On Sun, Nov 16, 2003 at 11:36:53AM +0700, Muhammad Reza wrote:
btw untuk bikin dokumentasi terjemahan postfix.org, mas asfik biasanya pake software apa untuk editornya ?
vi rules! :-), karena memang formatnya ASCII text biasa, kalau yang dimaksud bikin Howto akan lebih OK jika menggunakan SGML/XML. Tapi semuanya tergantung selera.
Silakan, kalau belum bergabung ke [EMAIL PROTECTED]
Asfihani
then i use ee instead :) berikut hasil terjemahan dari http://yocum.org/faqs/postfix-tls-sasl.html. mohon dikoreksi dan semoga dapat bermanfaat..
regards .:CoeLoen:.Title: Postfix with TLS and SASL
Postfix + TLS + SASL di FreeBSD
oleh Tim Yocum, Version 1.1, 23 September 2003
Perkenalan
Agar supaya postfix bisa menggunakan TLS dan SASL adalah bagus, tapi sepertinya tutorial yang sekarang ada, semuanya berisi metode yang berbeda untuk mencapai tujuan yang sama.Untuk itu, berikut adalah hal yang saya lakukan agar supaya ini dapat berjalan pada FreeBSD. Setiap item diikuti oleh play-by-play command entry history; bila anda mengerti dengan apa yang anda lakukan, silahkan lewati dan lanjutkan ke langkah berikutnya, seperti yang saya lakukan; kita semua tahu bahwasanya lebih dari satu cara to menyelesaikan suatu cara.
Langkah demi Langkah
1. Instal sasl2 and saslauthd, disarankan melalui ports. Pastikan ports tree anda tersedia sebelum melakukanya:cd /usr/ports/security/cyrus-sasl2 make all install clean cd ../cyrus-sasl2-saslauthd make all install clean2. Konfigurasi sasl2:cd /usr/local/lib/sasl2 echo "pwcheck_method: saslauthd" > smtpd.conf3. Disable metode autentikasi sasl yang tidak berguna -- bila anda melewatkan langkah ini , anda akan bermasalah dengan klien Microsoft Outlook/Outlook Express yang mencoba untuk melakukan auth NTLM pada server anda . Anda juga dapat memindahkan metode autentikasi yang tidak diperlukan lainya ke direktori "deactivated" bila anda mengetahuinya dan tidak merencanakan untuk menggunakanya.cd /usr/local/lib/sasl2 mkdir deactivated mv *ntlm* deactivated4. Download source Postfix dan Postfix TLS patch dan kemudian ekstrak :cd /tmp mkdir postfix-work cd postfix-work wget http://postfix.energybeam.com/source/official/postfix-2.0.15.tar.gz wget ftp://ftp.aet.tu-cottbus.de/pub/postfix_tls/pfixtls-0.8.16-2.0.15-0.9.7b.tar.gz gunzip * tar xf postfix-2.0.15.tar && tar xf pfixtls-0.8.16-2.0.15-0.9.7b.tar5. Apply the TLS patch to the Postfix source per README file contained in pfixtls* package:patch -p0 < pfixtls-0.8.16-2.0.15-0.9.7b/pfixtls.diff6. Build Postfix dengan SSL dan SASL support. Syntax anda mungkin berbeda bila libs anda bukan di tempat yang tepat atau anda menggunakan versi yang berbeda dengan saya:cd postfix-2.0.15 make makefiles CCARGS="-DUSE_SASL_AUTH -I/usr/local/include/sasl \ -DHAS_SSL -I/usr/local/include/openssl" AUXLIBS="-L/usr/local/lib \ -R/usr/local/lib -lsasl2 -lssl -lcrypto"Apabila anda upgrade dari sebuah versi known-good Postfix yang telah ada:make upgradeApabila ini adalah install baru:make install7. Pastikan libraries yang tepat telah di-link-an pada:ldd /usr/libexec/postfix/smtpdAnda seharusnya melihat seperti berikut:smtpd: libsasl2.so.2 => /usr/local/lib/libsasl2.so.2 (0x28096000) libssl.so.3 => /usr/local/lib/libssl.so.3 (0x280aa000) libcrypto.so.3 => /usr/local/lib/libcrypto.so.3 (0x280db000) libc.so.5 => /usr/lib/libc.so.5 (0x281df000)Bila anda melihat libsasl2, libssl, and libcrypto, selamat - server sudah siapa untuk mendukung SASL dan TLS.8. Membuat sebuah SSL certificate:
