SuSE Linux: Versionen ab 8.2
cd /etc/ssl/certsJetzt werden die eigentlichen Zertifikate erstellt. Wenn ihr System nur unter einer IP bzw. nur einem Hostnamen zu erreichen ist, sollten sie den folgenden Befehl verwenden:
openssl req -new -x509 -nodes -out imapd.pem -keyout imapd.pem -days 365Sie werden jetzt nach Country Name (2 letter code), State or Province Name (full name), Locality Name (eg, city), Organization Name (eg, company), Organizational Unit Name (eg, section), Common Name (eg, YOUR name) und Email Address gefragt.
Besonders wichtig ist der "Common Name": Hier muss der volle DNS Name ihres Systems oder die IP eingetragen werden.
Wenn ihr Host unter mehreren DNS Namen oder IPs erreichbar ist, können sie für die verschiedenen DNS Namen oder IPs eigene Zertifikate erstellen:
openssl req -new -x509 -nodes -out imapd-ihre.domain.de.pem -keyout \ imapd-ihre.domain.de.pem -days 365oder
openssl req -new -x509 -nodes -out imapd-x.x.x.x.pem -keyout \ imapd-x.x.x.x.pem -days 365
$EDITOR /etc/xinetd.d/imapFügen sie den Abschnitt "imaps" hinzu, falls er noch nicht besteht.
service imaps { disable = no socket_type = stream protocol = tcp wait = no user = root server = /usr/sbin/imapd flags = IPv4 }Speichern sie die Änderungen und starten sie den xinetd mit dem Befehl
rcxinetd restartneu.
$EDITOR /etc/inetd.confAlle Zeilen, die mit imap oder imaps beginnen, versehen sie mit einem "#" (ohne ""). Dann fügen sie diese Zeile hinzu:
imaps stream tcp nowait root /usr/sbin/imapd imapdNach einem Neustart des inetd durch
rcinetd restartkönnen sie SSL-verschlüsselte IMAP Sitzungen zu ihrem Host aufbauen.
Bedanken möchten wir uns bei Christoph Thiel, dem Autor dieses Artikels.