The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Помогите плиз с openssl, !*! Dooby, 05-Дек-02, 16:40  [смотреть все]
Срочно нужно сделать сертификат для imap-2001c.
Незнаю как правильно его сделать чтобы почта забиралась по ssl
Забираю ее командой fetchmail --ssl со своего сервера. Но работает только с тем сертификатом который лежит в доке по imap-2001c.

Пробовал делать с помощью программки CA.pl ниче дельного не выходит.
Система ASPLinux 7.2

  • RE: Помогите плиз с openssl, !*! lavr, 16:52 , 05-Дек-02 (1)
    >Срочно нужно сделать сертификат для imap-2001c.
    >Незнаю как правильно его сделать чтобы почта забиралась по ssl
    >Забираю ее командой fetchmail --ssl со своего сервера. Но работает только с
    >тем сертификатом который лежит в доке по imap-2001c.
    >
    >Пробовал делать с помощью программки CA.pl ниче дельного не выходит.
    >Система ASPLinux 7.2

    посмотреть внимательно какая директория была указана при сборке для
    хранения сертификатов imap:

    1. Создаем заготовку конфига openssl.cnf (название любое)

    в ней все прозрачно, но by defaul строки:
    ---------------------------- quote for dialog -------------------------------
    [ req_dn ]
    countryName = Country Name (2 letter code)
    countryName_default             = NO
    countryName_min                 = 2
    countryName_max                 = 2

    stateOrProvinceName             = State or Province Name (full name)
    stateOrProvinceName_default     = Some-State

    localityName                    = Locality Name (eg, city)

    0.organizationName              = Organization Name (eg, company)
    0.organizationName_default      = FooBar Inc.

    organizationalUnitName          = Organizational Unit Name (eg, section)
    organizationalUnitName_default =

    0.commonName                    = Common Name (FQDN of your server)

    1.commonName                    = Common Name (default)
    1.commonName_value              = localhost
    ---------------------------- end of quote ------------------------------------
    заставляют в диалоге заполнять поля по шаблону.

    Тонкость в том, что в filename.cnf, чтобы избежать диалога, необходимо
    добавить строку:

    prompt = no
    а секцию req_dn заполнить реальными значениями, указание на которую задается в:
    distinguished_name = req_dn

    То есть если наши реальные значения будут в секции my_data, то необходимо
    distinguished_name = my_data, в этом случае значения будут браться из секции:

    [ my_data ]
    ...
    ...
    real parameters

    ---------------------------- cut stunnel.cnf ---------------------------------
    HOME= .
    RANDFILE = $ENV::HOME/.rnd

    [ req ]
    default_bits = 1024
    encrypt_key = yes
    #--lavr, указание секции с реальными значениями
    distinguished_name = req_dn
    x509_extensions = cert_type
    prompt = no

    #[ req_dn ]
    #countryName = Country Name (2 letter code)
    #countryName_default             = NO
    #countryName_min                 = 2
    #countryName_max                 = 2
    #
    #stateOrProvinceName             = State or Province Name (full name)
    #stateOrProvinceName_default     = Some-State
    #
    #localityName                    = Locality Name (eg, city)
    #
    #0.organizationName              = Organization Name (eg, company)
    #0.organizationName_default      = FooBar Inc.
    #
    #organizationalUnitName          = Organizational Unit Name (eg, section)
    ##organizationalUnitName_default =
    #
    #0.commonName                    = Common Name (FQDN of your server)
    #
    #1.commonName                    = Common Name (default)
    #1.commonName_value              = localhost

    #--lavr пример генерации сертификата для сайта artefakt, заменить на свои
    #  C, ST, L, O, OU... - сокращения для countryName, stateOrProvinceName
    #  и тд и тп
    # CN (commonName) - полное имя почтового сервера!!!

    [ req_dn ]
    C=RU
    ST=Moscow Region
    L=Dubna Town
    O=Artefakt Co.
    OU=Artefakt CA
    CN=artefakt.ru
    Email=lavr@dubna.ru

    [ cert_type ]
    nsCertType = server

    ------------------------------ end of cut ------------------------------------

    2. После того как конфиг готов, выполняем пару команд и сертификат в кармане:

    - создание сертификата (продолжительностью 999 дней):

    openssl req -new -x509 -days 999 -nodes -config stunnel.cnf -out stunnel.pem -ke
    yout stunnel.pem

    - просмотр сертификата:

    openssl x509 -subject -dates -fingerprint -noout -in stunnel.pem

    3. Проверка работы сервиса через SSL:

    openssl s_client -connect hostname:port -state -debug

    - hostname - имя хоста или fqdn
    - port - соответствующий порт сервиса с ssl: 443 или 993 или 995

    для /etc/inetd.conf:
    # example entry for the optional imap4 server
    #
    imap4   stream  tcp     nowait  root    /usr/local/libexec/imapd        imapd
    imaps   stream  tcp     nowait  root    /usr/local/libexec/imapd        imapd

    тоже и для pop'а

    выдать HUP inetd демону и проверить как описано выше, если imap собран
    с pam, выполнить соответствующие изменения в своем PAM


    • RE: Помогите плиз с openssl, !*! DKS, 18:13 , 05-Дек-02 (2)
      >2. После того как конфиг готов, выполняем пару команд и сертификат в
      >кармане:
      >
      >- создание сертификата (продолжительностью 999 дней):
      >
      >openssl req -new -x509 -days 999 -nodes -config stunnel.cnf -out stunnel.pem -ke

