ | |||
+ | |||
+ | On signe maintenant ce __certificat public__ avec __le certificat racine__ : | ||
+ | |||
+ | < | ||
+ | cd ~ | ||
+ | openssl ca -out CERT/" | ||
+ | </ | ||
+ | |||
+ | Voici la sortie de la signature : | ||
+ | |||
+ | < | ||
+ | Using configuration from / | ||
+ | Enter pass phrase for ./ | ||
+ | Check that the request matches the signature | ||
+ | Signature ok | ||
+ | Certificate Details: | ||
+ | Serial Number: | ||
+ | 84: | ||
+ | Validity | ||
+ | Not Before: Nov 13 16:51:32 2011 GMT | ||
+ | Not After : Nov 10 16:51:32 2021 GMT | ||
+ | Subject: | ||
+ | countryName | ||
+ | |||
+ | |||
+ | stateOrProvinceName | ||
+ | organizationName | ||
+ | commonName | ||
+ | emailAddress | ||
+ | X509v3 extensions: | ||
+ | X509v3 Basic Constraints: | ||
+ | CA:FALSE | ||
+ | Netscape Comment: | ||
+ | OpenSSL Generated Certificate | ||
+ | X509v3 Subject Key Identifier: | ||
+ | 05: | ||
+ | X509v3 Authority Key Identifier: | ||
+ | keyid: | ||
+ | |||
+ | Certificate is to be certified until Nov 10 16:51:32 2021 GMT (3650 days) | ||
+ | Sign the certificate? | ||
+ | |||
+ | |||
+ | 1 out of 1 certificate requests certified, commit? [y/n]y ### Oui | ||
+ | Write out database with 1 new entries | ||
+ | Data Base Updated | ||
+ | </ | ||
+ | |||
+ | On copie maintenant le certificat (cert.pem) et la clé (key.pem) dans postfix : | ||
+ | |||
+ | < | ||
+ | mkdir / | ||
+ | cp demoCA/ | ||
+ | chmod 644 / | ||
+ | chmod 400 / | ||
+ | chmod 400 ~/CERT/* | ||
+ | </ | ||
+ | |||
+ | On ajoute maintenant la configuration **tls** et **smtp** protégé par **ssl**. Comme ceci dans le fichier __/ | ||
+ | |||
+ | < | ||
+ | smtp_tls_CAfile = / | ||
+ | smtp_tls_security_level = may | ||
+ | smtp_tls_session_cache_database = btree: | ||
+ | smtpd_tls_security_level = may | ||
+ | smtpd_tls_auth_only = yes | ||
+ | smtpd_tls_key_file = / | ||
+ | smtpd_tls_cert_file = / | ||
+ | smtpd_tls_CAfile = / | ||
+ | smtpd_tls_loglevel = 1 | ||
+ | smtpd_tls_received_header = yes | ||
+ | smtpd_tls_session_cache_database = btree: | ||
+ | tls_random_source = dev:/ | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||