<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>lets encrypt &#8211; matthias.guru</title>
	<atom:link href="https://matthias.guru/tag/lets-encrypt/feed/" rel="self" type="application/rss+xml" />
	<link>https://matthias.guru</link>
	<description>Tipps und Tricks rund um Serveradministration, Werbeeinnahmen und allem was mit meiner IT Selbstständigkeit zu tun hat</description>
	<lastBuildDate>Thu, 20 Oct 2016 09:56:59 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.3</generator>
	<item>
		<title>nextcloud auf Debian Stretch/Jessie mit Lets Encrypt SSL, nginx, MySQL, php7 (u.a. auch für Raspberry Pi)</title>
		<link>https://matthias.guru/2016/10/20/nextcloud-auf-debian-server-mit-lets-encrypt-ssl-nginx-mysql-php7-u-a-auch-fuer-raspberry-pi/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nextcloud-auf-debian-server-mit-lets-encrypt-ssl-nginx-mysql-php7-u-a-auch-fuer-raspberry-pi</link>
					<comments>https://matthias.guru/2016/10/20/nextcloud-auf-debian-server-mit-lets-encrypt-ssl-nginx-mysql-php7-u-a-auch-fuer-raspberry-pi/#comments</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 09:56:59 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[Lets Encrypt]]></category>
		<category><![CDATA[nextcloud]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[lets encrypt]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=41</guid>

					<description><![CDATA[⇨ Update Januar 2018: Für nextcloud 13 aktualisiert ⇦ In dieser Anleitung beschreibe ich wie nextCloud (der moderne nachfolger von Owncloud) auf einem frischen Debian Stretch (Debian 9) oder auch Debian Jessie (Debian 8) installiert wird. <a class="mh-excerpt-more" href="https://matthias.guru/2016/10/20/nextcloud-auf-debian-server-mit-lets-encrypt-ssl-nginx-mysql-php7-u-a-auch-fuer-raspberry-pi/" title="nextcloud auf Debian Stretch/Jessie mit Lets Encrypt SSL, nginx, MySQL, php7 (u.a. auch für Raspberry Pi)">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><strong>⇨ Update Januar 2018: Für nextcloud 13 aktualisiert ⇦</strong></p>
<p>In dieser Anleitung beschreibe ich wie nextCloud (der moderne nachfolger von Owncloud) auf einem frischen Debian Stretch (Debian 9) oder auch Debian Jessie (Debian 8) installiert wird. Dazu verwende ich nginx als Webserver, MySQL und php7. Warum nginx und php7? Dies Software Pakete sind auf hohe Performance ausgelegt und werden auch aktiv von den Entwicklern gepflegt. Dazu sichern wir unseren Webserver noch mit einem kostenlosen SSL Zertifikat von Lets Encrypt ab und konfigurieren nginx so dass es nur aktuelle Sicherheitseinstellungen verwendet und aktivieren zusätzlich HTTP/2. Damit haben wir ein modernes, sicheres und schnelles Setup das perfekt für nextCloud geeignet ist.</p>
<p>Diese Anleitung kann auch für einen <a href="http://amzn.to/2vbsP3w">Raspberry Pi</a> verwendet werden.</p>
<p><strong>Voraussetzungen</strong><br />
Als Basis gehe ich von einem frisch installiertem Debian 8 Jessie aus, auf das auch bereits die Domain die du verwenden möchtest zeigt.</p>
<p><strong>Grundarbeiten</strong><br />
Bei neuen Servern kümmere ich mich zu aller erst immer um eine hübsche Prompt, da macht das arbeiten gleich mehr Spass. <a href="@blog/id?id=7">Das habe ich hier bereits beschrieben.</a> Wer das nicht möchte kann diesen Schritt auch einfach überspringen.</p>
<p>Als nächstes kümmere ich mich darum dass das System auf den aktuellsten Stand ist</p>
<blockquote><p>apt-get update &amp;&amp; apt-get upgrade &amp;&amp; apt-get dist-upgrade</p></blockquote>