      ГОВОРИТ незнает такой опции -ke

      Убрал опцию, зделала сертификат, но он неработает-(((

      Вот что выдает

      [root@www certs]# openssl s_client -connect localhost:995 -state -debug
      Dec  5 17:11:25 www ipop3d[28351]: Unable to load private key from /usr/local/ssl/certs/ipop3d.pem, host=localhost.localdomain [127.0.0.1]
      CONNECTED(00000004)
      SSL_connect:before/connect initialization
      write to 0814CF30 [0814CF78] (124 bytes => 124 (0x7C))
      0000 - 80 7a 01 03 01 00 51 00-00 00 20 00 00 16 00 00   .z....Q... .....
      0010 - 13 00 00 0a 07 00 c0 00-00 66 00 00 05 00 00 04   .........f......
      0020 - 03 00 80 01 00 80 08 00-80 00 00 65 00 00 64 00   ...........e..d.
      0030 - 00 63 00 00 62 00 00 61-00 00 60 00 00 15 00 00   .c..b..a..`.....
      0040 - 12 00 00 09 06 00 40 00-00 14 00 00 11 00 00 08   ......@.........
      0050 - 00 00 06 00 00 03 04 00-80 02 00 80 c3 8d bc b8   ................
      0060 - fd fb eb e9 92 a3 c8 9b-4f cf 4d ec ff 44 a4 99   ........O.M..D..
      0070 - f0 ad d3 4f 6a 07 27 e9-20 9b f1 d9               ...Oj.'. ...
      SSL_connect:SSLv2/v3 write client hello A
      read from 0814CF30 [081524D8] (7 bytes => 0 (0x0))
      28350:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:226:

      >
      >yout stunnel.pem
      >
      >- просмотр сертификата:
      >
      >openssl x509 -subject -dates -fingerprint -noout -in stunnel.pem
      >
      >3. Проверка работы сервиса через SSL:
      >
      >openssl s_client -connect hostname:port -state -debug
      >
      >- hostname - имя хоста или fqdn
      >- port - соответствующий порт сервиса с ssl: 443 или 993 или
      >995
      >
      >для /etc/inetd.conf:
      ># example entry for the optional imap4 server
      >#
      >imap4   stream  tcp     nowait  
      >root    /usr/local/libexec/imapd      
      > imapd
      >imaps   stream  tcp     nowait  
      >root    /usr/local/libexec/imapd      
      > imapd
      >
      >тоже и для pop'а
      >
      >выдать HUP inetd демону и проверить как описано выше, если imap собран
      >
      >с pam, выполнить соответствующие изменения в своем PAM

      • RE: Помогите плиз с openssl, !*! lavr, 12:08 , 06-Дек-02 (3)
        >>2. После того как конфиг готов, выполняем пару команд и сертификат в
        >>кармане:
        >>
        >>- создание сертификата (продолжительностью 999 дней):
        >>
        >>openssl req -new -x509 -days 999 -nodes -config stunnel.cnf -out stunnel.pem -ke
        >
        >ГОВОРИТ незнает такой опции -ke
        >
        >Убрал опцию, зделала сертификат, но он неработает-(((

        с головой все в порядке, готовое решение уже скопировать не можем :E
        о переносе строки ДЯДЯ будет думать!?

        -keyout stunnel.pem

        это уже даже не смешно!

        >Вот что выдает
        >
        >[root@www certs]# openssl s_client -connect localhost:995 -state -debug
        >Dec  5 17:11:25 www ipop3d[28351]: Unable to load private key from
        >/usr/local/ssl/certs/ipop3d.pem, host=localhost.localdomain [127.0.0.1]
        >CONNECTED(00000004)
        >SSL_connect:before/connect initialization
        >write to 0814CF30 [0814CF78] (124 bytes => 124 (0x7C))
        >0000 - 80 7a 01 03 01 00 51 00-00 00 20
        >00 00 16 00 00   .z....Q... .....
        >0010 - 13 00 00 0a 07 00 c0 00-00 66 00
        >00 05 00 00 04   .........f......
        >0020 - 03 00 80 01 00 80 08 00-80 00 00
        >65 00 00 64 00   ...........e..d.
        >0030 - 00 63 00 00 62 00 00 61-00 00 60
        >00 00 15 00 00   .c..b..a..`.....
        >0040 - 12 00 00 09 06 00 40 00-00 14 00
        >00 11 00 00 08   ......@.........
        >0050 - 00 00 06 00 00 03 04 00-80 02 00
        >80 c3 8d bc b8   ................
        >0060 - fd fb eb e9 92 a3 c8 9b-4f cf 4d
        >ec ff 44 a4 99   ........O.M..D..
        >0070 - f0 ad d3 4f 6a 07 27 e9-20 9b f1
        >d9          
        >    ...Oj.'. ...
        >SSL_connect:SSLv2/v3 write client hello A
        >read from 0814CF30 [081524D8] (7 bytes => 0 (0x0))
        >28350:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake failure:s23_lib.c:226:
        >
        >>
        >>yout stunnel.pem
        >>
        >>- просмотр сертификата:
        >>
        >>openssl x509 -subject -dates -fingerprint -noout -in stunnel.pem
        >>
        >>3. Проверка работы сервиса через SSL:
        >>
        >>openssl s_client -connect hostname:port -state -debug
        >>
        >>- hostname - имя хоста или fqdn
        >>- port - соответствующий порт сервиса с ssl: 443 или 993 или
        >>995
        >>
        >>для /etc/inetd.conf:
        >># example entry for the optional imap4 server
        >>#
        >>imap4   stream  tcp     nowait  
        >>root    /usr/local/libexec/imapd      
        >> imapd
        >>imaps   stream  tcp     nowait  
        >>root    /usr/local/libexec/imapd      
        >> imapd
        >>
        >>тоже и для pop'а
        >>
        >>выдать HUP inetd демону и проверить как описано выше, если imap собран
        >>
        >>с pam, выполнить соответствующие изменения в своем PAM




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру