构建反病毒反垃圾邮件系统(四)_MAIL邮件服务器_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

构建反病毒反垃圾邮件系统(四)

作者:黑客防线网安Mail教程网 来源:黑客防线网安Mail教程网 浏览次数:0

本篇关键词:垃圾病毒构建$
黑客防线网安网讯:4、TLS支持   通过修改/usr/lib/l/misc/CA.pll脚本实现,以下修改后CA1.pl和未修改CA.pl之间的对比:  *** CA.pl  --- CA1.pl  ***************  *** 59,69 ****  } elsif...
4、TLS支持   通过修改/usr/lib/l/misc/CA.pll脚本实现以下修改后CA1.pl和未修改CA.pl之间的对比:   *** CA.pl
  --- CA1.pl
  ***************
  *** 59,69 ****
  } elsif (/^-newcert$/) {
  # create a certificate
  ! system ("$REQ -new -x509 -keyout newreq.pem -out newreq.pem $DAYS");
  $RET=$?;
  print "Certificate (and private key) is in newreq.pem\n"
  } elsif (/^-newreq$/) {
  # create a certificate request
  ! system ("$REQ -new -keyout newreq.pem -out newreq.pem $DAYS");
  $RET=$?;
  print "Request (and private key) is in newreq.pem\n";
  } elsif (/^-newca$/) {
  --- 59,69 ----
  } elsif (/^-newcert$/) {
  # create a certificate
  ! system ("$REQ -new -x509 -nodes -keyout newreq.pem -out newreq.pem $DAYS");
  $RET=$?;
  print "Certificate (and private key) is in newreq.pem\n"
  } elsif (/^-newreq$/) {
  # create a certificate request
  ! system ("$REQ -new -nodes -keyout newreq.pem -out newreq.pem $DAYS");
  $RET=$?;
  print "Request (and private key) is in newreq.pem\n";
  } elsif (/^-newca$/) {   现在就可以使用修改的CA1.pl来签发证书:   # cd /usr/local/l/misc
  # ./CA1.pl -newca
  # ./CA1.pl -newreq
  # ./CA1.pl -sign
  # cp demoCA/cacert.pem /etc/postfix/CAcert.pem
  # cp newcert.pem /etc/postfix/cert.pem
  # cp newreq.pem /etc/postfix/key.pem   修改main.cf添加:   smtpd_tls_cert_file = /etc/postfix/cert.pem
  smtpd_tls_key_file = /etc/postfix/privkey.pem
  smtpd_use_tls = yes
  tls_random_source = dev:/dev/urandom
  tls_daemon_random_source = dev:/dev/urandom   重起postfix后就可以看到250-STARTTLS   很多邮件客户端对TLS的支持并不是非常好,建议使用stuel来实现相应的smtp和pop3加密   # apt-get itall stuel   证书:   # opel req -new -x509 -days 365 -nodes -config /etc/l/opel.cnf -out stuel.pem -keyout stuel.pem
  # opel gendh 512 >gt; stuel.pem   服务端:
  # stuel -d 60025 -r 25 -s nobody -g nogroup
  # stuel -d 60110 -r 110 -s nobody -g nogroup   如果使用-n pop3等参数就只能用邮件客户端收信   客户端:
  建一个stuel.conf文件:   client = yes   [pop3]
  accept = 127.0.0.1:110
  coect = 192.168.7.144:60110   [smtp]
  accept = 127.0.0.1:25
  coect = 192.168.7.144:60025   然后启动stuel.exe,在邮件客户端的smtp和pop3的服务器都填127.0.0.1就可以了,这样从你到邮件服务器端的数据传输就让stuel给你加密了。   5、测试用户   # mkdir -p /home/vmail/test.org/san/
  # chown -R nobody.nogroup /home/vmail
  # chmod -R 700 /home/vmail   mysql> use postfix
  mysql> iert into traort set domain='test.org', destination='
virtual:';
  mysql> iert into users set email='san@test.org',clear='test',name='',uid='65534',gid='65534',
homedir='home/vmail',maildir='test.org/san/';   然后就可以使用客户端收发邮件,记得用户名是email地址。
    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-19386-1.html
网站维护教程更新时间:2012-12-17 02:13:21  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer