我正在配置一个内部邮件网络,它应该使用ssl来完成所有的传输,并且我希望所有的加密都是由stunnel完成的。到目前为止,pop3s、imaps和sendmail在服务器模式下都是使用ssl加密的。是否有可能使用阻击器将传出的连接封装为ssl加密?
我.我怎么做,我很难找到一个好的教程.
正如我在这里的另一个问题中所说--我是嵌入式平台的开发人员--我通常不会像sendmail那样配置任何奇怪的东西。
发布于 2010-11-03 15:03:35
你的解释很好,很清楚。如果sendmail被配置为提供TLS,那么它本身就具有TLS能力,并且当连接到另一个提供TLS的MTA时,将自动协商一个安全连接。在http://www.brandonhutchinson.com/Using_TLS_使用_Sendmail.html上有一篇很好的文章。
我自己的m4文件说:
dnl TLS support
define(`confCACERT_PATH', `/etc/pki/tls/certs')dnl
define(`confCACERT', `/etc/pki/tls/certs/ca-bundle.crt')dnl
define(`confSERVER_CERT', `/etc/pki/tls/certs/sendmail.pem')dnl
define(`confSERVER_KEY', `/etc/pki/tls/certs/sendmail.pem')dnl而这,加上一个自我签署的证书,是我所需要的使我的服务器能够使用TLS的所有东西。您可以通过与MTA对话并执行EHLO来测试该功能:
[madhatta@risby tmp]$ telnet www.teaparty.net 25
Trying 193.219.118.100...
Connected to www.teaparty.net.
Escape character is '^]'.
220 : ESMTP banner removed
EHLO me
250-www.teaparty.net Hello (source address deleted), pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE 14000000
250-ETRN
250-STARTTLS
250-DELIVERBY
250 HELP注意250-STARTTLS。一旦您的所有sendmail都提供了该功能,它们都应该自动加密所有服务器间SMTP连接。如果您想多走一步,创建您自己的CA根目录并在所有服务器上安装它,并使用它对每个服务器的证书进行签名,将使服务器能够在协商TLS时验证彼此的身份,这将增加内部安全性。创建和使用您自己的CA超出了这个答案的范围!
https://serverfault.com/questions/197714
复制相似问题