教学之友,学习之友。

站长教学网

linux下构建反病毒反垃圾邮件系统(3)

时间:2012-03-25 22:29来源:未知 作者:ken 点击:

4、TLS支持

通过修改/usr/lib/ssl/misc/CA.pll脚本实现,以下修改后CA1.pl和未修改CA.pl之间的对比:
  

以下为引用的内容:
  ***CA.pl
  ---CA1.pl
  ***************
  ***59,69****
  }elsif(/^-newcert$/){
  #createacertificate
  !system("$REQ-new-x509-keyoutnewreq.pem-outnewreq.pem$DAYS");
  $RET=$?;
  print"Certificate(andprivatekey)isinnewreq.pem\n"
  }elsif(/^-newreq$/){
  #createacertificaterequest
  !system("$REQ-new-keyoutnewreq.pem-outnewreq.pem$DAYS");
  $RET=$?;
  print"Request(andprivatekey)isinnewreq.pem\n";
  }elsif(/^-newca$/){
  ---59,69----
  }elsif(/^-newcert$/){
  #createacertificate
  !system("$REQ-new-x509-nodes-keyoutnewreq.pem-outnewreq.pem$DAYS");
  $RET=$?;
  print"Certificate(andprivatekey)isinnewreq.pem\n"
  }elsif(/^-newreq$/){
  #createacertificaterequest
  !system("$REQ-new-nodes-keyoutnewreq.pem-outnewreq.pem$DAYS");
  $RET=$?;
  print"Request(andprivatekey)isinnewreq.pem\n";
  }elsif(/^-newca$/){

  
现在就可以使用修改的CA1.pl来签发证书:
  
以下为引用的内容:
  #cd/usr/local/ssl/misc
  #./CA1.pl-newca
  #./CA1.pl-newreq
  #./CA1.pl-sign
  #cpdemoCA/cacert.pem/etc/postfix/CAcert.pem
  #cpnewcert.pem/etc/postfix/cert.pem
  #cpnewreq.pem/etc/postfix/key.pem

 

修改main.cf,添加:
  

以下为引用的内容:
  smtpd_tls_cert_file=/etc/postfix/cert.pem
  smtpd_tls_key_file=/etc/postfix/privkey.pem
  smtpd_use_tls=yes
  tls_random_source=dev:/dev/urandom
  tls_daemon_random_source=dev:/dev/urandom

  
重起postfix后就可以看到250-STARTTLS
  
很多邮件客户端对TLS的支持并不是非常好,建议使用stunnel来实现相应的smtp和pop3加密。
  
  #apt-getinstallstunnel
  
证书:
  
以下为引用的内容:
  #opensslreq-new-x509-days365-nodes-config/etc/ssl/openssl.cnf-outstunnel.pem-keyoutstunnel.pem
  #opensslgendh512>>stunnel.pem

  
服务端:

 

 

以下为引用的内容:
  #stunnel-d60025-r25-snobody-gnogroup
  #stunnel-d60110-r110-snobody-gnogroup

  
如果使用-npop3等参数就只能用邮件客户端收信。
  
客户端:

 

建一个stunnel.conf文件:
  

以下为引用的内容:
  client=yes
  
  [pop3]
  accept=127.0.0.1:110
  connect=192.168.7.144:60110
  
  [smtp]
  accept=127.0.0.1:25
  connect=192.168.7.144:60025

  
然后启动stunnel.exe,在邮件客户端的smtp和pop3的服务器都填127.0.0.1就可以了,这样从你到邮件服务器端的数据传输就让stunnel给你加密了。
  
5、测试用户
  
以下为引用的内容:
  #mkdir-p/home/vmail/test.org/san/
  #chown-Rnobody.nogroup/home/vmail
  #chmod-R700/home/vmail
  
  mysql>usepostfix
  mysql>insertintotransportsetdomain='test.org',destination='
  virtual:';
  mysql>insertintouserssetemail='san@test.org',clear='test',name='',uid='65534',gid='6553-4',
  homedir='home/vmail',maildir='test.org/san/';

  
然后就可以使用客户端收发邮件,记得用户名是email地址。
(责任编辑:ken)
TAG标签: linux mail 邮件 反病毒 反垃圾
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
注册登录:不允许匿名留言,登录后留言无需输入验证码。
栏目列表
最新内容