1. Rejestrujemy się w startssl.com.
2. Walidujemy swoją domenę example.com – Validations Wizard: Domain Name Validation.
- podczas weryfikacji domeny, kod sprawdzający wysyłany jest na adres email postmaster@example.com lub webmaster@example.com.
- odbieramy pocztę na koncie i przepisujemy kod.
3. na swoim serwerze generujemy plik .csr:
openssl req -new -newkey rsa:4096 -days 365 -nodes -keyout example.com.key -out example.com.csr
4. Wybieramy sekcję Certificates Wizard: Web Server SSL/TLS Certificate
Naciskamy button Skip, wklejamy w polu tekstowym zawartość z pliku .csr
5. Z listy wybieramy naszą domenę, którą walidowaliśmy wcześniej, jeśli jej nie będzie musimy zacząć od początku.
6. W kolejnej pozycji podajemy poddomenę, dla której będzie równierz działał certyfikat SSL, np. mail (razem potem będzie mail.example.com).
7. Wygenerowany certyfikat zapisujemy jako example.com.crt.
Jeśli z jakiegoś powodu nie zapiszemy go, zawsze możemy to zrobić ponownie wybierając z menu Toolbox > Retrieve Certificate. Gdyż nie będziemy mogli ponownie wygenerować nowego certyfikatu.
8. Zapisujemy certyfikaty ca.pem i sub.class1.server.ca.pem do katalogu jaki podaje zmienn TLS_TRUSTCERTS w moim przypadku /etc/ssl/certs.
- Toolbox > StartCom CA Certificates: Download „StartCom Root CA (PEM encoded)” (ca.pem)
- Toolbox > StartCom CA Certificates: Download „Class 1 Intermediate Server CA” (sub.class1.server.ca.pem).
9. Wykonujemy kilka komend łączących certyfikaty:
cd /etc/courier-imap
mv ca.pem startssl.ca.crt
mv sub.class1.server.ca.pem startssl.sub.class1.server.ca.crt
cat startssl.sub.class1.server.ca.crt startssl.ca.crt > startssl.chain.class1.server.crt
cat example.com.{key,crt} startssl.chain.class1.server.crt > example.com.pem
ln -sf example.com.pem pop3d.pem
chmod 640 *.key *.pem 10. resetujemy Courier /etc/init.d/courier-pop3d-ssl reset 11. Certyfikat możemy sprawdzić komendą: openssl s_client -connect 127.0.0.1:995 Podobne konfiguracje dla serwera www znajdziesz tutaj.