- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго дня!
Упарился искать мануал для настройки SSL (
Почти все, что нашел касается самоподписанных сертификатов.
Я приобрел сертификат для домена mail.example.com
У меня есть :
Приватный ключ: ssl-cert-example-com.key
Сертификат для домена: mail_example-com.crt
И еще сертификаты вот такие:
COMODORSADomainValidationSecureServerCA.crt
AddTrustExternalCARoot.crt
COMODORSAAddTrustCA.crt
С которыми я не знаю что делать.
Понял из прочитанного, что нужно все собрать воедино как-то.
В мануалах везде упоминаются .pem файлы, оных у меня нет, я так понял это другой формат.
Есть у кого-нибудь инструкция как все это запихнуть в ubuntu и главное в postfix и dovecot?
Мануал по этой ссылке:
http://www.postfix.org/TLS_README.html
Она же первая в гугле по запросу "postfix ssl" или "postfix tls".
Все сертификаты с буквами CA — промежуточные. Их содержимое кладёте в один файл, который указываете в smtpd_tls_CAfile.
Файл с сертификатом для вашего домена указываете в smtpd_tls_cert_file.
Файл с ключом указываете в smtpd_tls_key_file.
Расширение файлов может быть любое. Главное — содержимое.
А куда все это добро раскладывать?
Есть специальные папки? Или рекомендованные, как лучше?
Есть например папки /etc/ssl/cert /etc/ssl/private /user/shared/ca_certificate это я привожу которые встречал в том что читал.
Это только для postfix/dovecot я так понимаю, а для https?
Например, запустить, чтобы вебморду для почты на домене mail.example.com?
---------- Добавлено 22.04.2015 в 14:41 ----------
;13667848']Мануал по этой ссылке:
http://www.postfix.org/TLS_README.html
Она же первая в гугле по запросу "postfix ssl" или "postfix tls".
Все сертификаты с буквами CA — промежуточные. Их содержимое кладёте в один файл, который указываете в smtpd_tls_CAfile.
Файл с сертификатом для вашего домена указываете в smtpd_tls_cert_file.
Файл с ключом указываете в smtpd_tls_key_file.
Расширение файлов может быть любое. Главное — содержимое.
Нужно ли конвертить в pem формат все это добро? Как проверить в каком у меня формате?
А куда все это добро раскладывать?
Это не так важно куда вы их положите, главное, что бы нужные вам программы (postfix/dovecot) имели право чтения сертификата и ключа, а посторонние программы и пользователи, не могли прочитать ключ
Нужно ли конвертить в pem формат все это добро? Как проверить в каком у меня формате?
Уверен, что у вас сертификат в формате pem, если хочется проверить, сделать так: cat имя_сертификат, если в выводе будет "----- BEGIN CERTIFICATE -----", то значит он в формате pem.
Да что вы прицепились к этому расширению файла :)
Расширение файла только в виндовсе как-то влияет на то, как система и программы относятся к его содержимому.
Во всех этих файлах стандартная абракадабра:
-----BEGIN CERTIFICATE-----
... bla-bla-bla ...
-----END CERTIFICATE-----
Ничего конвертировать не нужно. Файлы можете назвать хоть "pem", хоть "exe", хоть вовсе без расширения.
Главное, чтобы внутри были ключи или сертификаты.
Кладёте их куда угодно, лишь бы в настройках программ были указаны правильные пути до них, и файлы были доступны для чтения.
---------- Добавлено 22.04.2015 в 15:11 ----------
сделать так: cat имя_сертификат, если в выводе будет "----- BEGIN CERTIFICATE -----", то значит он в формате pem.
Тогда уж сразу так
openssl x509 -in файл_сертификата -text
или так
openssl rsa -in файл_ключа -text
И увидите содержимое сертификатов и ключей (если они в "правильном" формате).
;13667848']Все сертификаты с буквами CA — промежуточные. Их содержимое кладёте в один файл, который указываете в smtpd_tls_CAfile.
Файл с сертификатом для вашего домена указываете в smtpd_tls_cert_file.
Файл с ключом указываете в smtpd_tls_key_file.
Расширение файлов может быть любое. Главное — содержимое.
Я начитался, что типа толи Postfix толи Dovecot хотят ключ и сертификат в одном файле?
А CA сертификаты не важно в каком порядке в файл сгружать?
И не надо ли их в какую-нибудь системную папку сгружать?
Думаю логичнее будет создать папки в /etc/ssl/...
---------- Добавлено 22.04.2015 в 16:50 ----------
;13667848']Мануал по этой ссылке:
http://www.postfix.org/TLS_README.html
Она же первая в гугле по запросу "postfix ssl" или "postfix tls".
Все сертификаты с буквами CA — промежуточные. Их содержимое кладёте в один файл, который указываете в smtpd_tls_CAfile.
Файл с сертификатом для вашего домена указываете в smtpd_tls_cert_file.
Файл с ключом указываете в smtpd_tls_key_file.
Расширение файлов может быть любое. Главное — содержимое.
А в каком конфиге должен быть параметр smtpd_tls_CAfile ? Не могу найти (
---------- Добавлено 22.04.2015 в 17:08 ----------
при попытке импортировать почту вот что мне пишут Gmail:
SSL error: unable to verify the first certificate
Так это уже не Postfix, а Dovecot.
У него другой файл конфигурации и другой синтаксис.
Заходим в гугл и набираем: dovecot ssl
Это несложно.
https://www.google.ru/search?q=dovecot+ssl
Находим документацию:
http://wiki2.dovecot.org/SSL/DovecotConfiguration
Читаем.
Там всё написано и есть все наобходимые параметры.
Даже в самом конфиге dovecot-а все параметры подробно описаны.
Прописал в ssl_ca=/path/to/smtpd_tls_CAfile
Гмайл съел, но тест на вшивость не прошел:
openssl s_client -connect mail.mediatver.ru:pop3s
Verify return code: 19 (self signed certificate in certificate chain)
Ну не использовал я самоподписанный сертификат!
---------- Добавлено 22.04.2015 в 19:11 ----------
ssl_cert = </etc/ssl/mycerts/mail_example_ru.crt сертификат домена
ssl_key = </etc/ssl/mycerts/ssl_cert_example_ru.key сключ
ssl_ca = </etc/ssl/mycerts/smtpd_tls_CAfile.crt собранный из CA сертификатов
---------- Добавлено 22.04.2015 в 19:14 ----------
Certificate chain
0 s:/OU=Domain Control Validated/OU=PositiveSSL/CN=mail.example.ru
i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
1 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA
i:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
2 s:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority
i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
3 s:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
i:/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root
Прописал в ssl_ca=/path/to/smtpd_tls_CAfile
Гмайл съел, но тест на вшивость не прошел:
openssl s_client -connect mail.mediatver.ru:pop3s
Verify return code: 19 (self signed certificate in certificate chain)
Ну не использовал я самоподписанный сертификат!
openssl s_client -connect mail.mediatver.ru:pop3s -verify 5
;13668884']openssl s_client -connect mail.mediatver.ru:pop3s -verify 5
Тоже самое
Тоже самое
Значит в вашей системе, на которой вы делаете проверку, не установлены корневые сертификаты или ваш openssl не знает где они лежат.
А если openssl-у не известно, каким сертификатам доверять, то ясно дело все сертификаты будут считаться самоподписанными, потому что COMODO / Verisign / Thawte / и все остальные подписывают их САМИ ☝
Укажите конкретный путь к корневым сертификатам с помощью -CApath или -CAfile.