SSL-Zertifikat für Postfix installieren
Posted: 2003-05-21 14:38
Hallo,
bereits vor einiger Zeit ersetzte ich das SSL-Zertifikat für den Webserver des Root-Servers durch ein von uns gekauftes Zertifikat. Das klappte einwandfrei.
Nun motzt seit einigen Wochen Mozilla beim Maildownload, dass das SSL-Zertifikat des Mailserver abgelaufen ist. Also versuchte ich heute, das Zertifikat für Postfix zu installieren:
Dazu kopierte ich die Datei "server.key", also den privaten Schlüssel, nach vorherigem Backup der alten Datei nach /etc/postfix/key.pem.
Die Datei "www_haage-partner_de.crt" kopierte ich nach "/etc/postfix/cert.pem". Und die Datei "ComodoSecurityServicesCA.crt" nach "/etc/postfix/cacert.pem".
Das sollten ja alle Dateien sein, laut "/etc/postfix/main.cf"
smtpd_tls_key_file = /etc/postfix/key.pem
smtpd_tls_cert_file = /etc/postfix/cert.pem
smtpd_tls_CAfile = /etc/postfix/cacert.pem
Dann führte ich "rcpostfix restart" aus.
Nun ist das Problem, dass Mozilla sich immer nicht beschwert, dass das Zertifikat abgelaufen ist. Das kann aber nicht sein, da unser gekauftes Zertifikat 1 Jahr gültig ist!
Was geht hier vor? Gibt es vielleicht ein Problem mit dem Dateiformat? Muss ich die "*.crt"-Dateien irgendwie konvertieren, damit Postfix sie verwenden kann? Dann verstehe ich aber nicht, wieso Postfix noch mit dem alten Zertifikat arbeitet? Ist da eine Art Cache eingebaut? Die Dateien, die ich hinkopierte, sahen den Originaldateien von 1&1 zumindest so hinreichend ähnlich, dass ich dachte, sie seien im gleichen Format.
Leider schweigt sich die FAQ von 1&1 zu dem Thema auch aus.
Gibt es eine Seite, die mal alle verschiedenen Dateiformate für SSL erklärt.
--
Martin Steigerwald - HAAGE&PARTNER GmbH
bereits vor einiger Zeit ersetzte ich das SSL-Zertifikat für den Webserver des Root-Servers durch ein von uns gekauftes Zertifikat. Das klappte einwandfrei.
Nun motzt seit einigen Wochen Mozilla beim Maildownload, dass das SSL-Zertifikat des Mailserver abgelaufen ist. Also versuchte ich heute, das Zertifikat für Postfix zu installieren:
Dazu kopierte ich die Datei "server.key", also den privaten Schlüssel, nach vorherigem Backup der alten Datei nach /etc/postfix/key.pem.
Die Datei "www_haage-partner_de.crt" kopierte ich nach "/etc/postfix/cert.pem". Und die Datei "ComodoSecurityServicesCA.crt" nach "/etc/postfix/cacert.pem".
Das sollten ja alle Dateien sein, laut "/etc/postfix/main.cf"
smtpd_tls_key_file = /etc/postfix/key.pem
smtpd_tls_cert_file = /etc/postfix/cert.pem
smtpd_tls_CAfile = /etc/postfix/cacert.pem
Dann führte ich "rcpostfix restart" aus.
Nun ist das Problem, dass Mozilla sich immer nicht beschwert, dass das Zertifikat abgelaufen ist. Das kann aber nicht sein, da unser gekauftes Zertifikat 1 Jahr gültig ist!
Was geht hier vor? Gibt es vielleicht ein Problem mit dem Dateiformat? Muss ich die "*.crt"-Dateien irgendwie konvertieren, damit Postfix sie verwenden kann? Dann verstehe ich aber nicht, wieso Postfix noch mit dem alten Zertifikat arbeitet? Ist da eine Art Cache eingebaut? Die Dateien, die ich hinkopierte, sahen den Originaldateien von 1&1 zumindest so hinreichend ähnlich, dass ich dachte, sie seien im gleichen Format.
Leider schweigt sich die FAQ von 1&1 zu dem Thema auch aus.
Gibt es eine Seite, die mal alle verschiedenen Dateiformate für SSL erklärt.
--
Martin Steigerwald - HAAGE&PARTNER GmbH