Configuració del servei de correu per utilitzar protocols segurs
Configuració del servei de correu per utilitzar protocols segurs El primer que farem serà crear el directori en guardarem els certificats que a continuació generarem, per generar el certificat es farà amb l’altre comanda, i quan executis la comanda de generar el xifratge, t’anirà demanant informació, complementaria la més important és el Common Name, és on has de posar al teu domini/IP del servidor. # Creamos un directorio para los certificados si no existe sudo mkdir -p /etc/ssl/localcerts # Generamos una llave privada y un certificado válido por 1 año sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/localcerts/mailserver.key -out /etc/ssl/localcerts/mailserver.pem Resultat commanda Country Name (2 letter code) [AU]:ES State or Province Name (full name) [Some-State]:Barcelona Locality Name (eg, city) []:Castellbisbal Organization Name (eg, company) [Internet Widgits Pty Ltd]:SMX Organizational Unit Name (eg, section) []:sistemas Common Name (e.g. server FQDN or YOUR name) []:192.168.100.135 Email Address []:alberto.garcia@inscastellbisbal.net PostFix Ara el que farem serà començar amb la configuració del postfix, per fer-ho entrarem a l’arxiu de configuració i canviarem la part de la configuració de TLS. sudo vim /etc/postfix/main.cf # CONFIGURACION TLS # 1. Certificados personalizados (Sustituyen a los genéricos) smtpd_tls_cert_file=/etc/ssl/localcerts/mailserver.pem smtpd_tls_key_file=/etc/ssl/localcerts/mailserver.key # 2. Habilitar TLS (Permite conexiones cifradas) smtpd_use_tls=yes # 3. Seguridad de contraseñas (Obliga a cifrar para hacer login) smtpd_tls_auth_only = yes Dovecot Activem el paràmetre ssl = yes i definim les rutes cap al nostre certificat públic (.pem) i la nostra clau privada (.key). En especificar els nostres propis certificats en lloc dels genèrics, garantim que la identitat del servidor coincideix amb el nom de la nostra organització/domini. La clau privada és la que permet al servidor “signar” la comunicació perquè el client (SquirrelMail) sàpiga que la connexió és legítima i que ningú està escoltant al mig sudo vim /etc/dovecot/conf.d/10-ssl.conf ssl = yes # Usamos los certificados personalizados del grupo ssl_cert = </etc/ssl/localcerts/mailserver.pem ssl_key = </etc/ssl/localcerts/mailserver.key Obrim l’inet_listener per al servei imaps al port 993 i forcem l’ús de SSL. El protocol IMAP estàndard (port 143) envia la informació a text pla. En habilitar el port 993, estem activant IMAPS (IMAP sobre SSL/TLS). Això assegura que, des del moment en què l’usuari intenta connectar-se, s’estableixi un túnel xifrat. Cap contrasenya o contingut de correu sortirà del servidor ni arribarà a SquirrelMail sense estar encriptat. sudo nano /etc/dovecot/conf.d/10-master.conf inet_listener imaps { port = 993 ssl = yes } I per última caber de configurar l’últim arxiu. sudo vim /etc/dovecot/dovecot.conf # 4. Seguretat: SSL ACTIVAT ssl = yes ssl_cert = </etc/ssl/localcerts/mailserver.pem ssl_key = </etc/ssl/localcerts/mailserver.key SquirrelMail L’últim pas és configurar la pròpia interfície de SquirrelMail. Com que ara Dovecot només accepta connexions segures al port 993, hem de dir a SquirrelMail que deixi de fer servir el port 143 (obert) i utilitzi el túnel xifrat. Utilitzarem la següent comanda per accedir a l’arxiu de configuració de SquirrelMail. cd /var/www/html/webmail/config/ sudo ./conf.pl Entra a l’Opció 2 (Server Settings). Premeu A Premeu 5 per canviar l’IMAP Port. Escriu 993 i prem Enter. Premeu 7 per canviar Secure IMAP (TLS). Escriviu i (o seleccioneu true) i premeu Enter. (Opcional però recomanat): Premeu B per entrar a SMTP Settings i assegureu-vos que utilitzeu el port 587 si heu activat submissió a Postfix, o deixeu-lo en 25 si utilitzareu STARTTLS. Prem S per desar els canvis i Q per sortir. Server Settings General——-1. Domain : localhost2. Invert Time : false3. Sendmail or SMTP : SMTP IMAP Settings————–4. IMAP Server : localhost5. IMAP Port : 9936. Authentication type : login7. Secure IMAP (TLS) : true8. Server software : dovecot9. Delimiter : detect B. Update SMTP Settings : localhost:25H. Hide IMAP Server Settings R Return to Main MenuC Turn color onS Save dataQ Quit Apache Ara el ultim que ens quedan es activar el mòdul SSL a Apache. Seguiu aquests passos ràpids # 1. Activa el módulo de cifrado sudo a2enmod ssl # 2. Activa el sitio web seguro que viene por defecto en Apache sudo a2ensite default-ssl # 3. Reinicia Apache para que se entere de los cambios sudo systemctl restart apache2 Ara el que farem serà començar amb la configuració del postfix, per fer-ho entrarem a l’arxiu de configuració i canviarem la part de la configuració de TLS. sudo vim /etc/postfix/main.cf # CONFIGURACION TLS # 1. Certificados personalizados (Sustituyen a los genéricos) smtpd_tls_cert_file=/etc/ssl/localcerts/mailserver.pem smtpd_tls_key_file=/etc/ssl/localcerts/mailserver.key # 2. Habilitar TLS (Permite conexiones cifradas) smtpd_use_tls=yes # 3. Seguridad de contraseñas (Obliga a cifrar para hacer login) smtpd_tls_auth_only = yes Activem el paràmetre ssl = yes i definim les rutes cap al nostre certificat públic (.pem) i la nostra clau privada (.key). En especificar els nostres propis certificats en lloc dels genèrics, garantim que la identitat del servidor coincideix amb el nom de la nostra organització/domini. La clau privada és la que permet al servidor “signar” la comunicació perquè el client (SquirrelMail) sàpiga que la connexió és legítima i que ningú està escoltant al mig sudo vim /etc/dovecot/conf.d/10-ssl.conf ssl = yes # Usamos los certificados personalizados del grupo ssl_cert = </etc/ssl/localcerts/mailserver.pem ssl_key = </etc/ssl/localcerts/mailserver.key Obrim l’inet_listener per al servei imaps al port 993 i forcem l’ús de SSL. El protocol IMAP estàndard (port 143) envia la informació a text pla. En habilitar el port 993, estem activant IMAPS (IMAP sobre SSL/TLS). Això assegura que, des del moment en què l’usuari intenta connectar-se, s’estableixi un túnel xifrat. Cap contrasenya o contingut de correu sortirà del servidor ni arribarà a SquirrelMail sense estar encriptat. sudo nano /etc/dovecot/conf.d/10-master.conf inet_listener imaps { port = 993 ssl = yes } I per última caber de configurar l’últim arxiu. sudo vim /etc/dovecot/dovecot.conf # 4. Seguretat: SSL ACTIVAT ssl = yes ssl_cert = </etc/ssl/localcerts/mailserver.pem ssl_key = </etc/ssl/localcerts/mailserver.key L’últim pas és configurar la pròpia interfície de SquirrelMail. Com que ara Dovecot només accepta connexions segures al port 993, hem de dir a SquirrelMail que deixi de fer servir el port 143 (obert) i utilitzi el túnel xifrat. Utilitzarem la següent comanda per accedir a l’arxiu de configuració de SquirrelMail. cd /var/www/html/webmail/config/ sudo ./conf.pl Entra a l’Opció 2 (Server Settings). Premeu A Premeu 5 per canviar … Read more