Alle Jahre wieder: Das SSL-Zertifikat läuft ab. An sich kein Problem, kopiert oder erzeugt man sich doch über die Plesk-Oberfläche ein neues.
Allerdings “vergisst” Plesk die Zertifikate auch für den SMTP-Server (qmail) und den IMAP und POP3 Server (courier-imap) zu aktualisieren. Die von Plesk generierten Zertifikate finden sich im Verzeichnis “/usr/local/psa/var/certificates”. Plesk generiert dort sämtliche Zertifikate mit einem Zufallsstring. Die Dateien heißen dann z.B. cert-AY3mSK. Am besten man schaut nach dem Dateidatum um die zuletzt generierte herauszufinden.
cp /usr/local/psa/var/certificates/cert-AY3mSK /var/qmail/control/servercert.pem
cp /usr/local/psa/var/certificates/cert-AY3mSK /usr/share/courier-imap/pop3d.pem
cp /usr/local/psa/var/certificates/cert-AY3mSK /usr/share/courier-imap/imapd.pem
service qmail restart
service courier-imap restart
Hinweis: Wenn man ein “echtes” Zertifikat besitzt muss man dem Zertifikatsfile für qmail noch die Zertifikate der Zertifizierungsstelle anhängen. Diese werden durch Plesk in einem weiteren File mit Zufallsstring (aber selben Datums) abgelegt:
cat /usr/local/psa/var/certificates/cert-AY3mSK > /var/qmail/control/servercert.pem
cat /usr/local/psa/var/certificates/cert-832vfh >> /var/qmail/control/servercert.pem
cp /var/qmail/control/servercert.pem /usr/share/courier-imap/pop3d.pem
cp /var/qmail/control/servercert.pem /usr/share/courier-imap/imapd.pem
service qmail restart
service courier-imap restart
Auf einfache “>” und doppelte “>>” Umleitungszeichen achten!
Vor dem kopieren unbedingt Sicherungskopien der betreffenden Dateien anlegen!
Hinweis 2: Wie Thomas in den Kommentaren anmerkt müssen die Rechte der Zertifikatdateien passen: Also beim QMail-Zertifikat User qmaild und Rechte 600, beim courier bitte bei den anderen Files nachschauen!
10 replies on “Plesk: SSL-Zertifikat für qmail & courier IMAP”
[…] Mitte September lief dann das SSL-Zertifikat ab und ich musste ein neues generieren, was ich nach diesem Blogeintrag tat (Vielen Dank nochmal an dieser Stelle, hat mir viel Arbeit […]
Vielen Dank, hat mir kürzlich einige Arbeit erspart! :)
Wenn man Qmail über xinetd und stunnel für SSL nutzt, sollte man nicht vergessen, die DH-Parameter in das neue Zertifikat zu kopieren – die fehlten in meinem neuen seltsamerweise.
Evtl. sollte noch erwähnt sein:
Qmail nimmt das Zertifikat nur wenn die Berechtigung der Zertifikatsdatei passt! Also User qmaild und Rechte 600!
Sonst ging bei mir keine SSL SMTP Verbindung!
“Wenn man ein “echtes” Zertifikat besitzt” -> woher weiss man, welche der beiden Dateien (im Beispiel erst AY3mSK, dann 832vfh)zuerst kommen soll?
Ich habe ein echtes Zertifikat, trotzdem ist nur eine Datei da…
Hallo Jens,
wenn nur eine Datei da ist kannst du wie im ersten Teil beschrieben vorgehen.
LG
Manuel
Ich weiß der Artikel ist extrem alt, aber könntest du den Tipp vom anderen Thomas nochmal in den Artikel übernehmen?
Ist nämlich sehr wertvoll und hätte ich den Kommentar gelesen, dann wäre mir ne Menge Log-Lesen erspart geblieben…
habe es mal ergänzt… ;)
Besten Dank für die kurze Anleitung – ist immer noch sehr gut zu gebrauchen und erspart den Umweg die bestehenden Zertifikate komplizierter zu überschreiben.
Die Anleitung ist auch bei Plesk 11 immer noch zu gebrauchen. Hier noch eine kleine Hilfe um den Inhalt eines Zertifikates auszugeben. Hilft beim Finden der richtigen Datei:
openssl x509 -noout -text -in cert-AY3mSK
falls postfix statt qmail genutzt wird:
cp servercert.pem /etc/postfix/postfix_default.pem
service postfix restart