服务器 频道

让你的邮件更安全 加密保护邮件服务器

  3.保障POP3安全

  为了使用SSL连接POP3邮件服务,要重新配置文件脚本如下:

  service pop3s

  {

  disable=no

  socket_type=stream

  wait=no

  user=root

  server=/usr/sbin/stunel

  server_args=stunel pop3s -l /usr/sbin/ipop3d -ipop3d

  log_on_success+=USERID

  log_on_failure+=USERID

  }

  如果客户端软件不能使用基于SSL的POP3邮件用户代理MUA,则可以使用POP3重新定向的方法。

  4.保障sMTP安全

  如果一个正在运行的SMTP服务器需要允许出差在外的员工向内部网络发送多个邮件,则可以进行如下设定:

  /usr/local/sbin/stunel -d 25 -p /var/lib/ssl/certs/server.pem -r localhost:smtp

  这样就只能保障终端用户和邮件服务器之间的安全SMTP传输。邮件发送到域之外的邮件服务器将不在安全范围之内。

  Stunnel安全工具可以为两个网络或多个网络的邮件服务器提供安全保障。即使用户是一个系统管理员,而不是开发者,Stunnel也是一个强大的工具,因为可以向不启用SSL的服务器端软件添加SSL。例如, 以上提到的使用Stunnel保护POP3、SMTP和IMAP服务器。惟一不尽人意的地方是,需要使用这些服务器的安全版本,客户机必须是可识别SSL的。Stunnel也有些局限性, 比如在服务器端, 当前只能够透明地代理Linux客户机。在客户机端,不容易执行充分的证书验证。

0
相关文章