这是命令 postfix-tls,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
postfix-tls - 后缀 TLS 管理
概要
后缀 TLS 子命令
商品描述
该“后缀 TLS 子命令" 功能在 Postfix SMTP 客户端中启用机会性 TLS
或服务器,并管理 Postfix SMTP 服务器私钥和证书。
以下子命令可用:
启用客户端 [-r 随机源]
在 Postfix SMTP 客户端启用机会性 TLS,如果所有 SMTP 客户端 TLS
设置为默认值。 否则,建议参数设置
不做任何改变。
指定 随机源 更新值 tls_随机_源 配置
参数(通常为 /dev/urandom)。 前置 开发: 到设备路径或 例如: 到 EGD
套接字路径。
另见 所有默认客户端 子命令。
启用服务器 [-r 随机源[-a 算法[-b 位[主机...]
创建新的私钥和自签名服务器证书并启用
Postfix SMTP 服务器中的机会 TLS,如果所有 SMTP 服务器 TLS 设置都是
在他们的默认值。 否则,建议参数设置而不做任何
的变化。
这个 随机源 参数与 启用客户端 以上,其余选项
和 新服务器密钥 联络一位教师
另见 所有默认服务器 子命令。
新服务器密钥 [-a 算法[-b 位[主机...]
创建新的私钥和自签名服务器证书,但不部署
他们。 记录并显示用于部署新密钥和相应证书的命令。
还记录和显示命令以输出相应的 CSR 或 TLSA 记录,这些记录
可能需要获取 CA 证书或更新 DNS,然后才能使用新密钥
部署。
这个 算法 默认为 RSA和 位 默认为 2048。如果您选择 电子病历
算法 然后 位 将是 EC 曲线名称(默认情况下 SECP256R1,也被称为
素数256v1)。 曲线以外 SECP256R1, SECP384R1 or SECP521R1 不太可能
具有广泛的互操作性。 生成 EC 密钥时,请使用这三个密钥之一。 动态安全协议
键已过时且不受支持。
注意:ECDSA 支持需要 OpenSSL 1.0.0 或更高版本,并且可能无法在
你的系统。 并非所有客户端系统都支持 ECDSA,因此您通常需要
部署 RSA 和 ECDSA 证书以利用 ECDSA 与兼容
客户和 RSA 以及其余部分。 如果要部署证书链
RSA 和 ECDSA 的中间 CA,你至少需要 OpenSSL 1.0.2,因为
早期版本可能无法正确处理多个链文件。
最快的 主机 论点将是 通用名称 主体和发行人
自签名证书。 它,以及任何额外的 主机 争论,将
也被列为证书中的 DNS 替代名称。 如果不 主机 is
提供的价值 我的主机名 将使用 main.cf 参数。
对于 RSA,生成的私钥和证书文件命名为
钥匙-yyyymmdd-hhmmss.pem 和 证书-yyyymmdd-hhmmss.pem,在 Moku:Pro 上 年年月日 是
日历日期和 嗯嗯 是 UTC 中的时间。 对于 ECDSA,文件名
从...开始 爱奇艺- 和 eccer- 而不是 钥匙- 和 证书- 。
在使用 DANE 部署新密钥和证书之前,使用新的
DANE TLSA 记录,然后等待辅助名称服务器更新,然后等待过时
远程 DNS 缓存中的记录过期。
在部署新的 CA 证书之前,请确保包含所有必需的
证书链文件中的中间颁发 CA 证书。 服务器
证书必须是链文件中的第一个证书。 覆盖和部署
与原始自签名证书一起生成的文件
钥匙。
新服务器证书 [-a 算法[-b 位[主机...]
这就像 新服务器密钥 除此之外,而不是生成一个新的私有
密钥,任何当前部署的私钥都被复制到新的密钥文件中。 因此如果
您正在发布 DANE TLSA "3 1 1" 或 "3 1 2" 记录,无需更新
DNS 记录。 这 算法 和 位 仅当没有相同的键时才使用参数
算法已经配置。
很少需要这个命令,因为生成的自签名证书有
100 年的名义到期时间。 底层的公钥算法可能很好
在那之前很久就被量子计算机淘汰了。
使用此命令的最合理的原因是当系统主机名
更改,并且您希望证书中的名称与新主机名匹配(不是
DANE "3 1 1" 需要,但一些不必要的非 DANE 机会主义 TLS
客户端可能会记录警告甚至拒绝通信)。
部署服务器证书 证书文件 密钥文件
此子命令将证书部署在 证书文件 和私钥 密钥文件
(通常由上述命令生成,这些命令还将记录和
显示部署生成的密钥和证书所需的完整命令)。
部署新证书和密钥后,任何过时的密钥和证书
可以用手去除。 这 密钥文件 和 证书文件 文件名可能与
后缀配置目录。
输出服务器-CSR [-k 密钥文件[主机...]
将指定的证书签名请求 (CSR) 写入标准输出 密钥文件.
而不是绝对路径名或相对于 $config_directory 的路径名,
密钥文件 可以指定支持的密钥算法名称之一(请参阅“会议后 -T
公钥算法"). 在这种情况下,main.cf 中的相应设置是
用于定位 密钥文件。 默认值 密钥文件 价值是 RSA.
零个或多个 主机 可以指定值。 默认的 主机 是价值
of 我的主机名 main.cf 参数。
输出服务器-tlsa [-h 主机[密钥文件...]
将适合主机上端口 25 SMTP 服务器的 DANE TLSA RRset 写入标准输出
主机 使用任何指定的密钥 密钥文件 值。 默认的 主机
是 我的主机名 main.cf 参数。
而不是绝对路径名或相对于 $config_directory 的路径名,
密钥文件 列表可以指定支持的公钥算法的名称(参见“会议后 -T
公钥算法"). 在这种情况下,实际 密钥文件 列表使用的值
对应的 Postfix 服务器 TLS 密钥文件参数。 如果参数值为
空或等于 没有,则不会为该算法输出 TLSA 记录。
默认值 密钥文件 列表由两种支持的算法组成 RSA 和 电子病历.
辅助 指令
所有默认客户端
如果所有 SMTP 客户端 TLS 设置均已设置,则以状态 0(成功)退出
在他们的默认值。 否则,以非零状态退出。
这通常如下使用:
后缀 TLS 所有默认客户端 &&
后缀 TLS 启用 TLS 客户端
所有默认服务器
如果所有 SMTP 服务器 TLS 设置均已设置,则以状态 0(成功)退出
在他们的默认值。 否则,以非零状态退出。
这通常如下使用:
后缀 TLS 所有默认服务器 &&
后缀 TLS 启用 TLS 服务器
配置 有无库存
该“后缀 TLS 子命令" 功能读取或更新以下配置
参数。
命令目录 (见 'postconf -d' 输出)
所有后缀管理命令的位置。
配置目录 (见 'postconf -d' 输出)
Postfix main.cf 和 master.cf 配置文件的默认位置。
openssl_路径 (开放式)
OpenSSL 命令行程序的位置 openssl的(1)。
smtp_tls_日志级别 (0)
启用额外的 Postfix SMTP 客户端日志记录 TLS 活动。
smtp_tls_安全级别 (空)
Postfix SMTP 客户端的默认 SMTP TLS 安全级别; 当一个非空
指定值,这会覆盖过时的参数 smtp_use_tls,
smtp_enforce_tls 和 smtp_tls_enforce_peername。
smtp_tls_session_cache_database (空)
包含可选 Postfix SMTP 客户端 TLS 会话缓存的文件的名称。
smtpd_tls_cert_file (空)
带有 PEM 格式的 Postfix SMTP 服务器 RSA 证书的文件。
smtpd_tls_eccert_file (空)
带有 PEM 格式的 Postfix SMTP 服务器 ECDSA 证书的文件。
smtpd_tls_eckey_file ($smtpd_tls_eccert_file)
带有 PEM 格式的 Postfix SMTP 服务器 ECDSA 私钥的文件。
smtpd_tls_密钥文件 ($smtpd_tls_cert_file)
带有 PEM 格式的 Postfix SMTP 服务器 RSA 私钥的文件。
smtpd_tls_日志级别 (0)
启用附加的 Postfix SMTP 服务器日志记录 TLS 活动。
smtpd_tls_received_header (否)
请求 Postfix SMTP 服务器生成 Received: 消息标头
包括有关使用的协议和密码的信息,以及远程 SMTP
客户端 CommonName 和客户端证书颁发者 CommonName。
smtpd_tls_安全级别 (空)
Postfix SMTP 服务器的 SMTP TLS 安全级别; 当一个非空值是
指定,这将覆盖过时的参数 smtpd_use_tls 和
smtpd_enforce_tls。
tls_随机_源 (见 'postconf -d' 输出)
内存中的外部熵源 tsmgr(8)伪随机数
生成器 (PRNG) 池。
使用 onworks.net 服务在线使用 postfix-tls