<p>Je nachdem mit welchem Texteditor man arbeiten möchte muss dieser nun installiert werden, in meinem Fall ist das vim:</p>
<blockquote><p>apt-get install vim-nox</p></blockquote>
<p>Nun richten wir die Paketquellen ein. Unter Debian bietet sich die Nutzung von dotdeb.org an, da dort alle benötigten Pakete in einer aktuellen Fassung vorliegen. Die Einbindung davon wird <a href="https://www.dotdeb.org/instructions/">hier beschrieben</a>, lässt sich aber auch ganz kurz so zusammenfassen:</p>
<p>Folgende zwei Zeilen müssen in die /etc/apt/sources.list Datei hinzugefügt werden:</p>
<blockquote><p>deb http://packages.dotdeb.org jessie all<br />
deb-src http://packages.dotdeb.org jessie all</p></blockquote>
<p>Danach muss noch der Schlüssel der neuen Paketquelle in unser System eingespielt werden. Laden können wir den Schlüssel mit</p>
<blockquote><p>wget https://www.dotdeb.org/dotdeb.gpg</p></blockquote>
<p>Und einspielen mit</p>
<blockquote><p>apt-key add dotdeb.gpg</p></blockquote>
<p><strong>Lets Encrypt</strong><br />
Nun kümmern wir uns um das kostenlose SSL Zertifikat. Das lässt sich am einfachsten mit dem **certbot** beantragen, jedoch müssen wir dazu die Backports in unseren Paketquellen aktivieren. Hierzu müssen wir noch einmal die /etc/apt/sources.list Datei um folgende Zeile erweitern:</p>
<blockquote><p>deb http://ftp.debian.org/debian jessie-backports main</p></blockquote>
<p>Jetzt müssen wir die Paketquellen neu auslesen</p>
<blockquote><p>apt-get update</p></blockquote>
<p>Und dann kann certbot installiert werden</p>
<blockquote><p>apt-get install certbot -t jessie-backports</p></blockquote>
<p>Für den nächsten Schritt ist es zwingend nötig das bereits eine Domain auf den Server zeigt. Denn nun beantragen wir das SSL Zertifikat von Let&#8217;s Encrypt:</p>
<blockquote><p>certbot certonly</p></blockquote>
<p>Dieser Befehl leitet durch die Zertifikatsbeantragung. Es muss eine Mailadresse und die entsprechende Domain eingetragen werden. Hat alles funktioniert, beendet sich certbot mit einer Erfolgsmeldung.</p>
<p><strong>PHP7</strong></p>
<p>PHP7 kann recht schnell installiert werden. Dazu führen wir einfach folgenden Befehl aus:</p>
<blockquote><p>apt-get install php7.0-fpm php7.0-gd php7.0-mysql php7.0-curl php7.0-xml php7.0-zip php7.0-intl php7.0-mcrypt php7.0-mbstring php7.0-bz2</p></blockquote>
<p>Dadurch wird php7 mit allen erforderlichen Erweiterungen installiert.</p>
<p><strong>NGINX</strong></p>
<p>Die Installation von nginx wird mit folgendem Befehl angestoßen:</p>
<blockquote><p>apt-get install nginx</p></blockquote>
<p>Als nächstes müssen wir nginx konfigurieren. Wir legen Wert darauf dass unser Webserver nur aktuelle Sicherheitsalgorythmen verwendet, daher müssen wir vorher noch kurz einen Diffie-Hellman Schlüssel erzeugen:</p>
<blockquote><p>mkdir -p /etc/ssl/private<br />
chmod 710 /etc/ssl/private<br />
cd /etc/ssl/private<br />
openssl dhparam -out dhparams.pem 2048<br />
chmod 600 dhparams.pem</p></blockquote>
<p>Nun zur eigentlichen Konfiguration des nginx. Dazu öffnen wir folgende Datei und ersetzen den Inhalt komplett: /etc/nginx/sites-enabled/default<br />
Der neue Dateiinhalt: <a href="http://pastebin.com/iwPyu2Q4">Link</a> (dabei muss &#8222;deine.cloud&#8220; durch deine Domain ersetzt werden)</p>
<p>Hat man die Datei entsprechend angepasst, kann nginx neu gestartet werden:</p>
<blockquote><p>/etc/init.d/nginx restart</p></blockquote>
<p>Unter deiner Domain sollte nextcloud nun bereits erreichbar sein. Jedoch müssen wir erst noch MySQL installieren, da wir für nextcloud eine Datenbank benötigen.</p>
