Confusiones respecto a certificados RSA, cifrado TLS y usuarios virtuales al configurar un servidor de correo

Confusiones respecto a certificados RSA, cifrado TLS y usuarios virtuales al configurar un servidor de correo

Actualmente estoy tratando de comprender el proceso de creación de un servidor de correo siguiendoesteguía, entre otros. Hay algunas partes que me confunden. Revisaré uno por uno.

Antes de comenzar, diré que actualmente tengo un sitio web con el formato example.tk a través de una gota de Digital Ocean en Ubuntu 20.04 y estoy intentando que mi servidor de correo funcione en mail.example.tk.

1.

Vamos a introducir la dirección de correo electrónico y las contraseñas asociadas a cada dominio. Asegúrese de cambiar toda la información con su información específica.

INSERT INTO `servermail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
('1', '1', ENCRYPT('firstpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]'),
('2', '1', ENCRYPT('secondpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]');

No tengo ni la más mínima idea de qué poner'[correo electrónico protegido]' y '[correo electrónico protegido]'. Tengo un dominio para mi sitio web y el subdominio de correo que quiero usar, pero no tengo idea de qué direcciones de correo electrónico poner aquí. Soy un completo principiante y la única dirección de correo electrónico a la que tengo acceso es mi dirección de correo electrónico personal. ¿Se supone que debo inventar direcciones de correo electrónico o algo así? Mi sitio web example.tk no tiene direcciones de correo electrónico asociadas.

2.

Primero debemos comentar los parámetros TLS y agregar otros parámetros. En este tutorial, utilizamos los certificados SSL gratuitos y las rutas sugeridas en el tutorial (enlace), pero puede modificarlas según sus configuraciones personales.

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache 
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

Que yo sepa, las dos primeras líneas no comentadas tratan de conseguir que el algoritmo RSA utilice cifrado TLS, que aparentemente obtenemos de Dovecot; Entonces, con suerte, ¿es seguro asumir que Dovecot maneja el cifrado TLS para Postfix? Según los archivos de configuración para smptd_use_tls y smptd_tls_auth_only, el primero se define como

TLS oportunista: anuncia la compatibilidad con STARTTLS para clientes SMTP remotos, pero no exige que los clientes utilicen cifrado TLS.

y este último como

Cuando el cifrado TLS es opcional en el servidor SMTP de Postfix, no anuncie ni acepte la autenticación SASL en conexiones no cifradas.

Esto es un poco confuso de seguir si los dos están habilitados. Parece que estamos usando algoritmos RSA de las dos primeras líneas, pero no requerimos que el cliente los use (como lo declara smptd_use_tls=yes), a menos que lo entienda mal. Independientemente de esto, se desprende claramente de la descripción de smptd_use_tls que, si está habilitado, el cifrado TLS es opcional, y si el cifrado TLS es opcional, "no anuncie ni acepte la autenticación SASL en conexiones no cifradas". Entonces, parece que estamos negando efectivamente la autenticación SASL en conexiones no cifradas. ¿Esto requiere, por lo tanto, que el cliente de hecho necesite usar una clave RSA para autenticarse?

Creo que puedo estar confundiendo varias cosas, en particular qué tienen que ver los certificados RSA precisamente con el cifrado TLS, ya que simplemente creo que las claves RSA son un tipo de cifrado TLS, así como qué es exactamente una "conexión no cifrada" y si está conectada. a las claves RSA o no.

información relacionada