sendmail -bs で他の MTA にメールを渡すので、 他の項目については組み合わせるMTAに依存する。 exim-2.053
意義 † TLSを利用するとセッションの途中から経路の暗号化を有効にできます。 25番(SMTP)や587番(Submission)ポートで必要に応じて暗号化が利用できるようになります。 認証などはだのsmtpと同様に別途ちゃんとやりましょう。 ↑ 設定方法 † まずopensslなどを利用してサーバ鍵とサーバ証明書を作成します。 ./Postfix用サーバ鍵とサーバ証明書の作り方 main.cf で↑で作ったサーバ鍵とサーバ証明書のファイルを指定し、TLSを有効にします。 smtpd_tls_cert_file = /etc/postfix/tls_key/server.crt smtpd_tls_key_file = /etc/postfix/tls_key/server.key.plain smtpd_use_tls = yes smtpd_tls_key_file には復号化(暗号
設定ファイルの編集 更新日:2005/09/28 それでは Postfix に TLS の設定を組み込み、実際に動作確認を行いたいと思います。まずはコマンドライン端末から、 smtpd_use_tls = yes → TLSを使用する smtpd_tls_loglevel = 3 → ログレベルの設定 smtpd_tls_cert_file = /etc/certs/vine-linux.ddo.jp/cert.pem → 証明書の設定 smtpd_tls_key_file = /etc/certs/vine-linux.ddo.jp/key.pem → 認証キーの設定 smtpd_tls_CAfile = /etc/certs/demoCA/cacert.pem → 認証局の設定 smtpd_tls_CApath = /etc/certs/demoCA/ → 認証局のディレ
Tats Shibata (柴田竜典, シバタツ) has 20+ years of experience in database technology, performance engineering, and pre-sales. As a Senior Manager and Head of Japan Data Solutions Architecture at Amazon Web Services Japan, he leads a team of database and analytics technical experts who provide solution architecting for AWS customers across various industries.
Postfix + Courier-IMAP + OpenLDAPによるメールサーバ構築(Part.4) ここを参考にしてようやく、Debianでのpostfix+saslでユーザー認証が出来るようになった。 postfixがchrootして動作するようになっていたのがうまく動かなかった原因で、/etc/postfix/master.cfの中の # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ==============================================
6.TLS/SSLの設定(Postfix+Courier-IMAP+OpenLDAPによるメールサーバ構築) ここまでで、とりあえずメールサーバとしては動作するようになりました。 ここからは、付加機能を追加して行きます。 まずは、OpenSSLを利用し、PostfixとCourier-IMAP(pop,imap)をTLS/SSL対応して行きます。 TLS/SSLに付いては、付加機能というよりは推奨機能です。と言うのは、認証方式にLogin/Plainを利用しています。すなわちこれは、ログイン時のユーザIDとパスワードがネットワークを平分で流れて行くことを意味しています。したがって、TLS/SSL対応はできる限り実装してください。 OpenSSLの導入とサーバ証明書の作成は、こちらを参考にしてください。 PostfixをTLS/SSL対応に設定します。証明書と鍵は以下のように配置し
メールサーバー間通信内容暗号化(OpenSSL+Postfix+Dovecot) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 メールの送受信を外部から行う場合、ユーザ名やパスワードが盗聴される恐れがあるため、メールサーバー間の通信内容を暗号化する。 なお、暗号化されるのはここで設定するメールサーバーとクライアント間のみであり、メールサーバーと送信先メールサーバー間は暗号化されないため、メール本文が宛先まで完全に暗号化されるわけではない。 ※メールサーバー構築済であること [root@fedora ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動(FC4~F15の場合) [root@fedora ~]# cd /usr/sha
Forsale Lander
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く