<p><strong>MYSQL</strong></p>
<p>Installiert wird MySQL mit folgendem Befehl. Während der Installation wird man nach dem root Passwort gefragt welches man sich unbedingt merken/notieren sollte!</p>
<blockquote><p>apt-get <span class="hljs-keyword">install</span> mysql-<span class="hljs-keyword">server</span> mysql-<span class="hljs-keyword">client</span></p></blockquote>
<p>Als nächstes sichern wir die MySQL Installation ab</p>
<blockquote>
<pre>mysql_secure_installation

</pre>
</blockquote>
<p>Nun brauchen wir noch einen eigenen Datenbank Benutzer und Datenbank für unsere Nextcloud Installation</p>
<p>Dazu loggen wir uns als root mit dem bei der Installation vergebenem Passwort ein:</p>
<blockquote>
<pre>mysql -u root -p
</pre>
</blockquote>
<p>Zum Erstellen einer eigenen Datenbank namens &#8222;nextclouddb&#8220; nutzen wir folgenden Befehl</p>
<blockquote>
<pre>create database nextclouddb;</pre>
</blockquote>
<p>Dann erstellen wir einen Benutzer den wir &#8222;nextclouduser&#8220; nennen. Wichtig! &#8222;<strong>password</strong>&#8220; müssen wir durch ein neues Passwort ersetzen.</p>
<blockquote>
<pre>create user 'nextclouduser'@'localhost' identified by 'password';</pre>
</blockquote>
<p>Zu letzt braucht der gerade erstellte Benutzer noch Berechtigungen auf die gerade erstellte Datenbank. Auch hier müssen wir das Passwort ersetzen.</p>
<blockquote>
<pre>grant all on nextclouddb.* to 'nextclouduser' identified by 'password';</pre>
</blockquote>
<p>Nun haben wir die Datenbank eingerichtet und können den MySQL Client schließen.</p>
<blockquote>
<pre>exit</pre>
</blockquote>
<p><strong>Jetzt die eigentliche Nextcloud Installation</strong></p>
<p>Wir sind fast fertig. Es muss nur noch nextcloud installiert werden, dazu laden wir uns die aktuelle Version von Nextcloud in unser Webserververzeichnis.</p>
<blockquote><p>wget https://download.nextcloud.com/server/releases/nextcloud-13.0.0.zip</p>
<p>unzip nextcloud-13.0.0-zip</p></blockquote>
<p>Die Dateien noch ins Webverzeichnis kopieren und wir können die Installation im Webbrowser starten.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/10/20/nextcloud-auf-debian-server-mit-lets-encrypt-ssl-nginx-mysql-php7-u-a-auch-fuer-raspberry-pi/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Proxmox absichern mit Lets Encrypt SSL Zertifikat</title>
		<link>https://matthias.guru/2016/10/20/proxmox-4-absichern-mit-lets-encrypt-ssl-zertifikat/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proxmox-4-absichern-mit-lets-encrypt-ssl-zertifikat</link>
					<comments>https://matthias.guru/2016/10/20/proxmox-4-absichern-mit-lets-encrypt-ssl-zertifikat/#comments</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 09:47:09 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[Lets Encrypt]]></category>
		<category><![CDATA[Proxmox]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[lets encrypt]]></category>
		<category><![CDATA[proxmox]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=25</guid>

					<description><![CDATA[Die Weboberfläche von Proxmox 4 (und 5) lässt sich in nur wenigen Schritten mit einem gültigem kostenlosen Lets Encrypt SSL Zertifikat absichern. Vorraussetzung ist ein vom Internet erreichbarer Port 80 eueres Webservers sowie ein installiertes <a class="mh-excerpt-more" href="https://matthias.guru/2016/10/20/proxmox-4-absichern-mit-lets-encrypt-ssl-zertifikat/" title="Proxmox absichern mit Lets Encrypt SSL Zertifikat">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Die Weboberfläche von Proxmox 4 (und 5) lässt sich in nur wenigen Schritten mit einem gültigem kostenlosen Lets Encrypt SSL Zertifikat absichern.</p>
