Lompat ke konten Lompat ke sidebar Lompat ke footer

Cara setting SSL certificate pada postfix dan dovecot

Cara setting SSL certificate pada postfix dan dovecot

Assalamu’alaikum Warahmatullahi Wabarakatuh, Selamat pagi sobat blogger sekalian, apa kabar semuanya... Pada kesempatan kali ini saya akan share bagaimana Cara setting SSL certificate pada postfix dan dovecot dan bagaimana cara konfigurasinya.

Artikel ini adalah lanjutan dari artikel sebelumnya yaitu Cara Install Postfix dan Dovecot di Centos 8 Server Pada artikel kali ini kita akan mengkonfigurasi TLS/SSL pada Postfix dan Dovecot.

Pada tutorial kali ini, sobat akan belajar cara dapat mengaktifkan TLS/SSL Certificate pada postfix dan dovecot Ada beberapa jenis protokol TCP/IP yang sering kita digunakan dalam proses konfigurasi email pada email clients, yaitu:

SMTP (Simple Mail Transfer Protocol)
-----------------------------------
smtp  Port : 25 = default port (tanpa enkripsi)
smtp-submission Port : 587 = TLS/STARTTTLS = (menggunakan enkripsi)
smtps Port : 465 = SSL/TLS (menggunakan enkripsi)

IMAP (Internet Message Access Protocol)
--------------------------------------
imap  Port : 143 = default port (tanpa enkripsi)
imaps Port : 993 = SSL/TLS (menggunakan enkripsi)

POP3 (Post Office Protocol v3)
----------------------------
pop3  Port : 110 = default port (tanpa enkripsi)
pop3s Port : 995 = SSL/TLS (menggunakan enkripsi)
Sebelumnya kita sudah mengaktifkan service smtp (Port 25), imap (port 143) dan pop3 (port 110) dan kali ini kita akan mengaktifkan service smtps, imaps dan pop3s
[root@mail ~]# nmap -T4 -F 192.168.0.249
Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-19 21:39 SE Asia Standard Time
Nmap scan report for 192.168.0.249
Host is up (0.00089s latency).
Not shown: 94 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
110/tcp open  pop3
143/tcp open  imap
Jika kita lihat pada settingan postfix file /etc/postfix/main.cf pada bagian TLS Configuration sudah terdapat File Certificate pada direktori /etc/pki/tls/certs/ dan /etc/pki/tls/private kita akan coba gunakan default certificate yang sudah ada.
# TLS CONFIGURATION
#
# Basic Postfix TLS configuration by default with self-signed certificate
# for inbound SMTP and also opportunistic TLS for outbound SMTP.

# The full pathname of a file with the Postfix SMTP server RSA certificate
# in PEM format. Intermediate certificates should be included in general,
# the server certificate first, then the issuing CA(s) (bottom-up order).
#
smtpd_tls_cert_file = /etc/pki/tls/certs/postfix.pem

# The full pathname of a file with the Postfix SMTP server RSA private key
# in PEM format. The private key must be accessible without a pass-phrase,
# i.e. it must not be encrypted.
#
smtpd_tls_key_file = /etc/pki/tls/private/postfix.key

# Announce STARTTLS support to remote SMTP clients, but do not require that
# clients use TLS encryption (opportunistic TLS inbound).
#
smtpd_tls_security_level = may

# Directory with PEM format Certification Authority certificates that the
# Postfix SMTP client uses to verify a remote SMTP server certificate.
#
smtp_tls_CApath = /etc/pki/tls/certs

# The full pathname of a file containing CA certificates of root CAs
# trusted to sign either remote SMTP server certificates or intermediate CA
# certificates.
#
smtp_tls_CAfile = /etc/pki/tls/certs/ca-bundle.crt
Dan pada dovecot juga sudah terdapat certificate yang terletak pada direktori /etc/pki/dovecot/certs/ dan /etc/pki/dovecot/private/ dengan nama file dovecot.pem kita akan coba menggunakan file tersebut.
## SSL settings
##

# SSL/TLS support: yes, no, required. <doc/wiki/SSL.txt>
# disable plain pop3 and imap, allowed are only pop3+TLS, pop3s, imap+TLS and i$
# plain imap and pop3 are still allowed for local connections
ssl = yes

# PEM encoded X.509 SSL/TLS certificate and private key. They're opened before
# dropping root privileges, so keep the key file unreadable by anyone but
# root. Included doc/mkcert.sh can be used to easily generate self-signed
# certificate, just make sure to update the domains in dovecot-openssl.cnf
ssl_cert = </etc/pki/dovecot/certs/dovecot.pem
ssl_key = </etc/pki/dovecot/private/dovecot.pem
Selanjutnya Edit file master.cf pada postfix yang terletak pada direktori /etc/postfix/master.cf
[root@mail ~]# nano /etc/postfix/master.cf
Lalu edit file tersebut seperti dibawah ini untuk mengaktifkan service smtps
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (no)    (never) (100)
# ==========================================================================
smtp      inet  n       -       n       -       -       smtpd
#smtp      inet  n       -       n       -       1       postscreen
#smtpd     pass  -       -       n       -       -       smtpd
#dnsblog   unix  -       -       n       -       0       dnsblog
#tlsproxy  unix  -       -       n       -       0       tlsproxy
submission inet n       -       n       -       -       smtpd
  -o syslog_name=postfix/submission
#  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_tls_auth_only=yes
#  -o smtpd_reject_unlisted_recipient=no
#  -o smtpd_client_restrictions=$mua_client_restrictions
#  -o smtpd_helo_restrictions=$mua_helo_restrictions
#  -o smtpd_sender_restrictions=$mua_sender_restrictions
#  -o smtpd_recipient_restrictions=
#  -o smtpd_relay_restrictions=permit_sasl_authenticated,reject
#  -o milter_macro_daemon_name=ORIGINATING
smtps     inet  n       -       n       -       -       smtpd
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
Restart Service Postfix dan dovecot
[root@mail ~]# systemctl restart postfix dovecot
Tambahkan service smtp-submission, smtps, pop3s dan imaps pada Firewalld
[root@mail ~]# firewall-cmd --add-service={smtp-submission,smtps,pop3s,imaps} --permanent
success
[root@mail ~]# firewall-cmd --reload
success
Pastikan kembali bahwa port untuk TLS/SSL sudah open
[root@mail ~]# nmap -T4 -F 192.168.0.249
Starting Nmap 7.60 ( https://nmap.org ) at 2020-05-19 22:33 SE Asia Standard Time

Nmap scan report for 192.168.0.249
Host is up (0.00060s latency).
Not shown: 90 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
110/tcp open  pop3
143/tcp open  imap
465/tcp open  smtps
587/tcp open  submission
993/tcp open  imaps
995/tcp open  pop3s

Baca Juga : Cara Install Samba di Centos 8 Server
Baca Juga : Cara Install Web Server di Centos 8 Server

Pengetesan

Untuk pengetesan silahkan buka aplikasi Thunderbird pada Client Account dona lalu pada settingan Server IMAP ganti menjadi SSL/TLS dengan menggunakan port 993

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Dan pada settingan Server SMTP ubah mengunakan SSL/TLS dengan port 465

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Selanjutnya pengetesan pada Account doni pada settingan Server IMAP ganti menjadi SSL/TLS dengan menggunakan port 993

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Dan pada settingan Server SMTP ubah mengunakan SSL/TLS dengan port 465

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Testing Kirim Email dari user dona ke user doni

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Email diterima oleh user doni

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Test Reply Email

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Email balasan diterima oleh user dona

cara, setting, ssl, certificate, pada, postfix, dan, dovecot

Demikian kira-kira artikel Cara setting SSL certificate pada postfix dan dovecot ini saya buat. Semoga bermafaat untuk kita semua. Silahkan Share Jika sobat merasa postingan ini bermanfaat. Sekian & Terimakasih Salam.

Artikel Selanjutnya : Cara Install roundcube di Centos 8 Server

Posting Komentar untuk "Cara setting SSL certificate pada postfix dan dovecot"