Red Hat Enterprise Linux 3: Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 11. E-Mail | Nach vorne |
Unter Red Hat Enterprise Linux gibt es eine Vielzahl von Mail-Programmen. Es gibt vollausgestattete graphische E-Mail-Clients, wie Mozilla Mail oder Ximian Evolution, und Text-basierte E-Mail-Programme, wie mutt.
Für Anleitungen zur Verwendung dieser Applikationen siehe Kapitel E-Mail-Applikationen im Red Hat Enterprise Linux Schrittweise Einführung.
Der Rest dieses Abschnitts geht auf die Sicherheit bei der Kommunikation zwichen Client und Server ein.
Bekannte MUAs, die bei Red Hat Enterprise Linux dabei sind, wie z.B. Mozilla Mail, Ximian Evolution, und mutt, gewährleisten SSL-verschlüsselte E-Mail-Sitzungen.
Wie alle anderen Dienste, die unverschlüsselte und wichige E-Mail-Informationen wie z.B. Benutzernamen, Passwörter und vollständige Mitteilungen über das Netzwerk verschicken, können diese Informationen auch ohne besondere Kenntnisse über Server oder Clients abgefangen und eingesehen werden. Bei der Verwendung der Standardprotokolle POP und IMAP werden alle Informationen über die Authentifizierung im "Klartext" übermittelt. Angreifer, die diese Informationen abfangen, können sich dadurch Zugriff zu diesen Accounts verschaffen.
Die meisten Linux E-Mail-Clients, die E-Mails auf Remote-Servern kontrollieren, unterstützen die SSL Verschlüsselung. Um SSL beim Abfragen von E-Mails verwenden zu können, muss es auf dem E-Mail-Client und dem Server aktiviert sein.
SSL ist auf einem Client einfach zu aktivieren. Oft klickt man dazu lediglich auf einen Button im Konfigurationsfenster oder es gibt eine Option in der Konfigurationsdatei des E-Mail-Clients. Sichere IMAP und POP haben bekannte Portnummern (993 bzw. 995), die der E-Mail-Client verwendet, um Mitteilungen zu authentifizieren und herunterzuladen.
Die Bereitstellung einer SSL-Verschlüsselung für IMAP und POP-Benutzer auf dem E-Mail-Servers ist recht einfach.
Zuerst müssen Sie ein SSL-Zertifikat erzeugen. Dies kann auf zwei verschiedene Weisen geschehen: Durch Anfordern eines SSL-Zertifikats bei der Certificate Authority (CA) oder durch Erzeugen eines eigensignierten Zertifikats.
![]() | Achtung |
---|---|
Eigensignierte Zertifikate sollten lediglich für Testzwecke verwendet werden. Jeder in einem Produktionsablauf verwendete Server sollte ein SSL-Zertifikat verwenden, das von der CA ausgestellt wurde. |
Um ein eigensigniertes Zertifikat für IMAP zu erstellen, wechseln Sie in das Verzeichnis /usr/share/ssl/certs/, und geben den folgenden Befehl als root ein:
rm -f imapd.pem make imapd.pem |
Beantworten Sie alle Fragen um diesen Vorgang abzuschliessen.
Um ein eigensigniertes Zertifikat für POP zu erstellen, wechseln Sie in das Verzeichnis /usr/share/ssl/certs/, und geben den folgenden Befehl als root ein:
rm -f ipop3d.pem make ipop3d.pem |
Auch hier beantworten Sie alle Fragen, um diesen Vorgang abzuschliessen.
![]() | Wichtig |
---|---|
Bitte stellen Sie sicher, die standardmäßigen imapd.pem und ipop3d.pem Dateien zu löschen, bevor Sie den jeweiligen make-Befehl ausführen. |
Wenn abgeschlossen, führen Sie den Befehl /sbin/service xinetd restart aus, um den xinetd-Daemon neu zu starten, der imapd und ipop3d steuert.
Alternativ, können Sie auch den Befehl stunnel als SSL-Verschlüsselungs-Wrapper auf die imapd und pop3d Daemons anwenden.
Das stunnel-Programm verwendet externe OpenSSL-Bibliotheken, die in Red Hat Enterprise Linux enthalten sind, für eine leistungsfähige Verschlüsselung und zum Schutz Ihrer Verbindungen. Sie können ein SSL-Zertifikat bei der CA beantragen oder ein eigensigniertes erstellen.
Um ein eigensigniertes Zertifikat zu erstellen, wechseln Sie in das Verzeichnis /usr/share/ssl/certs/ und geben den folgenden Befehl als root ein:
make stunnel.pem |
Auch hier beantworten Sie alle Fragen, um diesen Vorgang abzuschliessen.
Nachdem das Zertifikat generiert wurde, ist es möglich, den Befehl stunnel zu verwenden, um den imapd Mail-Daemon zu starten. Benutzen Sie dazu folgenden Befehl:
/usr/sbin/stunnel -d 993 -l /usr/sbin/imapd imapd |
Nach Ausführen dieses Befehls können Sie einen IMAP E-Mail-Client öffnen und mit Ihrem E-Mail-Server, der die SSL-Verschlüsselung verwendet, verbinden.
Um pop3d mit dem Befehl stunnel zu starten, geben Sie folgenden Befehl ein:
/usr/sbin/stunnel -d 995 -l /usr/sbin/pop3d pop3d |
Weitere Informationen zur Verwendung von stunnel können Sie in der stunnel man-Seite oder in den Dokumenten des /usr/share/doc/stunnel-<Version Nummer>-Verzeichnisses finden. <Version Nummer> ist die Versionsnummer für stunnel.
Zurück | Zum Anfang | Nach vorne |
Mail Delivery Agents | Nach oben | Zusätzliche Informationsquellen |