Diferencia entre revisiones de «Calculin»
De CaFeLUG
(→Configuración) |
(→Configuración) |
||
Línea 22: | Línea 22: | ||
Para armar el certificado que se usa en todos lados (IMAPs, ldap, web?) lo hice con el siguiente comando: | Para armar el certificado que se usa en todos lados (IMAPs, ldap, web?) lo hice con el siguiente comando: | ||
− | <code> | + | <code><pre> |
− | mkdir myCA | + | # mkdir myCA |
− | chmod 0700 myCA | + | # chmod 0700 myCA |
− | cd myCA | + | # cd myCA |
− | mkdir {crl,newcerts,private} | + | # mkdir {crl,newcerts,private} |
− | touch index.txt | + | # touch index.txt |
− | echo "01" > serial | + | # echo "01" > serial |
− | cp /etc/ssl/openssl.cnf . | + | # cp /etc/ssl/openssl.cnf . |
− | openssl req -nodes -config ./openssl.cnf -days 999 -x509 -newkey rsa:2048 -out cacert.pem -outform PEM | + | # openssl req -nodes -config ./openssl.cnf -days 999 -x509 -newkey rsa:2048 -out cacert.pem -outform PEM |
− | openssl genrsa -rand /dev/urandom -out calculin.cafelug.org.ar.key | + | # openssl genrsa -rand /dev/urandom -out calculin.cafelug.org.ar.key |
− | openssl req -new -nodes -key calculin.cafelug.org.ar.key -out calculin.cafelug.org.ar.csr | + | # openssl req -new -nodes -key calculin.cafelug.org.ar.key -out calculin.cafelug.org.ar.csr |
− | cp privkey.pem private/cakey.pem | + | # cp privkey.pem private/cakey.pem |
− | openssl ca -config ./openssl.cnf -in calculin.cafelug.org.ar.csr -out calculin.cafelug.org.ar.cert -days 9999 | + | # openssl ca -config ./openssl.cnf -in calculin.cafelug.org.ar.csr -out calculin.cafelug.org.ar.cert -days 9999 |
− | + | </pre></code> | |
− | </code> | ||
'''Nota:''' Lo importante es que al poner el valor de "Common Name:" puse "*.cafelug.org.ar" (así no rompe las p[e]lotas el browser diciendo que el certificado es malo) | '''Nota:''' Lo importante es que al poner el valor de "Common Name:" puse "*.cafelug.org.ar" (así no rompe las p[e]lotas el browser diciendo que el certificado es malo) |
Revisión del 21:57 20 mar 2008
Intro
Dado que el primer approach (usar web-cyradm) no funcionó porque...:
- el web-cyradm está medio muerto como proyecto,
- no pude hacer andar el cifrado MD5 con el pam_mysql (sí, compilé el libpam_mysql con MD5 y armé el paquete)
- postfix daba problemas todo el tiempo con las cosas más irrisorias como que no encuentra "localhost"
hice un cambio radical de estrategia y me puse a configurar el sistema con Postfix, Cyrus y backend LDAP.
Buscando en Google encontré esta página de la cual me basé para armar todo el tema.
Instalación de cada parte
Paquetes instalados vía apt-get
- apt-get install slapd ldap-utils
- apt-get install postfix cyrus-pop3d-2.2 cyrus-imapd-2.2
Configuración
Para armar el certificado que se usa en todos lados (IMAPs, ldap, web?) lo hice con el siguiente comando:
# mkdir myCA
# chmod 0700 myCA
# cd myCA
# mkdir {crl,newcerts,private}
# touch index.txt
# echo "01" > serial
# cp /etc/ssl/openssl.cnf .
# openssl req -nodes -config ./openssl.cnf -days 999 -x509 -newkey rsa:2048 -out cacert.pem -outform PEM
# openssl genrsa -rand /dev/urandom -out calculin.cafelug.org.ar.key
# openssl req -new -nodes -key calculin.cafelug.org.ar.key -out calculin.cafelug.org.ar.csr
# cp privkey.pem private/cakey.pem
# openssl ca -config ./openssl.cnf -in calculin.cafelug.org.ar.csr -out calculin.cafelug.org.ar.cert -days 9999
Nota: Lo importante es que al poner el valor de "Common Name:" puse "*.cafelug.org.ar" (así no rompe las p[e]lotas el browser diciendo que el certificado es malo)