Путаница относительно сертификатов RSA, шифрования TLS и виртуальных пользователей при настройке почтового сервера

Путаница относительно сертификатов RSA, шифрования TLS и виртуальных пользователей при настройке почтового сервера

В настоящее время я пытаюсь понять процесс создания почтового сервера, следуяэтотруководство, среди прочего. Есть некоторые части, которые меня смущают. Я пройду их по одной.

Прежде чем начать, скажу, что в настоящее время у меня есть веб-сайт вида example.tk, созданный с помощью дроплета Digital Ocean на Ubuntu 20.04, и я пытаюсь настроить свой почтовый сервер на работу на mail.example.tk.

1.

Мы собираемся ввести адрес электронной почты и пароли, связанные с каждым доменом. Убедитесь, что вы изменили всю информацию на вашу конкретную информацию.

INSERT INTO `servermail`.`virtual_users`
(`id`, `domain_id`, `password` , `email`)
VALUES
('1', '1', ENCRYPT('firstpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]'),
('2', '1', ENCRYPT('secondpassword', CONCAT('$6$', SUBSTRING(SHA(RAND()), -16))), '[email protected]');

Я не имею ни малейшего понятия, что именно поставить на место '[email protected]' и '[email protected]'. У меня есть домен для моего сайта и почтовый поддомен, который я хочу использовать, но я понятия не имею, какие адреса электронной почты здесь разместить. Я полный новичок, и единственный адрес электронной почты, к которому у меня есть доступ, это мой личный адрес электронной почты. Мне что, придумывать адреса электронной почты или что-то в этом роде? У моего сайта example.tk нет связанных с ним адресов электронной почты.

2.

Сначала нам нужно прокомментировать параметры TLS и добавить другие параметры. В этом руководстве мы используем бесплатные сертификаты SSL и пути, которые предлагаются в руководстве (ссылка), но вы можете изменить их в зависимости от ваших личных конфигураций.

# TLS parameters
#smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
#smtpd_use_tls=yes
#smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
#smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache 
smtpd_tls_cert_file=/etc/ssl/certs/dovecot.pem
smtpd_tls_key_file=/etc/ssl/private/dovecot.pem
smtpd_use_tls=yes
smtpd_tls_auth_only = yes

Насколько мне известно, первые две незакомментированные строки касаются использования алгоритма RSA для шифрования TLS, которое мы, по-видимому, получаем от Dovecot; так что, надеюсь, можно с уверенностью предположить, что Dovecot обрабатывает шифрование TLS для Postfix? Согласно файлам конфигурации для smptd_use_tls и smptd_tls_auth_only, первый определен как

Opportunistic TLS: объявите о поддержке STARTTLS удаленным SMTP-клиентам, но не требуйте от клиентов использования шифрования TLS.

и последний как

Если шифрование TLS является необязательным на SMTP-сервере Postfix, не объявляйте и не принимайте аутентификацию SASL по незашифрованным соединениям.

Это немного сбивает с толку, если включены оба. Мы пытаемся использовать алгоритмы RSA из первых двух строк, но мы не требуем, чтобы клиент использовал их (как объявлено smptd_use_tls=yes), если я не правильно понимаю. Независимо от этого, из описания smptd_use_tls ясно, что если включено, шифрование TLS необязательно, а если шифрование TLS необязательно, «не объявлять и не принимать аутентификацию SASL по незашифрованным соединениям». Таким образом, похоже, мы фактически отрицаем аутентификацию SASL по незашифрованным соединениям. Следовательно, это требует, чтобы клиент действительно использовал ключ RSA для аутентификации?

Думаю, я путаю несколько вещей, в частности, какое отношение сертификаты RSA имеют именно к шифрованию TLS, поскольку я просто считаю, что ключи RSA являются разновидностью шифрования TLS, а также что именно представляет собой «незашифрованное соединение» и связано ли оно с ключами RSA или нет.

Связанный контент