Plesk 8.x - Standaardcertificaten voor SMTP, IMAP en POP3 wijzigen

Met Plesk 8.x worden standaard zelf-ondertekende certificaten aangemaakt tijdens de installatie. Deze kunnen uiteraard worden vervangen door certificaten die ondertekend zijn door een CA. Om het certificaat te kunnen gebruiken moet het op de volgende locatie worden opgeslagen (hierbij dient het oude bestand te worden vervangen):

  • IMAP: /usr/share/courier-imap/imapd.pem
  • POP: /usr/share/courier-imap/pop3d.pem
  • SMTP: /var/qmail/control/servercert.pem

In het certificaatbestand voor SMTP moeten de volgende certificaten worden opgeslagen, in deze volgorde:

  • De Private Key
  • Het certificaat
  • Het tweede intermediate certificaat (indien aanwezig)
  • Het eerste intermediate certificaat (indien aanwezig)
  • Het rootcertificaat

Deze moeten onder elkaar geplakt worden in één tekstbestand. Hieronder wordt omschreven hoe dit precies moet.

Voor het samenvoegen van de certificaatbestanden tot één bestand open je deze waarna je de inhoud van de certificaatbestanden onder elkaar in een nieuw tekstdocument plakt. Let er op dat de Private Key bovenaan staat met daaronder het certificaat en daaronder weer eventuele intermediate en rootcertificaten.

  • Open alle certificaatbestanden en open een leeg tekstbestand met een eenvoudige tekstverwerker zoals Kladblok (geen Word of Wordpad gebruiken; die geven problemen met de opmaak). Plak eerst de Private Key in het nieuwe bestand inclusief begin- en eindregels en alle streepjes. Zet vervolgens de cursor op het einde van de onderste regel en druk éénmaal op Enter zodat de cursor naar de volgende regel springt.
  • Plak het toegezonden certificaat op de nieuwe regel zodanig dat het zonder tussenregels recht onder de Private Key staat. Zet vervolgens weer de cursor op het einde van de onderste regel en druk éénmaal op Enter zodat de cursor weer naar de volgende regel springt.
  • Herhaal deze handeling voor het eerste intermediate certificaat, indien aanwezig.
  • Herhaal deze handeling voor het tweede intermediate certificaat, indien aanwezig.
  • Herhaal deze handeling voor het rootcertificaat.

Het nieuwe bestand ziet er dan als volgt uit:

Ko3ZIhvc7N2AaQEE/BQ3AwgYExCzAJa7dBgNV7BAhYTAeSfFOSNaaGEgBeGGb
(Meer gecodeerde data van de Private Key)
GHwo4mFOGAN23AFGI5fSMlU/aoxnANWOG
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
AOwE3nNO6AEr7V8sLLZjVyu/ZFV2SdOIUk11FtSdPvLO3lEpFKgNsZFhZfgfH
(Meer gecodeerde data van het certificaat)
O/Aa2JuRG8RkBRrQ4fPQo87eIFnSJo4VO
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
AaP1uE34iLAeNV6hIAi9MBe2OUYGNtAOLdDH9uIO/D5HJS6OFMtB43VOAB9NXaogsEKgSk
(Meer gecodeerde data van het intermediate certificaat)
tEd2DbNsGOj/7ISaHSS4OVeJA8LDhI2BN
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
PQa1ZfMA8uIOGsSBmASp4XISdDdNDRI0SjMZHBO4ut5WEKSBeaGxI/USiIKBxAo4kShmzZ
(Meer gecodeerde data van het tweede intermediate certificaat)
Ea2ISyHSBSbKJe5NiBIDd5/nSvNHRo9Sd
-----END CERTIFICATE-----

-----BEGIN CERTIFICATE-----
FIgsmeogSe49gskg0932nsSERKGS39/ssekSEgusgngSETGKJwei3nEKSGXssNvozwjZ32
(Meer gecodeerde data van het rootcertificaat)
sSF20gs30FSBOSVMZLI39sSkenSIDGLEs
-----END CERTIFICATE-----

 

SSLCheck

De SSLCheck controleert of je certificaat goed op je server is geïnstalleerd en of er mogelijke problemen zijn.