Виникло питання підтримки різних сертифікатів для різних доменів. І як виявилось – це можливо. Отож далі приклати конфігурації:
Postfix
----- main.cf -----
# provide the primary certificate for the server, to be used for outgoing connections
smtpd_tls_chain_files =
/etc/letsencrypt/live/servername.serverdom.com/privkey.pem,
/etc/letsencrypt/live/servername.serverdom.com/fullchain.pem
# provide the map to be used when SNI support is enabled
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map
-----
----- /etc/postfix/vmail_ssl.map -----
# Compile with postmap -F hash:/etc/postfix/vmail_ssl.map when updating
# One host per line
servername.serverdom.com
/etc/letsencrypt/live/servername.serverdom.com/privkey.pem
/etc/letsencrypt/live/servername.serverdom.com/fullchain.pem
servername.otherdom.com
/etc/letsencrypt/live/servername.otherdom.com/privkey.pem
/etc/letsencrypt/live/servername.otherdom.com/fullchain.pem
Після запускаємо
$ postmap -F hash:/etc/postfix/vmail_ssl.map
Перевантажуємо postfix
Перевірка
$ openssl s_client -connect localhost:25 -servername servername.otherdom.com -starttls smtp
$ openssl s_client -connect localhost:25 -servername servername.serverdom.com -starttls smtp
Щоб перевірити: ви знайдете ім’я хоста під деталями сертифіката. Воно відповідатиме типовому імені сервера хосту, якщо збігу немає. З цієї причини переконайтеся, що ім’я сервера хоста є у файлі карти.
Dovecot
# Default
ssl_cert = </path/to/default/cert
ssl_key = </path/to/default/private/key
# mail.example.it
local_name mail.example.it {
ssl_cert = </etc/letsencrypt/live/mail.example.it
ssl_key = </path/to/mail.example.it/private/key
}
# mail.example.com
local_name mail.example.com {
ssl_cert = </etc/letsencrypt/live/mail.example.com
ssl_key = </path/to/mail.example.com/private/key
}
Перевантажуєм і користуємось
Схема NodeMCU с USB-UART мостом на основе CH340 Схема NodeMCU с USB-UART мостом на основе CP2102 Схема ESP32
В Інтернеті є безліч статей і відео по настроюванню аутентификации Іkev2 з використанням сертифікатів. Головна проблема такої конфігурації – необхідність генерації безлічі сертифікатів, доставки й . . .