- 关于帮助
- 有关程序的信息源
- Kaspersky Secure Mail Gateway
- 程序授权许可
- 邮件服务器保护状态
- 加入卡巴斯基安全网络
- 部署 Kaspersky Secure Mail Gateway 虚拟机映像
- Kaspersky Secure Mail Gateway 的初始配置
- 做好初始配置准备
- 步骤 1.选择最终用户许可协议语言
- 步骤 2.查看授权许可协议
- 步骤 3.选择 Kaspersky Secure Mail Gateway 的操作模式
- 步骤 4.卡巴斯基安全网络加入配置
- 步骤 5.选择 Kaspersky Secure Mail Gateway 的输入语言
- 步骤 6.设置时区
- 步骤 7.分配主机名 (myhostname)
- 步骤 8.配置网络接口
- 步骤 9.配置网络路由
- 步骤 10.配置 DNS 设置
- 步骤 11.设置 Web 界面管理员密码
- 步骤 12.设置使用控制台的管理员密码
- 步骤 13.指定邮件服务器管理员的电子邮件地址
- 步骤 14.配置 Kaspersky Secure Mail Gateway 与 Kaspersky Security Center 的连接
- 步骤 15.检查 Kaspersky Secure Mail Gateway 与 Kaspersky Security Center 的连接
- 步骤 16.显示 Web 界面的连接设置
- 启动 Kaspersky Secure Mail Gateway 虚拟机
- 连接到 Kaspersky Secure Mail Gateway Web 界面
- 将 Kaspersky Secure Mail Gateway 集成到企业邮件基础结构
- 配置 MTA 设置
- Kaspersky Secure Mail Gateway 监控
- Kaspersky Secure Mail Gateway 数据库更新
- 通过 Web 界面升级 Kaspersky Secure Mail Gateway
- 反病毒保护
- 反垃圾邮件保护
- 反钓鱼保护
- 邮件内容过滤
- 使用邮件处理规则
- 连接到 LDAP 服务器
- Kaspersky Secure Mail Gateway 电子邮件通知
- Kaspersky Secure Mail Gateway 免责声明和警告
- 备份
- 邮件身份验证
- 收件人电子邮件地址 SMTP 验证
- 发送邮件的 DKIM 签名
- 通过 SNMP 协议使用程序
- Kaspersky Secure Mail Gateway 事件日志
- Kaspersky Secure Mail Gateway 操作报告
- 地址黑名单和白名单
- 在 Kaspersky Secure Mail Gateway 运行中使用 TLS 协议
- Kaspersky Secure Mail Gateway 邮件队列
- Kaspersky Secure Mail Gateway 跟踪日志
- 与技术支持服务联系
- 术语表
- AO Kaspersky Lab
- 有关第三方代码的信息
- 商标声明
准备导入证书颁发机构签名的 TLS 证书
设计用于导入到 Kaspersky Secure Mail Gateway 的由证书颁发机构签名的 TLS 证书(CA 证书)必须符合以下要求:
- 证书文件必须在 Kaspersky Secure Mail Gateway 使用的证书列表中具有唯一名称。
- 服务器证书、中间和根 CA 证书的文件以及私钥文件必须采用 PEM 格式。
- 密钥长度必须为 1024 位或更长。
- 您必须具有完整的证书链 – 服务器证书到根 CA 证书的路径。
接收 CA 证书时,除服务器证书外,可能还需要使用中间证书。
- 必须采用以下顺序在证书链中指定证书:首先是服务器证书,接下来是中间 CA 证书。
- 不得在证书链中跳过中间证书。
- 证书链不得包括与当前认证无关的任何证书。
例如,下面是如何准备导入其私钥包含在 key.pem 文件中的由证书颁发机构签名的 TLS 服务器证书 server_cert.pem 的说明。中间服务器证书的名称为中间 CA。根证书的名称为根 CA。
准备要导入到 Kaspersky Secure Mail Gateway 的由证书颁发机构签名的 TLS 证书:
- 在 TLS 证书文件中,删除访问证书的密钥(若有)。为此,请执行命令:
# openssl rsa -in <私钥文件的名称>.pem -out <已删除密码的私钥文件的名称>.pem
例如,您可以执行以下命令:
# openssl rsa -in key.pem -out key-nopass.pem
- 执行以下操作之一:
- 如果确定服务器将为其提供此证书的客户端具有其自己的根河中间 CA 证书的副本,则将私钥、服务器证书、中间和根 CA 证书组合到一个文件中。为此,请执行命令:
% cat <已删除密码的私钥文件的名称>.pem <服务器证书的名称>.pem <中间 CA 证书的名称>.pem <根 CA 证书的名称>.pem <组合文件后 TLS 证书的名称>.pem
例如,您可以执行以下命令:
% cat key-nopass.pem server_cert.pem intermediate_CA.pem root_CA.pem > cert.pem
- 如果不确定服务器将为其提供此证书的客户端具有其自己的根河中间 CA 证书的副本,则将私钥和服务器证书组合到一个文件中。为此,请执行命令:
% cat <已删除密码的私钥文件的名称>.pem <服务器证书的名称>.pem <组合文件后服务器证书的名称>.pem
例如,您可以执行以下命令:
% cat key-nopass.pem server_cert.pem > cert.pem
- 如果确定服务器将为其提供此证书的客户端具有其自己的根河中间 CA 证书的副本,则将私钥、服务器证书、中间和根 CA 证书组合到一个文件中。为此,请执行命令:
由证书颁发机构签名的 TLS 证书(例如,cert.pem)已准备好导入到 Kaspersky Secure Mail Gateway 中。
另请参阅 在 Kaspersky Secure Mail Gateway 运行中使用 TLS 协议 关于在 Kaspersky Secure Mail Gateway 运行中使用 TLS 协议 以服务器角色配置 Kaspersky Secure Mail Gateway 的 TLS 安全 |