Posts by fulltilt
-
-
You can use this listener to enforce TLS for submission:
https://github.com/i-MSCP/imsc…postfix_submission_tls.pl
This entry should be sufficient:
And I think, you do not want to use "tls_wrappermode" for submission - all latest mail clients are correctly using StartTLS.
sorry, I meant when tls_wrappermode is enabled in the smtps part - default imscp configuration when TLS is enabled:
OK, so the listener does the same except:
-o smtpd_enforce_tls=yes
-
what would be your recommendation with extra TLS parameter in use with debian buster for the submission part in master.cf?
main.cf is set to:
should following parameters be integrated into master.cf when using tls_wrappermode for submission?
complete part
Code- smtp inet n - y - - smtpd
- submission inet n - y - - smtpd
- -o smtpd_sasl_auth_enable=yes
- -o smtpd_client_restrictions=permit_sasl_authenticated,reject
- -o smtpd_tls_security_level=encrypt
- -o smtpd_enforce_tls=yes
- smtps inet n - y - - smtpd
- -o smtpd_tls_wrappermode=yes
- -o smtpd_sasl_auth_enable=yes
- -o smtpd_client_restrictions=permit_sasl_authenticated,reject
- pickup fifo n - y 60 1 pickup
- ...
-
Moin,
update auf Buster hab auch grad versucht. Kannst Du die Patches mal auflisten ? Vllt. hilft das ja auch Nuxwin falls er sich noch an die Arbeit macht
im Grunde ist alles wichtige hier zu finden:
HowTo: I-MSCP 1.5.3 installation on Debian 10
Postfix, Dovecot, Proftpd, Nginx alles auf TLS min. v 1.2 umstellen
Letsncrypt, PHPswitcher müsen entsprechend angepasst werden
Im obigen Thread findet man am Ende noch weitere Infos dazu.
Post installation tasks für dovecot und postfix z.b. DH pem generation habe ich ein Script in postinstall tasks included was dann via sed auch die conf ändert ... kann man alles auch manuell machen
Wäre vieleicht besser alle Files auf einen Github fork zu laden, wenn ich etwas Zeit finde suche ich mal alles zusammen
-
Hat eigentlich jmd. Erfahrung, wieviel Arbeit es wäre, ein auf 18.04LTS laufenden imscp auf Ubuntu 22.04 LTS zum Laufen zu kriegen? Also Hintergrund ist der, dass ich den Aufwand so ein bisschen scheue, auf ein komplett neues System zu migrieren. Weil das muss ich den Usern wieder alles erklären und überhaupt ist es Arbeit ohne Ende.
D.h. im Grunde bräuchte ich nicht den ganzen Installerkram lauffähig auf 22.04 sondern halt "nur" das, was im regulären Betrieb so anfällt. Ad hoc stelle ich mir das so vor, dass man Parser und vermutlich Versionsprüfungen anpassen muss. Aber wartet da ggf. noch viel mehr?
Ich habe vor Jahren Gentoo eingesetzt und habe mir damals Ubuntu in einer VM installiert und dort rein ebenfalls imscp. Von dort aus habe ich dann alles auf meine Gentoo-Maschine portiert. D.h. den Installer hatte ich nicht; war mir aber auch egal. Allerdings war damals imscp noch nicht ganz so tief ins System verankert. Also es war viel Handarbeit nötig, aber es ist über Jahre ordentlich gelaufen.
EDIT: Mir fällt gerade ein: Vielleicht könnte ich den PR für 20.04 als Vorlage nehmen.
18.04 LTS wird ja noch bis Mitte nächsten Jahres supported, Debian9 LTS noch bis Ende Juni 22 ... also ich habe derweil alles für Buster angepasst, ist halt viel Fummelei mit den Configs für Postfix, Dovecot, Apache, ProFTP auch wg. TLS & Cyphers aber läuft soweit stabil ... Debian11 und Ubuntu 22 habe ich noch nicht getestet aber ich könnte mir vorstellen das es auch damit funktioniert, Panel vermutlich nur mit PHP 7.3, bei einem Test mit PHP 7.4 gab es Fehlermeldungen im Admin ... das Panel könnte auch weiterhin über PHP 7.0 laufen wenn die SURY.ORG sourcen verwendet werden wg. Updates.
-
Now I can only wait and see if it'll still be good tomorrow morning. (I'm in Thailand and it's 22:22pm right now).
From time to time you should take a look in your control panel:
System tools > Debugger
Invalid LE certificates are also listed there
-
mail_version = 3.4.14
do you think that could cause a problem when using the single .pem file > imscp_services.pem ?see:
http://www.postfix.org/TLS_README.html
With Postfix ≥ 3.4, specify instead a single file that holds the key followed by the corresponding certificate and any associated issuing certificates, leaving the "smtpd_tls_cert_file" and "smtpd_tls_key_file" and related DSA and ECDSA parameters empty.
-
I use snap certbot & latest LE plugin with:
Latest Release: 1.5.3 (2018120800)
-
- IMSCP: 1.5.3
- Distribution: Debian 10
I see many of "lost connection after EHLO from unknown" messages in my mail.log
I use my own certificate for imscp_services.pem. Is this procedure correct for use with Buster?
immuniweb shows +A score but also: (CERTIFICATE CHAIN) Server sends an unnecessary root certificate.
https://www.immuniweb.com/ssl/
Certificate PEM procedure:
main.cf paths:
Code- smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
- smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
- smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- compatibility_level = 2
- smtpd_tls_cert_file = /etc/imscp/imscp_services.pem
- smtpd_tls_key_file = /etc/imscp/imscp_services.pem
is that all correct?
-
/themes/default/client/mail_edit.tpl
Does anyone have an idea how to adjust mail_edit.tpl file so that all default email addresses (abuse, postmaster, hostmaster, webmaster) are editable but NOT deletable.
Editing and deleting should still be possible for any other additional e-mail accounts.