メールサーバーを設定する際の RSA 証明書、TLS 暗号化、仮想ユーザーに関する混乱

メールサーバーを設定する際の RSA 証明書、TLS 暗号化、仮想ユーザーに関する混乱

私は現在、メールサーバーを作成するプロセスを理解しようとしています。これガイドなど。いくつか分からない部分があります。一つずつ説明していきます。

始める前に、現在、Ubuntu 20.04 上の Digital Ocean ドロップレット経由で example.tk 形式の Web サイトを持っており、メール サーバーを mail.example.tk で動作させようとしていることを述べておきます。

1.

各ドメインに関連付けられたメールアドレスとパスワードを紹介します。すべての情報を必ずご自身の特定の情報に変更してください。

INSERT INTO `servermail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
('1', '1', ENCRYPT('firstpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]'),
('2', '1', ENCRYPT('secondpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]');

'に何を書いたらいいのか全く分からない[メールアドレス]' そして '[メールアドレス]'。Web サイトのドメインと、使用したいメール サブドメインはありますが、ここにどのメール アドレスを入力すればよいのかわかりません。私は完全な初心者で、アクセスできるメール アドレスは個人のメール アドレスだけです。メール アドレスを作成する必要があるのでしょうか。私の example.tk Web サイトには、メール アドレスが関連付けられていません。

2.

まず、TLS パラメータをコメントし、他のパラメータを追加する必要があります。このチュートリアルでは、無料の SSL 証明書とチュートリアル (リンク) で提案されているパスを使用していますが、個人の設定に応じて変更することもできます。

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache 
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

私の知る限り、最初の2つのコメントされていない行は、RSAアルゴリズムでTLS暗号化を使用するためのもので、これはDovecotから取得しているようです。したがって、DovecotがPostfixのTLS暗号化を処理すると想定しても問題ないでしょうか? smptd_use_tlsとsmptd_tls_auth_onlyの設定ファイルによると、前者は次のように定義されています。

Opportunistic TLS: リモート SMTP クライアントに STARTTLS サポートを通知しますが、クライアントが TLS 暗号化を使用する必要はありません。

そして後者は

Postfix SMTP サーバーで TLS 暗号化がオプションである場合、暗号化されていない接続を介して SASL 認証を通知または受け入れないでください。

これら 2 つが有効になっている場合、これは少しわかりにくいです。最初の 2 行から RSA アルゴリズムを使用しているように見えますが、私が誤解していない限り、クライアントがそれらを使用することを要求していません (smptd_use_tls=yes で宣言されているように)。これに関係なく、smptd_use_tls の説明から、有効になっている場合、TLS 暗号化はオプションであり、TLS 暗号化がオプションの場合は、「暗号化されていない接続で SASL 認証を通知または受け入れないでください」。したがって、暗号化されていない接続での SASL 認証を事実上拒否しているようです。したがって、クライアントは認証を受けるために実際に RSA キーを使用する必要があるのでしょうか?

私はいくつかの点を混同している可能性があると思います。特に、RSA キーは TLS 暗号化の一種であると考えているため、RSA 証明書が TLS 暗号化と正確にどのような関係があるのか​​、また、「暗号化されていない接続」とは正確には何なのか、それが RSA キーに関連しているのか、まったく関連があるのか​​、などです。

関連情報