review
This commit is contained in:
parent
9cfaa28f6a
commit
59952687d4
1 changed files with 5 additions and 5 deletions
|
@ -9,11 +9,11 @@ Ce Howto explique comment monter un serveur de mail sécurisé en utilisant [Mai
|
||||||
|
|
||||||
La première étape consiste évidement à créer l'instance sur la console de Scaleway en choisissant Debian 8 en OS.
|
La première étape consiste évidement à créer l'instance sur la console de Scaleway en choisissant Debian 8 en OS.
|
||||||
|
|
||||||
> **Note**: Il est important d'utiliser le noyau Scaleway `x86_64 4.8.14 std #2 (latest)` dans les paramètres avancés, section « bootscript ». Sinon vous n'aurez pas les modules noyau liés au chiffrement. Il vous faudra rebooter pour appliquer le changement de noyau.
|
> **Note**: Il est important d'utiliser le noyau Scaleway `x86_64 4.8.14 std #2 (latest)` dans les paramètres avancés, section « bootscript ». Sinon vous n'aurez pas les modules noyau liés au chiffrement. Il vous faudra redémarrer pour appliquer le changement de noyau.
|
||||||
|
|
||||||
# Mise à jour
|
# Mise à jour
|
||||||
|
|
||||||
L'image Debian de Scaleway n'étant pas « buildé » tout les jours, il se peut qu'il y ait quelques mises à jour à faire. On fait donc une upgrade.
|
L'image Debian de Scaleway n'étant pas « buildé » tous les jours, il se peut qu'il y ait quelques mises à jour à faire. On fait donc une upgrade.
|
||||||
|
|
||||||
```
|
```
|
||||||
# apt update
|
# apt update
|
||||||
|
@ -148,14 +148,14 @@ On génère un certificat client (sans passphrase), soit un utilisateur par exem
|
||||||
# ./shellpki.sh create
|
# ./shellpki.sh create
|
||||||
```
|
```
|
||||||
|
|
||||||
Puis on le converti au format `PKCS#12` avec une passphrase d'export. Cette passphrase sera demandé à l'import dans un navigateur ou smartphone par exemple.
|
Puis on le convertit au format `PKCS#12` avec une passphrase d'export. Cette passphrase sera demandé à l'import dans un navigateur ou smartphone par exemple.
|
||||||
|
|
||||||
```
|
```
|
||||||
# cd /etc/ssl/clients
|
# cd /etc/ssl/clients
|
||||||
# openssl pkcs12 -export -in user@mail.domain.tld.crt -inkey user@mail.domain.tld.key -out user@mail.domain.tld.p12
|
# openssl pkcs12 -export -in user@mail.domain.tld.crt -inkey user@mail.domain.tld.key -out user@mail.domain.tld.p12
|
||||||
```
|
```
|
||||||
|
|
||||||
Il faudra importer ce certificat client dans les navigateurs et dans diverses applications (Thunderbird, Exchange/GMail sous Android, K9-Mail, …).
|
Il faudra importer ce certificat client dans les navigateurs et dans diverses applications (Thunderbird, Exchange/GMail sous Android, K9-Mail…).
|
||||||
|
|
||||||
La dernière étape consiste à dire à dovecot et nginx qu'il est nécessaire de présenter un certificat client.
|
La dernière étape consiste à dire à dovecot et nginx qu'il est nécessaire de présenter un certificat client.
|
||||||
|
|
||||||
|
@ -191,7 +191,7 @@ protocol !smtp {
|
||||||
# systemctl restart dovecot.service
|
# systemctl restart dovecot.service
|
||||||
```
|
```
|
||||||
|
|
||||||
Vous devez maintenant faire le nécessaire côté client (Thunderbird, K9-Mail, …)
|
Vous devez maintenant faire le nécessaire côté client (Thunderbird, K9-Mail…)
|
||||||
|
|
||||||
# Autres actions
|
# Autres actions
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue