Pour sécuriser les services de messagerie sous Linux, vous pouvez utiliser la méthode de chiffrement de bout en bout. Cette méthode peut envoyer et recevoir des e-mails via un protocole de transfert d’e-mails sécurisé. Le protocole Transport Layer Security (TLS) peut être défini pour les services de messagerie où vous n’avez pas à vous soucier du serveur ; votre clé de cryptage sécurise votre courrier électronique. Dans le protocole Transport Layer Security (TLS), l’expéditeur et le destinataire peuvent tous deux utiliser le réseau shell sécurisé. Les e-mails entrants et sortants peuvent être sécurisés à partir des distributions Linux. Vous pouvez également sécuriser vos services de messagerie sur Linux en mettant à jour les filtres de langue, la balise méta externe, le plug-in de messagerie et les serveurs de messagerie.

Fondamentaux de la mise en réseau pour sécuriser les services de messagerie


Si vous êtes un administrateur système Linux, vous savez déjà à quel point il est important de gérer les ports réseau pour une connexion sécurisée. La plupart des fournisseurs de services de messagerie utilisent le port TCP 25 pour les services de messagerie afin d’établir une connexion rapide et universelle avec le client. Vous pouvez également sécuriser vos services de messagerie en utilisant le serveur SMTP (Simple Mail Transfer Protocol).

La SMTP utilise le port 465, qui est beaucoup plus fiable et universel pour les services de messagerie. Bien que ce ne soit pas recommandé, vous pouvez toujours utiliser le port 25 pour les services SMTP. Dans cet article, nous verrons comment sécuriser vos services de messagerie Linux avec SSL/TLS.

Étape 1 : sécurisez les services de messagerie via OpenSSL


Si vous avez votre site Web dans un domaine professionnel, vous pouvez créer et gérer des comptes de messagerie avec votre adresse de domaine. Dans ce cas, vous devrez rendre votre adresse de domaine plus sécurisée et cryptée. Nous pouvons utiliser le service OpenSSL pour le sécuriser. L’OpenSSL est un service qui peut générer une paire de clés privées et publiques pour rendre la connexion cryptée.

Pour obtenir la connexion OpenSSL, vous devez générer une nouvelle clé privée pour obtenir la sécurité SSL. Tout d’abord, vous devez installer les services OpenSSL sur votre machine Linux. Vous pouvez utiliser les lignes de commande de terminal suivantes pour installer le service OpenSSL dans votre système.

Publicité

Installer OpenSSL sur Ubuntu/Debian Linux

$ sudo apt install openssl

Installer OpenSSL sur Red Hat Enterprise Linux

$ sudo yum install openssl

Installez OpenSSL sur CentOS et Fedora Linux

$ sudo dnf install openssl

Ici, je vais montrer comment générer une nouvelle clé privée pour n’importe quel domaine. Vous devrez entrer l’adresse de domaine, le code du pays, l’adresse e-mail, le numéro de portable, les détails de l’organisation et d’autres informations concernant votre domaine. Assurez-vous que la clé privée est au format RSA et que la taille de la clé est d’au moins 2048 bits.

$ openssl req -new -newkey rsa:2048 -nodes -keyout mail.mydomain.key -out mail.mydomain.csr

Services De Messagerie Linux Sécurisés Openssl

Étape 2 : Créer les services SMTP et IMAP


En réseau, SMTP signifie Simple Mail Transfer Protocol. Le SMTP peut vérifier et contrôler les services de messagerie. Lorsque vous envoyez un e-mail à partir de votre client de messagerie, l’e-mail est envoyé au serveur de messagerie à partir de votre ordinateur à l’aide du protocole SMTP, également appelé serveur SMTP.

Par exemple, si vous utilisez Gmail, l’adresse du serveur SMTP serait smtp.gmail.com. Ensuite, le serveur enverra l’e-mail au serveur du destinataire. L’e-mail restera sur le serveur de messagerie du destinataire jusqu’à ce que le destinataire se connecte à l’adresse e-mail et reçoive l’e-mail à l’aide des protocoles POP ou IMAP. Les protocoles POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol) sont utilisés pour la réception des emails.

Le SMTP utilise le protocole TCP pour livrer le courrier électronique. Ici, je dois noter que le protocole TCP garantit que l’e-mail est livré à la bonne destination. Pendant que vous orthographiez mal l’adresse e-mail ou que vous faites une erreur de syntaxe, vous obtenez un message d’erreur du protocole TCP.

Smtp Et Imap

Nous connaissons maintenant les protocoles du serveur de messagerie et son fonctionnement. Pour sécuriser les services de messagerie sous Linux, nous pouvons utiliser Postfix Mail Transfer Agent (MTA). Pour sécuriser et sécuriser votre serveur de messagerie, Postfix peut être utilisé avec le serveur SMTP. Au début de cette étape, nous devons installer l’agent Postfix sur notre machine Linux. Ici, les lignes de commande du terminal sont données ci-dessous pour différentes distributions Linux pour installer Postfix.

Installer Postfix sur Debian/Ubuntu

$ apt-get update && apt-get install postfix mailutils

Installer Postfix sur Fedora Linux

$ dnf update && dnf install postfix mailx

Installer Postfix sur Centos

$ yum update && yum install postfix mailx cyrus-sasl cyrus-sasl-plain

Installer Postfix sur Arch Linux

$ pacman -Sy postfix mailutils

Nous pouvons maintenant aller de l’avant pour configurer les paramètres de Postfix. Ici, les configurations de base et primaires sont données ci-dessous. Vous pouvez utiliser les configurations pour configurer votre client Postfix. Vous pouvez utiliser le Éditeur de nano-scripts pour ouvrir et configurer les paramètres de Postfix sur votre machine Linux.

$ sudo nano /etc/postfix/main.cf

Postfix Nano De Services De Messagerie Linux Sécurisés

smtpd_use_tls = yes
smtpd_tls_cert_file = /etc/pki/tls/mail.mydomain.pem
smtpd_tls_key_file = /etc/pki/tls/mail.mydomain.key

Jusqu’à présent, nous avons vu comment configurer les paramètres du serveur SMTP ; maintenant, nous allons voir comment configurer les paramètres d’extrémité du récepteur. Nous utiliserons les paramètres IMAP pour configurer le serveur du destinataire. Nous utiliserons le serveur Dovecot pour configurer les paramètres d’extrémité du récepteur. Linux est généralement livré avec le Dovecot préinstallé, mais si vous ne trouvez pas le Dovecot dans votre machine Linux, voici les lignes de commande du terminal pour installer le service Dovecot.

Installer Dovecot sur les systèmes Linux basés sur Debian

$ apt-get -y install dovecot-imapd dovecot-pop3d

Installer Dovecot sur les systèmes basés sur Red Hat Linux

$ sudo yum install dovecot

Normalement, le fichier de configuration de Dovecot se trouve dans le /etc/dovecot annuaire. Vous pouvez utiliser l’éditeur de script Nano pour modifier et finaliser les configurations du service de messagerie Dovecot sur votre machine Linux.

$ sudo nano /etc/dovecot/dovecot.conf

Ici, vous pouvez également configurer le protocole pour les paramètres du protocole de transfert de courrier local IMAP.

protocols = imap pop3 lmtp
listen = *, ::

Vous devez activer les paramètres SSL afin de sécuriser votre serveur de messagerie. Les paramètres de configuration SSL sont donnés ci-dessous pour vous.

ssl = required
ssl_cert = /pki/dovecot/certs/dovecot.pem
ssl_key = /pki/dovecot/private/dovecot.pem

Créez un emplacement pour vos services de messagerie sur votre système Linux.

mail_location = mbox:~/mail:INBOX=/var/mail/%u

Vous pouvez maintenant redémarrer et activer le service de messagerie Dovecot sur votre machine Linux.

$ systemctl start dovecot
$ systemctl enable dovecot

Nano Dovecot Des Services De Messagerie Linux Sécurisés

Étape 3 : Configurer SELinux pour la sécurité des e-mails


Security-Enhanced Linux (SELinux) a d’abord été créé pour Red Hat Linux, mais il est maintenant largement utilisé dans presque toutes les distributions Linux. La plupart des Linux sont normalement livrés avec SELinux préinstallé. Mais si vous ne trouvez pas le SELinux dans votre machine Linux, vous pouvez l’installer à tout moment.

$ sudo apt install selinux selinux-utils selinux-basics auditd audispd-plugins

Vous pouvez configurer SELinux pour rendre les services de messagerie Postfix et Dovecot plus sécurisés sur votre machine Linux.

Configurer SELinux pour Postfix

$ chcon -u system_u -t cert_t mail.mydomain.*

Configurer SELinux pour Dovecot

$ chcon -u system_u -t dovecot_cert_t mail.mydomain.*

Vous pouvez maintenant vérifier l’état de SELinux. Si vous avez tout fait correctement, vous pourrez voir l’état de SELinux sur votre système.

$ sudo sestatus

Statut Sudo

Étape 4 : Vérifier l’état du service de messagerie sous Linux


Une fois que tout est fait correctement, il est temps de vérifier les connexions de messagerie, si elles sont sécurisées. Tout d’abord, nous vérifierons la connexion SSL du côté client avec un port spécifique du serveur IMAP. Ensuite, nous vérifierons l’état de la connexion au serveur SMTP.

En retour, nous devrions obtenir les informations détaillées sur la clé privée, l’ID de session, l’état de vérification et le protocole SSL. Ici, toutes les vérifications sont effectuées du côté du client, mais vous pouvez vérifier soit du côté de l’hébergement, soit du côté du client.

$ openssl s_client -connect mail.jahidonik.com:993
$ openssl s_client -starttls imap -connect mail.jahidonik.com:143
$ openssl s_client -starttls smtp -connect mail.jahidonik.com:587

Clé De Vérification Des Services De Messagerie Linux Sécurisés

Fin des mots


Linux est principalement utilisé à des fins de fiabilité et de sécurité. Sur les distributions Linux, vous pouvez rendre vos services de messagerie sécurisés et sécurisés avec SSL/TLS. Dans tout cet article, j’ai démontré les étapes de configuration des services OpenSSL, SMTP et IMAP pour sécuriser les connexions de messagerie. J’ai également décrit les bases de la mise en réseau pour sécuriser les services de messagerie sous Linux.

Le service Secure Shell (SSL) est la méthode la plus fiable pour sécuriser vos services de messagerie sous Linux. En plus de cela, vous pouvez sécuriser vos services de messagerie via les paramètres de vos fournisseurs de services de messagerie. Si vous trouvez cet article utile et informatif, partagez-le avec vos amis et la communauté Linux. Nous vous incitons également à écrire vos opinions concernant cet article dans le segment des commentaires.

Rate this post
Publicité
Article précédentLes consommateurs britanniques « accumulent pour 1 milliard de livres sterling d’anciens smartphones », selon une enquête
Article suivantComment insérer des fichiers PDF dans Google Docs

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici