This commit is contained in:
benoit 2017-03-05 21:47:14 +01:00
parent 9cfaa28f6a
commit 59952687d4

View file

@ -9,11 +9,11 @@ Ce Howto explique comment monter un serveur de mail sécurisé en utilisant [Mai
La première étape consiste évidement à créer l'instance sur la console de Scaleway en choisissant Debian 8 en OS. La première étape consiste évidement à créer l'instance sur la console de Scaleway en choisissant Debian 8 en OS.
> **Note**: Il est important d'utiliser le noyau Scaleway `x86_64 4.8.14 std #2 (latest)` dans les paramètres avancés, section « bootscript ». Sinon vous n'aurez pas les modules noyau liés au chiffrement. Il vous faudra rebooter pour appliquer le changement de noyau. > **Note**: Il est important d'utiliser le noyau Scaleway `x86_64 4.8.14 std #2 (latest)` dans les paramètres avancés, section « bootscript ». Sinon vous n'aurez pas les modules noyau liés au chiffrement. Il vous faudra redémarrer pour appliquer le changement de noyau.
# Mise à jour # Mise à jour
L'image Debian de Scaleway n'étant pas « buildé » tout les jours, il se peut qu'il y ait quelques mises à jour à faire. On fait donc une upgrade. L'image Debian de Scaleway n'étant pas « buildé » tous les jours, il se peut qu'il y ait quelques mises à jour à faire. On fait donc une upgrade.
``` ```
# apt update # apt update
@ -148,14 +148,14 @@ On génère un certificat client (sans passphrase), soit un utilisateur par exem
# ./shellpki.sh create # ./shellpki.sh create
``` ```
Puis on le converti au format `PKCS#12` avec une passphrase d'export. Cette passphrase sera demandé à l'import dans un navigateur ou smartphone par exemple. Puis on le convertit au format `PKCS#12` avec une passphrase d'export. Cette passphrase sera demandé à l'import dans un navigateur ou smartphone par exemple.
``` ```
# cd /etc/ssl/clients # cd /etc/ssl/clients
# openssl pkcs12 -export -in user@mail.domain.tld.crt -inkey user@mail.domain.tld.key -out user@mail.domain.tld.p12 # openssl pkcs12 -export -in user@mail.domain.tld.crt -inkey user@mail.domain.tld.key -out user@mail.domain.tld.p12
``` ```
Il faudra importer ce certificat client dans les navigateurs et dans diverses applications (Thunderbird, Exchange/GMail sous Android, K9-Mail, …). Il faudra importer ce certificat client dans les navigateurs et dans diverses applications (Thunderbird, Exchange/GMail sous Android, K9-Mail…).
La dernière étape consiste à dire à dovecot et nginx qu'il est nécessaire de présenter un certificat client. La dernière étape consiste à dire à dovecot et nginx qu'il est nécessaire de présenter un certificat client.
@ -191,7 +191,7 @@ protocol !smtp {
# systemctl restart dovecot.service # systemctl restart dovecot.service
``` ```
Vous devez maintenant faire le nécessaire côté client (Thunderbird, K9-Mail, …) Vous devez maintenant faire le nécessaire côté client (Thunderbird, K9-Mail…)
# Autres actions # Autres actions