邮件TLS/SSL加密通信

2.邮件TLS/SSL加密通信
问题
本案例要求为基于Postfix+Dovecot的邮件服务器提供加密通信支持,主要完成以下任务操作:
1)为SMTP服务(postfix)添加TLS/SSL加密通信支持
2)基于dovecot配置POP3s+IMAPS加密通信支持
3)客户端收发信测试,确保加密的邮件通信可用
方案
使用两台RHEL6虚拟机,其中svr5作为CA服务器,而mail作为测试用的Postfix+Dovecot邮件服务器。另外准备一台pc120作为收发邮件的Windows测试机,安装邮件客户端软件Outlook Express或Outlook 2010,如图-5所示。
邮件TLS/SSL加密通信_第1张图片
图-5
步骤
实现此案例需要按照如下步骤进行。
步骤一:准备一个简单的Postfix+Dovecot邮件服务器,支持SMTP认证
1) 快速安装邮件相关软件、添加邮箱账号
确认已安装postfix、dovecot、cyrus-sasl软件包,启动saslauthd服务:
[root@www ~]# yum -y install postfix dovecot cyrus-sasl
… …
[root@www ~]# vim /etc/sasl2/smtpd.conf
pwcheck_method: saslauthd
mech_list: plain login
[root@www ~]# service saslauthd start ; chkconfig saslauthd on
正在启动 saslauthd: [确定]
添加两个邮箱账号mickey、minnie。
[root@www ~]# useradd mickey
[root@www ~]# echo 123456 | passwd --stdin mickeyy
更改用户 mickeyy 的密码 。
passwd: 所有的身份验证令牌已经成功更新。

[root@www ~]# useradd minnie
[root@www ~]# echo 123456 | passwd --stdin minnie
更改用户 minnie 的密码 。
passwd: 所有的身份验证令牌已经成功更新。
2) 配置并启动postfix服务
[root@mail ~]# cd /etc/postfix/
[root@mail postfix]# cp main.cf main.cf.origin
[root@mail postfix]# vim main.cf
… …
myhostname = mail.tarena.com
mydomain = tarena.com
myorigin = $mydomain
inet_interfaces = all
mydestination = m y h o s t n a m e , l o c a l h o s t . myhostname, localhost. myhostname,localhost.mydomain, localhost, $mydomain
mynetworks = 127.0.0.0/8
home_mailbox = Maildir/ //设置邮箱路径
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination
[root@mail postfix]# service postfix start ; chkconfig postfix on
启动 postfix: [确定]
[root@mail postfix]# netstat -anpt | grep master
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 32120/master
3) 配置并启动dovecot服务
[root@mail dovecot]# vim /etc/dovecot/conf.d/10-mail.conf
mail_location = maildir:~/Maildir //设置邮箱路径
… …
[root@mail dovecot]# vim /etc/dovecot/conf.d/10-ssl.conf
… …
ssl = no //先禁用SSL
#ssl_cert = #ssl_key = [root@mail postfix]# service dovecot start ; chkconfig dovecot on
正在启动 Dovecot Imap: [确定]
[root@mail postfix]# netstat -anpt | grep dovecot
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 32243/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 32243/dovecot
4) 简单测试一下,确认未作TLS/SSL加密时邮件收发可用
由root给mickey用户发送一封邮件,确认mickey的邮箱能收到该邮件。
[root@mail ~]# echo “Hello Mickey” | mail -s “Test Mail XXXX” [email protected]
[root@mail ~]# cat /home/mickey/Maildir/new/137690… //找最新的一封邮件
Return-Path: [email protected]
X-Original-To: [email protected]
Delivered-To: [email protected]
Received: by mail.tarena.com (Postfix, from userid 0)
id 28846836EA; Mon, 19 Aug 2013 17:36:58 +0800 (CST)
Date: Mon, 19 Aug 2013 17:36:58 +0800
To: [email protected]
Subject: Test Mail XXXX
User-Agent: Heirloom mailx 12.4 7/29/08
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: 7bit
Message-Id: [email protected]
From: [email protected] (root)

Hello Mickey
步骤二:创建CSR证书签发申请,提交给CA服务器签署,下载签署后的证书
1) 在mail服务器上,创建服务私钥
由于此例中的私钥主要用于加密的邮件通信,为了方便服务控制,不要设置私钥口令(在postfix中也不好配置) 。
[root@mail ~]# cd /etc/pki/tls/private/
[root@mail private]# openssl genrsa 2048 > mail.key //不设置私钥口令
Generating RSA private key, 2048 bit long modulus
…+++
…+++
e is 65537 (0x10001)
[root@mail private]# chmod 600 mail.key
2)在mail服务器上,创建CSR证书签发请求
基于前一步创建的服务私钥来建立CSR请求,根据提示设置的国家、省、市、组织信息要与CA根证书的设置保持一致。
[root@mail private]# openssl req -new -key mail.key > ~/mail.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.