mkdir /etc/postfix/ssl cd /etc/postfix/ssl openssl req -new -x509 -nodes -out smtpd.pem -keyout smtpd.pem -days 36509. Masukan konfigurasi opsi pada Postfix:/etc/postfix/main.cf: # sasl config broken_sasl_auth_clients = yes smtpd_sasl_auth_enable = yes smtpd_sasl_local_domain = smtpd_sender_restrictions = permit_sasl_authenticated, permit_mynetworks smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworksSettingan anda untuk kedua "batasan" mungkin berbeda, tapi penting untuk diperhatikan bahwsanya sasl inclusion harus merupakan masukan baris pertama pada daftar.# tls config smtp_use_tls = yes smtpd_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/postfix/ssl/smtpd.pem smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.pem smtpd_tls_CAfile = /etc/postfix/ssl/smtpd.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom10. Berdoa.11. Jalankan SASL auth daemon:
/usr/local/etc/rc.d/saslauthd.sh start12. Jalankan mail server anda:postfix start13. Test untuk memastikan server anda benar dapat untuk menerima koneksi TLS dan SASL autentikasi SASL:telnet localhost 25 EHLO example.comAnda seharusnya dapat melihat beberapa baris teks, termasuk tiga baris ini :250-STARTTLS 250-AUTH LOGIN PLAIN OTP DIGEST-MD5 CRAM-MD5 250-AUTH=LOGIN PLAIN OTP DIGEST-MD5 CRAM-MD5Bila anda mempunyai ke tiga baris tersebut, server anda siap untuk melakukan autentikasi melalui SASL adan TLS, dan dapat juga melakukan negoisasi koneksi TLS dengan TLS-aware mail server lainya.
14. Nyalakan mail client, konfigurasi-kan agar dapat menggunakan autentikasi pada outbound SMTP dan coba untuk menyampaikan pesan. Anda seharusnya dapat melihat sebuah entri log seperti berikut setiap saat user autentikasi untuk megirimkan pesan. Bila entri tersebut terliha, that's good - Itu sepertinya mereka ter-autentikasi secara benar pesan mereka akan direlay. Pastikan bahwa Postfix benar-benar me-relay pesan tersebut, karena, apabila anda tidak mengkonfigurasikan main.cf dengan benar, pesan tersebut tetap akan bounced.
Sep 12 11:40:29 hostname postfix/smtpd[79381]: C5FA32855D: client=unknown[x.x.x.x], sasl_method=LOGIN, sasl_username=joeuser
15. Test TLS/SSL. Bagian ini mudah. Kembali ke mail client anda dan temukan checkbox dimana anda menentukan bahwa outgoing mail seharusnya di autentikasi *dan* menggunakan SSL. Aktifkan, dan coba untuk mengirim pesan. Anda seharusnya dapat melihat TLS negotiation banners serupa dengan mail log:
Sep 12 12:56:04 hostname postfix/smtpd[79849]: setting up TLS connection from machine.example.com[x.x.x.x]
Sep 12 12:56:04 hostname postfix/smtpd[79849]: TLS connection established from machine.example.com[x.x.x.x]: TLSv1 with cipher RC4-MD5 (128/128 bits)
Sekarang bagian yang mengasyikan adalah untuk memperhatikan mail servers lainya yang dapat berbicara TLS. Sekaranang server anda adalah TLS-aware, dan akan melakukan negoisasi TLS session dengan mail server lainya yang mendukung nya. Secara mengejutkan, saya memperhatikan sedikitnya sepuluh server mendukungnya setelah mereka merelay email untuk user pada host saya.
Bila anda kecewa dengan kenytaan bahwa sertifikat yang anda buat adalah self-signed certificate , anda dapat mendapatkan signed cert anda di SSL Source dan lainya. para klient akan di perlihatkan sebuah pesan yang menginidikasikna bahwa sertifikat yang diterima oleh-nya adalah tidak valid; para user dapat mengabaikan pesan tersebut dan seharusnya tidak akan melihat pesan tersebut lagi. Apabila anda telah me-signed sertfikat, para user tidak akan melihat pesan kesalahan bila menggunakan TLS-aware server anda.
Notes