<p>Vorraussetzung ist ein vom Internet erreichbarer Port 80 eueres Webservers sowie ein installiertes git. Letzteres kann per &#8222;**apt-get install git**&#8220; einfach nachinstalliert werden.</p>
<p>Ist das erledigt wechseln wir in das root Verzeichnis</p>
<pre>cd /root/</pre>
<p>und clonen das acme Repository</p>
<pre>git clone https://github.com/Neilpang/acme.sh.git acme-master</pre>
<p>nun erstellen wir das Verzeichnis in dem die Konfiguration abgelegt wird und wechseln in das gerade geclonte Verzeichnis</p>
<pre>mkdir /etc/pve/.le
cd /root/acme-master</pre>
<p>Mit folgendem Befehl legen wir unsere Konfiguration an. Hierbei müssen wir unsere E-Mail Adresse angeben über die wir zukünftig benachrichtigt werden wenn das Zertifikat abläuft</p>
<pre>./acme.sh --install --accountconf /etc/pve/.le/account.conf --accountkey /etc/pve/.le/account.key --accountemail "meine@email.com"</pre>
<p>Nun können wir testweise versuchen das Zertifikat zu beantragen. Da es ein wöchentliches Limit gibt wie häufig ein Zertifikat beantragt werden darf, empiehlt es sich zuerst nur einen Testantrag zu machen. Hier muss die von dir verwendete Domain eingesetzt werden:</p>
<pre>./acme.sh --issue --standalone --keypath /etc/pve/local/pveproxy-ssl.key --fullchainpath /etc/pve/local/pveproxy-ssl.pem --reloadcmd "systemctl restart pveproxy" -d <strong>$DOMAIN</strong> --test</pre>
<p>Sollte das funktioniert haben können wir den gleichen Befehl nochmal abschicken, diesmal aber statt mit dem &#8211;test Flag mit einem &#8211;force Flag. So wird sichergestellt dass das gerade testweise Zertifikat durch das neue richtige Zertifikat ersetzt wird, obowhl es noch nicht abgelaufen ist:</p>
<pre>./acme.sh --issue --standalone --keypath /etc/pve/local/pveproxy-ssl.key --fullchainpath /etc/pve/local/pveproxy-ssl.pem --reloadcmd "systemctl restart pveproxy" -d <strong>$DOMAIN</strong> --force</pre>
<p>Das war es auch schon. Die Weboberfläche von Proxmox ist nun mit einem gültigem Zertifikat abgesichert. Außerdem wurde ein Cronjob angelegt der das Zertifikat zukünftig automatisch erneuert:</p>
<pre>0 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" &gt; /dev/null</pre>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/10/20/proxmox-4-absichern-mit-lets-encrypt-ssl-zertifikat/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>Proxmox 4.2 auf Hetzner Server installieren</title>
		<link>https://matthias.guru/2016/10/20/proxmox-4-2-auf-hetzner-server-installieren/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=proxmox-4-2-auf-hetzner-server-installieren</link>
					<comments>https://matthias.guru/2016/10/20/proxmox-4-2-auf-hetzner-server-installieren/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 09:44:27 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[Proxmox]]></category>
		<category><![CDATA[hetzner]]></category>
		<category><![CDATA[lets encrypt]]></category>
		<category><![CDATA[proxmox]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=19</guid>

					<description><![CDATA[Hinweis: Die Installation von Proxmox 5.x beschreibe ich hier. &#160; Da ich schon länger Proxmox 3.4 einsetze und damit sehr zufrieden bin, juckt es mich natürlich in den Fingern mal das neue Proxmox 4.2 auszuprobieren. <a class="mh-excerpt-more" href="https://matthias.guru/2016/10/20/proxmox-4-2-auf-hetzner-server-installieren/" title="Proxmox 4.2 auf Hetzner Server installieren">[...]</a>]]></description>
										<content:encoded><![CDATA[<p><a href="https://hilfreiche-server.tips/proxmox-auf-debian-installieren/"><strong>Hinweis: Die Installation von Proxmox 5.x beschreibe ich hier.</strong></a></p>
<p>&nbsp;</p>
<p>Da ich schon länger Proxmox 3.4 einsetze und damit sehr zufrieden bin, juckt es mich natürlich in den Fingern mal das neue Proxmox 4.2 auszuprobieren. Ich habe dafür einen ungenutzten Server von Hetzner verwendet, grundsätzlich sollte die Installation aber auch mit anderen Servern funktionieren.</p>
<p>Ausgangssituation ist ein frisch aufgesetztes Debian 8.</p>
<p>Proxmox wird per apt-get installiert, dafür müssen wir jedoch erst die source.list um das entsprechende Repository erweitern:</p>
<pre>vi /etc/apt/sources.list</pre>
<p>Folgende Zeile müssen wir hinzufügen</p>
<pre>deb http://download.proxmox.com/debian jessie pve-no-subscription</pre>
<p>Nun noch den Key importieren</p>
<pre>wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -</pre>
<p>Und das System auf den neusten Stand aktualisieren</p>
<pre>apt-get update
apt-get upgrade
apt-get dist-upgrade</pre>
<p>**Jetzt können wir mit der eigentlichen Installation von Proxmox 4.2 beginnen**</p>
<pre>apt-get install pve-firmware pve-kernel-4.4.10-1-pve pve-headers-4.4.10-1-pve</pre>
<p>Ist die Installation der Pakete abgeschlossen starten wir den Server neu</p>
<pre>reboot</pre>
<p>Und prüfen dass auch wirklich der Proxmox Kernel geladen wurde:</p>
<pre>uname -r</pre>
<p>Dieser Befehl sollte eine ähnliche Ausgabe bringen wie &#8222;4.2.6-1-pve&#8220;, wichtig ist dabei das &#8222;-pve&#8220; zum Schluss.<br />
Der Proxmox Kernel ist nun installiert, als nächstes installieren wir das Proxmox Virtual Environment:</p>
<pre><code>apt-get install proxmox-ve</code></pre>
<p>Auch danach müssen wir den Server neustarten</p>
<pre>reboot</pre>
<p>Damit ist Proxmox grundsätzlich erstmal installiert, nun gilt es jedoch noch das Netzwerk zu konfigurieren. Zuerst müssen wir das IP Forwarding aktivieren:</p>
<pre><code>sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv6.conf.all.forwarding=1</code></pre>
<p>Dann passen wir die Datei /etc/network/interfaces wie folgt an:</p>
<pre><code>auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
        address  &gt;ServerIp&lt; netmask 255.255.255.224 gateway &gt;Gateway&lt; pointopoint &gt;Gateway&lt; iface eth0 inet6 static address &gt;ServerIpv6&lt; netmask 128 gateway &gt;GatewayIpv6&lt; up sysctl -p auto vmbr1 iface vmbr1 inet static address &gt;ServerIp&lt; netmask 255.255.255.255 bridge_ports none bridge_stp off bridge_fd 0 pre-up brctl addbr virbr1 up ip route add &gt;Zusätzliche IP (VM-IP)&lt; /32 dev vmbr1 down ip route del &gt;Zusätzliche IP (VM-IP)&lt; /32 dev vmbr1
</code></pre>
<p>Die nötigen Daten für ServerIp, GatewayIp sowie ServerIpv6 und GatewayIpv6 werden euch im Robot von Hetzner angezeigt, teilweise verstecken sich die Infos hinter einem Mouseover-Effekt.<br />
Für die zukünftigen virtuellen Maschinen müsst ihr seperate IPs bei Hetzner bestellen und diese dann wie angegeben in die Konfiguration aufnehmen.</p>
<p>Startet den Server neu und ihr könnt nun über HTTPS und Port 8006 die WebGUI aufrufen</p>
<pre><code>https://serverip:8006</code></pre>
<p><img src="storage/proxmox.PNG" alt="Proxmox" /></p>
<p>Die WebGUI wurde um einiges moderner gestaltet, funktioniert im Grunde jedoch noch wie vorher. Lediglich beim Erstellen eines Containers muss man nun die IP Adresse mit der &#8222;../32&#8220; Schreibweise zu ordnen:</p>
<p><img src="storage/veth.PNG" alt="Veth" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/10/20/proxmox-4-2-auf-hetzner-server-installieren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Perfekte Postfix Mailserver SSL Konfiguration Debian</title>
		<link>https://matthias.guru/2016/10/20/perfekte-postfix-mailserver-ssl-konfiguration-debian/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=perfekte-postfix-mailserver-ssl-konfiguration-debian</link>
					<comments>https://matthias.guru/2016/10/20/perfekte-postfix-mailserver-ssl-konfiguration-debian/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 09:40:12 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[lets encrypt]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[mailserver]]></category>
		<category><![CDATA[postfix]]></category>
		<category><![CDATA[sicher]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=13</guid>

					<description><![CDATA[Viele Serverbetreiber sind inzwischen um eine sichere Verbindung für ihren Webserver bemüht, aber dier meisten vergessen noch immer auch den Mailserver abzusichern, dabei geht das mit nur wenigen Konfigurationszeilen. Vorraussetzung hierfür ist dass man bereits <a class="mh-excerpt-more" href="https://matthias.guru/2016/10/20/perfekte-postfix-mailserver-ssl-konfiguration-debian/" title="Perfekte Postfix Mailserver SSL Konfiguration Debian">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Viele Serverbetreiber sind inzwischen um eine sichere Verbindung für ihren Webserver bemüht, aber dier meisten vergessen noch immer auch den Mailserver abzusichern, dabei geht das mit nur wenigen Konfigurationszeilen. Vorraussetzung hierfür ist dass man bereits ein SSL Zertifikat hat (der Pfad zum Zertifikat muss im folgenden Snippet angepasst werden).</p>
<p>Folgende Konfiguration wird in **/etc/postfix/main.cf** am Ende der Datei eingefügt:</p>
<pre><code>
# Aktiviert TLS
smtp_use_tls                 = yes
# Aktiviert das Logging
smtp_tls_loglevel            = 1
# Unverschluesselte Verbindung erlauben (may = entscheidet der Client)
smtp_tls_security_level      = may
# Pfade zu den Keys
smtp_tls_cert_file           = /etc/ssl/certfile.crt
smtp_tls_key_file            = /etc/ssl/keyfile.key
smtp_tls_CAfile              = /etc/ssl/cabundle.pem
smtp_tls_note_starttls_offer = yes
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_tls_note_starttls_offer = yes
smtp_tls_CApath = /etc/ssl/certs
smtp_tls_exclude_ciphers = RC4, aNULL

smtp_tls_ciphers = high
smtp_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtp_tls_loglevel = 1
smtp_tls_note_starttls_offer = yes
smtp_tls_protocols = !SSLv2, !SSLv3

smtpd_tls_ciphers = high
smtpd_tls_eecdh_grade = strong
smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDB3-SHA, KRB5-DES, CBC3-SHA
smtpd_tls_mandatory_ciphers= high
smtpd_tls_mandatory_protocols = !SSLv2,!SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
</code></pre>
<p>Danach noch den Mailserver neustarten:<br />
&gt; /etc/init.d/postfix restart</p>
<p>Testen kann man die neue Konfiguration z.b. mit <a href="https://de.ssl-tools.net/mailservers/" target="_blank" rel="noopener noreferrer">dieser Webseite</a>:<br />
![Mailserver](storage/mailserver.PNG)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/10/20/perfekte-postfix-mailserver-ssl-konfiguration-debian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
