始创于2000年 股票代码:831685
咨询热线:0371-60135900 注册有礼 登录
  • 挂牌上市企业
  • 60秒人工响应
  • 99.99%连通率
  • 7*24h人工
  • 故障100倍补偿
您的位置: 网站首页 > 帮助中心>文章内容

构建反病毒反垃圾邮件系统(四)

发布时间:  2012/8/14 13:48:18
 4、TLS支持

通过修改/usr/lib/ssl/misc/CA.pll脚本实现,以下修改后CA1.pl和未修改CA.pl之间的对比:

以下为引用的内容:
***CA.pl
---CA1.pl
***************
***59,69****
}elsif(/^-newcert$/){
#createacertificate
!system("$REQ-new-x509-keyoutnewreq.pem-outnewreq.pem$DAYS");
$RET=$?;
print"Certificate(andprivatekey)isinnewreq.pem\n"
}elsif(/^-newreq$/){
#createacertificaterequest
!system("$REQ-new-keyoutnewreq.pem-outnewreq.pem$DAYS");
$RET=$?;
print"Request(andprivatekey)isinnewreq.pem\n";
}elsif(/^-newca$/){
---59,69----
}elsif(/^-newcert$/){
#createacertificate
!system("$REQ-new-x509-nodes-keyoutnewreq.pem-outnewreq.pem$DAYS");
$RET=$?;
print"Certificate(andprivatekey)isinnewreq.pem\n"
}elsif(/^-newreq$/){
#createacertificaterequest
!system("$REQ-new-nodes-keyoutnewreq.pem-outnewreq.pem$DAYS");
$RET=$?;
print"Request(andprivatekey)isinnewreq.pem\n";
}elsif(/^-newca$/){

  
现在就可以使用修改的CA1.pl来签发证书:

以下为引用的内容:
#cd/usr/local/ssl/misc
#./CA1.pl-newca
#./CA1.pl-newreq
#./CA1.pl-sign
#cpdemoCA/cacert.pem/etc/postfix/CAcert.pem
#cpnewcert.pem/etc/postfix/cert.pem
#cpnewreq.pem/etc/postfix/key.pem


修改main.cf,添加:

以下为引用的内容:
smtpd_tls_cert_file=/etc/postfix/cert.pem
smtpd_tls_key_file=/etc/postfix/privkey.pem
smtpd_use_tls=yes
tls_random_source=dev:/dev/urandom
tls_daemon_random_source=dev:/dev/urandom

  
重起postfix后就可以看到250-STARTTLS

很多邮件客户端对TLS的支持并不是非常好,建议使用stunnel来实现相应的smtp和pop3加密。

#apt-getinstallstunnel

证书:

以下为引用的内容:
#opensslreq-new-x509-days365-nodes-config/etc/ssl/openssl.cnf-outstunnel.pem-keyoutstunnel.pem
#opensslgendh512>>stunnel.pem

  
服务端:

以下为引用的内容:
#stunnel-d60025-r25-snobody-gnogroup
#stunnel-d60110-r110-snobody-gnogroup

  
如果使用-npop3等参数就只能用邮件客户端收信。

客户端:

建一个stunnel.conf文件:

以下为引用的内容:
client=yes

[pop3]
accept=127.0.0.1:110
connect=192.168.7.144:60110

[smtp]
accept=127.0.0.1:25
connect=192.168.7.144:60025

  
然后启动stunnel.exe,在邮件客户端的smtp和pop3的服务器都填127.0.0.1就可以了,这样从你到邮件服务器端的数据传输就让stunnel给你加密了。

5、测试用户

以下为引用的内容:
#mkdir-p/home/vmail/test.org/san/
#chown-Rnobody.nogroup/home/vmail
#chmod-R700/home/vmail

mysql>usepostfix
mysql>insertintotransportsetdomain='test.org',destination='
virtual:';
mysql>insertintouserssetemail='san@test.org',clear='test',name='',uid='65534',gid='6553-4',
homedir='home/vmail',maildir='test.org/san/';

  
然后就可以使用客户端收发邮件,记得用户名是email地址。


本文出自:亿恩科技【www.enkj.com】

服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]

  • 您可能在找
  • 亿恩北京公司:
  • 经营性ICP/ISP证:京B2-20150015
  • 亿恩郑州公司:
  • 经营性ICP/ISP/IDC证:豫B1.B2-20060070
  • 亿恩南昌公司:
  • 经营性ICP/ISP证:赣B2-20080012
  • 服务器/云主机 24小时售后服务电话:0371-60135900
  • 虚拟主机/智能建站 24小时售后服务电话:0371-60135900
  • 专注服务器托管17年
    扫扫关注-微信公众号
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 亿恩科技 版权所有  地址:郑州市高新区翠竹街1号总部企业基地亿恩大厦  法律顾问:河南亚太人律师事务所郝建锋、杜慧月律师   京公网安备41019702002023号
      0
     
     
     
     

    0371-60135900
    7*24小时客服服务热线