自 Certbot 2.0 起, Let's Encrypt 已开始默认颁发 ECC 证书。对于现代 Web 浏览器来说这不是问题,但 Let's Encrypt 证书也可以用于 HTTPS 之外的其他用途。即,某些 SMTP 服务器尚不支持 ECC 证书。STARTTLS
如果此类服务器尝试与使用 ECC 证书的 Postfix建立连接,则会失败。
日志表明不存在共享密码,尽管 Wireshark 显示 TLS 握手中的客户端 Hello 显然具有通过配置的列表的公共密码smtpd_tls_mandatory_ciphers = medium
。
postfix/smtpd[1337]: connect from mail.example.net[198.51.100.1]
postfix/smtpd[1337]: SSL_accept error from mail.example.net[198.51.100.1]: -1
postfix/smtpd[1337]: warning: TLS library problem: error:0A0000C1:SSL routines::no shared cipher:../ssl/statem/statem_srvr.c:2220:
postfix/smtpd[1337]: lost connection after STARTTLS from mail.example.net[198.51.100.1]
postfix/smtpd[1337]: disconnect from mail.example.net[198.51.100.1] ehlo=1 starttls=0/1 commands=1/2
该问题是由证书类型引起的。是否可以使用 Certbot 从 Let's Encrypt 获取 ECC 和 RSA 证书?如何配置 Postfix 同时使用它们?
来自 Let's Encrypt (Certbot) 的附加 RSA 证书
有一些解决方案的答案需要自定义脚本。该解决方案完全依赖于 Certbot 配置。做出以下假设。如果您的设置有所不同,请根据您的需要更改说明。
有一个 ECC 证书配置为
mail.example.com
使用它作为证书名称 (--cert-name
);更新配置/etc/letsencrypt/renewal/mail.example.com.conf
等。Certbot 的默认设置是通过配置文件
/etc/letsencrypt/cli.ini
配置的。此示例使用具有更强secp384r1
曲线(默认secp256r1
)和增加的 RSA 密钥大小4096
(默认2048
)的 ECC 证书以及预配置的身份验证器:您可以
cli.ini
使用 RSA 密钥类型复制文件:关键设置是
key-type = rsa
. 复制该文件,以便不会更改所有新证书的默认配置。在此示例中,该命令创建cli-rsa.ini
具有:您可以使用配置文件为
mail.example.com
. 该--cert-name
证书必须与 ECC 证书不同,因为我们请求额外的 RSA 证书而不是替换当前证书。例如,如果您的续订方法配置正确,您应该得到:
您将在 Postfix 配置中需要这些路径。
Postfix 中的多个证书
借助Postfix TLS 支持,您可以同时配置多个证书。自 Postfix 3.4 起,建议使用该
smtpd_tls_chain_files
参数(而不是传统的smtpd_tls_cert_file
&smtpd_tls_key_file
用于 RSA &smtpd_tls_eccert_file
&smtpd_tls_eckey_file
用于 ECDSA)。值得注意的是:
然而,
--deploy-hook
运行的脚本来配置。systemctl reload postfix
的配置示例
main.cf
;注意正确的顺序:每个证书链之前的每个私钥: