Différences
Ci-dessous, les différences entre deux révisions de la page.
| utilisateurs:benjy4537:brouillons:postfix_relecture [Le 07/07/2011, 21:11] – [Dovecot : SASL, LDA, IMAP et SIEVE] benjy4537 | utilisateurs:benjy4537:brouillons:postfix_relecture [Le 15/12/2011, 15:22] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | |||
| + | |||
| + | ===== Installation des paquets ===== | ||
| + | |||
| + | ==== Présentation de la configuration ==== | ||
| + | |||
| + | Pour une installation par défaut des serveurs mail d' | ||
| + | |||
| + | Mais il existe un paquet qui installe les serveurs comme un MDA (mail delivery agent), **dovecot-postfix**. Il installe les serveurs POP3, IMAP, SMTP. Ce qui ici nous arrange bien ici, car un **apt-get install dovecot-postfix** nous installe **dovecot-imapd**, | ||
| + | |||
| + | < | ||
| + | |||
| + | Nous aurons aussi besoin des paquets : **mysql-client** et **mysql-serveur** en version 5.1, **sasl**, **ntp**, **apache2**, | ||
| + | |||
| + | <note important> | ||
| + | |||
| + | ==== Installation de la configuration ==== | ||
| + | |||
| + | Paquets principaux [[: | ||
| + | |||
| + | |||
| + | |||
| + | ==== Certification d' | ||
| + | < | ||
| + | Sur un plan théorique on utilise une certification auto-signé. Cela veux dire que aucune autorité assure vos certificats. Pour un serveur de production il faudra utilisé des certification payante. | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | Pour éviter toute confusions. Je vous recommande fortement de bien lire et de personnaliser toute c'est commande dans un bloc-note, ainsi que de vérifier les concordances. Avant de vous lancer. | ||
| + | </ | ||
| + | |||
| + | Donc nous allons éditer le fichier __/ | ||
| + | |||
| + | Il faut modifiez la ligne default_day | ||
| + | < | ||
| + | default_days | ||
| + | </ | ||
| + | |||
| + | Maintenant il faut généré un certificat : | ||
| + | |||
| + | < | ||
| + | cd ~ | ||
| + | / | ||
| + | </ | ||
| + | |||
| + | ^ Paramétre | ||
| + | | Enter PEM pass phrase | ||
| + | | Country Name (2 letter code) [AU] | FR | | ||
| + | | State or Province Name (full name) [Some-State]: | ||
| + | | Locality Name (eg, city) : | Entrer ici votre ville | | ||
| + | | Organization Name (eg, company) [Internet Widgits Pty Ltd] | Ici le nom de votre compagnie | ||
| + | | Organizational Unit Name (eg, section) | ||
| + | | Common Name (eg, YOUR name) : | Ici votre nom de domaine | ||
| + | | Email Address : | Votre adresse email | | ||
| + | | A challenge password : | VIDE | | ||
| + | | Enter pass phrase for | Mot de passe du certificat | ||
| + | |||
| + | Ce **certificat racine** sert à protéger les autres certificats. Il se situe dans le répertoire __/ | ||
| + | |||
| + | On crée maintenant une clé privée pour le serveur ainsi qu’un __certificat public__ non signé. | ||
| + | |||
| + | < | ||
| + | mkdir ~/CERT | ||
| + | cd ~/CERT | ||
| + | openssl req -new -nodes -keyout " | ||
| + | </ | ||
| + | |||
| + | et on entre les paramètres comme ci dessous : | ||
| + | |||
| + | ^ Paramétre | ||
| + | | Enter PEM pass phrase | ||
| + | | Country Name (2 letter code) [AU] | FR | | ||
| + | | State or Province Name (full name) [Some-State]: | ||
| + | | Locality Name (eg, city) : | Entrer ici votre ville | | ||
| + | | Organization Name (eg, company) [Internet Widgits Pty Ltd] | Ici le nom de votre compagnie | ||
| + | | Organizational Unit Name (eg, section) | ||
| + | | Common Name (eg, YOUR name) : | Ici votre nom de domaine | ||
| + | | Email Address : | Votre adresse email | | ||
| + | | A challenge password | ||
| + | |||
| + | |||
| + | On signe maintenant ce __certificat public__ avec __le certificat racine__ : | ||
| + | |||
| + | < | ||
| + | cd ~ | ||
| + | openssl ca -out CERT/" | ||
| + | </ | ||
| + | |||
| + | Voici la sortie de la signature : | ||
| + | |||
| + | < | ||
| + | Using configuration from / | ||
| + | Enter pass phrase for ./ | ||
| + | Check that the request matches the signature | ||
| + | Signature ok | ||
| + | Certificate Details: | ||
| + | Serial Number: | ||
| + | 84: | ||
| + | Validity | ||
| + | Not Before: Nov 13 16:51:32 2011 GMT | ||
| + | Not After : Nov 10 16:51:32 2021 GMT | ||
| + | Subject: | ||
| + | countryName | ||
| + | |||
| + | |||
| + | stateOrProvinceName | ||
| + | organizationName | ||
| + | commonName | ||
| + | emailAddress | ||
| + | X509v3 extensions: | ||
| + | X509v3 Basic Constraints: | ||
| + | CA:FALSE | ||
| + | Netscape Comment: | ||
| + | OpenSSL Generated Certificate | ||
| + | X509v3 Subject Key Identifier: | ||
| + | 05: | ||
| + | X509v3 Authority Key Identifier: | ||
| + | keyid: | ||
| + | |||
| + | Certificate is to be certified until Nov 10 16:51:32 2021 GMT (3650 days) | ||
| + | Sign the certificate? | ||
| + | |||
| + | |||
| + | 1 out of 1 certificate requests certified, commit? [y/n]y ### Oui | ||
| + | Write out database with 1 new entries | ||
| + | Data Base Updated | ||
| + | </ | ||
| + | |||
| + | On copie maintenant le certificat (cert.pem) et la clé (key.pem) dans postfix : | ||
| + | |||
| + | < | ||
| + | mkdir / | ||
| + | cp demoCA/ | ||
| + | chmod 644 / | ||
| + | chmod 400 / | ||
| + | chmod 400 ~/CERT/* | ||
| + | </ | ||
| + | |||
| + | On ajoute maintenant la configuration **tls** et **smtp** protégé par **ssl**. Comme ceci dans le fichier __/ | ||
| + | |||
| + | < | ||
| + | smtp_tls_CAfile = / | ||
| + | smtp_tls_security_level = may | ||
| + | smtp_tls_session_cache_database = btree: | ||
| + | smtpd_tls_security_level = may | ||
| + | smtpd_tls_auth_only = yes | ||
| + | smtpd_tls_key_file = / | ||
| + | smtpd_tls_cert_file = / | ||
| + | smtpd_tls_CAfile = / | ||
| + | smtpd_tls_loglevel = 1 | ||
| + | smtpd_tls_received_header = yes | ||
| + | smtpd_tls_session_cache_database = btree: | ||
| + | tls_random_source = dev:/ | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
