Toon posts:

SSL Error Squirrelmail

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb een probleempje met de installatie van Squirrelmail. Ik wil squirrel als webmail gebruiken voor een domino server via een secure imap connectie. Ik heb alles volgens mij goed geconfigureerd. Toch krijg ik de volgende foutmelding:


Warning: fsockopen(): SSL operation failed with code 1. OpenSSL Error messages: error:1408F10B:SSL routines:SSL3_GET_RECORD:wrong version number in /home/www/mail/test/functions/imap_general.php on line 445

Warning: fsockopen(): php_stream_sock_ssl_activate_with_method: SSL handshake/connection failed in /home/www/mail/test/functions/imap_general.php on line 445

Warning: fsockopen(): failed to activate SSL mode 2 in /home/www/mail/test/functions/imap_general.php on line 445

Google en de search leveren niets op.
Iemand een suggestie hoe ik verder moet?

  • PowerSp00n
  • Registratie: Februari 2002
  • Laatst online: 17-11-2025

PowerSp00n

There is no spoon

Google Daar staat wel iets tussen wat je opweg kan helpen :).

Onder andere ervoor zorgen dus dat er wel SSL certificates aanwezig zijn (en gebruikt worden!).

Verwijderd

Je hebt in je settings het imap poort nummer toch wel naar de secure imap poort gezet he? (default 993)

Verwijderd

Topicstarter
Sorry voor de wat latere reactie:
Google Daar staat wel iets tussen wat je opweg kan helpen :).

Onder andere ervoor zorgen dus dat er wel SSL certificates aanwezig zijn (en gebruikt worden!).
En hoe doe ik dat precies, dat staat er volgens mij nou net niet tussen.
Je hebt in je settings het imap poort nummer toch wel naar de secure imap poort gezet he? (default 993)
Tuurlijk :)

  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Dat staat oa hier:

http://slacksite.com/apache/certificate.html

een paar quotes:
Generating a Private Key and CSR

The openssl toolkit is used to generate an RSA Private Key and CSR (Certificate Signing Request). It can also be used to generate self-signed certificates which can be used for testing purposes or internal usage. The utility used to do all of these tasks is known simply as openssl. It should be installed in the /usr/local/ssl/bin directory. You may want to add this directory to your PATH, or copy or link the openssl utility to a directory that is already in your PATH so that you do not have to type the full path to the executable. The examples below will assume that openssl is in a location that is accessible to you without using the full path to the command.

The first step is to create your RSA Private Key. This key is a 1024 bit RSA key which is encrypted using Triple-DES and stored in a PEM format so that it is readable as ASCII text. We will use several files as random seed enhancers which will help to make the key more secure. Text files that have been compressed with a utility such as gzip are good choices. The key is generated using the following command, where file1:file2:etc represents the random compressed files.

$ openssl genrsa -des3 -rand file1:file2:file3:file4:file5 -out server.key 1024

.....

One unfortunate side-effect of the pass-phrased private key is that Apache will ask for the pass-phrase each time the web server is started. Obviously this is not necessarily convenient as someone will not always be around to type in the pass-phrase, such as after a reboot or crash. mod_ssl includes the ability to use an external program in place of the built-in pass-phrase dialog, however, this is not necessarily the most secure option either. It is possible to remove the Triple-DES encryption from the key, thereby no longer needing to type in a pass-phrase. If the private key is no longer encrypted, it is critical that this file only be readable by the root user! If your system is ever compromised and a third party obtains your unencrypted private key, the corresponding certificate will need to be revoked. With that being said, use the following command to remove the pass-phrase from the key:

$ openssl rsa -in server.key -out server.pem
Voor de rest kom je er wel uit neem ik aan?

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


Verwijderd

Topicstarter
Misschien ligt het aan mij, maar ik hoef toch op mijn webserver geen certificate te maken als ik een (werkende) secure imap server wil aanspreken?

Ik bedoel: ik kan via ieder mailclient mail ophalen van de server (via poort 993) behalve met squirrel. Een certificate voor apache maken lukt wel, ben ik hier ook niet naar op zoek.
Dit situatie is dus als volgt:

Browser -(http)-> apacheserver -(imaps)-> domino mail server

Waarbij de laatste connectie (=imaps) niet wil lukken. De domino mail server wordt beheert door iemand anders en heb ik dus geen invloed op.

Verwijderd

Wat zijn je huidige squirrelmail imap server settings? Tevens, hoe doet die domino server ssl gebruiken? Via een SSL wrapper, of via STARTTLS?

[ Voor 5% gewijzigd door Verwijderd op 01-10-2004 16:24 ]


  • PowerSp00n
  • Registratie: Februari 2002
  • Laatst online: 17-11-2025

PowerSp00n

There is no spoon

Verwijderd schreef op 29 september 2004 @ 20:54:
En hoe doe ik dat precies, dat staat er volgens mij nou net niet tussen.
Ik zeg alleen dat het je opweg kan helpen, met een kleine samenvatting. Het levert weer wat nieuwe mogelijke zoektermen op misschien?

Verwijderd

Topicstarter
Verwijderd schreef op 01 oktober 2004 @ 16:24:
Wat zijn je huidige squirrelmail imap server settings? Tevens, hoe doet die domino server ssl gebruiken? Via een SSL wrapper, of via STARTTLS?
Volgens mij via een SSL wrapper, maar hoe check ik dat?
Pagina: 1