Country Name (2 letter code) [XX]:CN
State or Province Name (full name) []:Beijing
Locality Name (eg, city) [Default City]:Beijing
Organization Name (eg, company) [Default Company Ltd]:Tarena Technology Ltd
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server’s hostname) []:mail.tarena.com
Email Address []:[email protected]

Please enter the following ‘extra’ attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
3)在CA服务器svr5上,签署并发布证书
首先获得mail服务器(比如SCP方式)提交的CSR证书签发请求文件,然后正式签署并通过httpd服务提供下载。
[root@svr5 ~]# scp 192.168.4.120:/root/mail.csr ./
[email protected]’s password:
mail.csr 100% 1062 1.0KB/s 00:00

[root@svr5 ~]# cd /etc/pki/CA/certs/
[root@svr5 certs]# openssl ca -in ~/mail.csr > mail.crt //签署证书
Using configuration from /etc/pki/tls/openssl.cnf
Enter pass phrase for /etc/pki/CA/private/my-ca.key: //验证私钥口令
Check that the request matches the signature
Signature ok
Certificate Details:
… …
Certificate is to be certified until Aug 19 08:31:12 2014 GMT (365 days)
Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
[root@svr5 certs]# cp mail.crt /var/www/html/certs/ //复制到Web下载目录
4)在mail服务器上,下载签发好的证书文件,确认私钥、证书的存放路径
[root@mail ~]# cd /etc/pki/tls/certs/
[root@mail certs]# wget http://192.168.4.5/certs/mail.crt
… …
2015-05-17 16:35:27 (300 MB/s) - 已保存 “mail.crt” [4633/4633])
[root@mail certs]# ls -lh /etc/pki/tls/certs/mail.crt
-rw-r–r--. 1 root root 4.6K 8月 19 16:32 /etc/pki/tls/certs/mail.crt
[root@mail certs]# ls -lh /etc/pki/tls/private/mail.key
-rw-------. 1 root root 1.7K 8月 19 16:22 /etc/pki/tls/private/mail.key
步骤三:分别为postfix、dovecot添加TLS/SSL加密通信支持
大多数情况下,加密的和非加密的服务会同时提供,允许邮箱用户自行选择 。当然,如果确实有需要,可以只提供加密的收发信服务,禁用非TLS/SSL加密的收发信服务。
1) 修改postfix服务配置,启用SSL加密通信
[root@svr5 ~]# vim
… …
smtpd_use_tls = yes
#smtpd_tls_auth_only = yes //若启用此项,则非TLS的SMTP通信将被阻止
smtpd_tls_key_file = /etc/pki/tls/private/mail.key
smtpd_tls_cert_file = /etc/pki/tls/certs/mail.crt
#smtpd_tls_loglevel = 1 //排错阶段可启用此配置
[root@mail ~]# service postfix reload
重新载入postfix: [确定]
2)修改dovecot服务配置,启用SSL加密通信
[root@mail ~]# vim /etc/dovecot/conf.d/10-ssl.conf
… …
ssl = yes
#ssl_cert = #ssl_key = ssl_cert = ssl_key = [root@mail ~]# netstat -anpt | grep dovecot
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 32243/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 32243/dovecot
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 32243/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 32243/dovecot
注意:若要禁用非加密的POP3、IMAP通信,可以参考以下配置(可选)。
[root@mail ~]# vim /etc/dovecot/conf.d/10-master.conf
inet_listener imap {
port = 0 //停用非加密的imap服务
}
inet_listener pop3 {
port = 0 //停用非加密的pop3服务
}
步骤四:在邮件客户端(比如Outlook Express)验证加密的邮件通信
1)为测试用户mickey配置邮件收发账号
设置好电子邮件地址、用户账号密码、收发信服务器等属性。接收邮件选POP3或IMAP,勾选安全连接(SSL) ,如图-6所示。
邮件TLS/SSL加密通信_第2张图片
图-6
2)加密的收发信测试
新建一封测试邮件,发送给[email protected]、抄送给自己,确认能够成功发送并接收邮件。首次发送邮件时会出现安全提示,如图-7所示,选“是”继续即可。
邮件TLS/SSL加密通信_第3张图片
图-7
成功发出邮件以后,即可收取到抄送给自己的邮件,如图-8所示。
邮件TLS/SSL加密通信_第4张图片
图-8

你可能感兴趣的:(Linux)