Generowanie certyfikatu Jabber / XMPP

# openssl genrsa -out /etc/jabber/jabber.key 1024
# openssl req -new -x509 -days 365 -key /etc/jabber/jabber.key -out /etc/jabber/jabber.crt
# cat /etc/jabber/jabber.crt >> /etc/jabber/jabber.key
# mv /etc/jabber/jabber.key /etc/jabber/jabber.pem
# rm -f /etc/jabber/jabber.crt

Własny serwer jabbera - jak to poważnie brzmi. 
Postaram się w maksymalnym skrócie opisać (krok po kroku), jak zainstalować i skonfigurować 
eJabbera na PLD i dodać do niego parę transportów.

Zaczynamy.

1. Najważniejsza rzecz to oczywiście zainstalować serwer jabbera.


# poldek -ivh ejabberd

2. Konfiguracja (od razu weźmiemy pod uwagę, że chcemy mieć trzy transporty – GG, IRC i MSN).

Edytujemy naszym ulubionym edytorem: plik /etc/jabber/ejabberd.cfg
{acl, admin, {user, "admin"}}.
% user z prawami administratora, dowolny login
{acl, local, {user_regexp, ""}}.
{access, pubsub_createnode, [{allow, all}]}.
{access, configure, [{allow, admin}]}.
{access, register, [{deny, all}]}.
{welcome_message,
 {"Welcome!",
  "Welcome to Jabber.",
  "For information about Jabber visit http://jabber.org"}}.
{registration_watchers, ["user@localhost"]}.
% user, który będzie powiadamiany o rejestracjach do serwera jabbera
{access, announce, [{allow, admin}]}.
{access, c2s, [{deny, blocked},
               {allow, all}]}.
{shaper, normal, {maxrate, 1000}}.
{shaper, fast, {maxrate, 50000}}.
{access, c2s_shaper, [{none, admin},
                      {normal, all}]}.
{access, s2s_shaper, [{fast, all}]}.
{access, muc_admin, [{allow, admin}]}.
{access, muc, [{allow, all}]}.
{access, local, [{allow, local}]}.
{auth_method, internal}.
{hosts, ["localhost", "jabber.nasza_domena.pl"]}.
% nasze hosty, które będziemy używać (zewnętrzne domeny muszą istnieć)
{max_user_sessions, 10}.
{language, "en"}.
{listen,
 [{5222, ejabberd_c2s,     [{access, c2s}, {shaper, c2s_shaper},
                            {max_stanza_size, 65536},
                            starttls, {certfile, "/etc/jabber/jabber.pem"}
                            ]},
  {5223, ejabberd_c2s,     [{access, c2s},
                            {max_stanza_size, 65536},
                            tls, {certfile, "/etc/jabber/jabber.pem"}]},
  {5269, ejabberd_s2s_in,  [{shaper, s2s_shaper},
                            {max_stanza_size, 131072}
                           ]},
  {5348, ejabberd_service, [{access, all},
                            {host, "msn.jabber.nasza_domena.pl",
                             [{password, "hasło z /etc/jabber/secret"}]}]},
  {5349, ejabberd_service, [{access, all},
                            {host, "gg.jabber.nasza_domena.pl",
                             [{password, "hasło z /etc/jabber/secret"}]}]},
  {5347, ejabberd_service, [{access, all},
                            {hosts, ["ircnet.jabber.nasza_domena.pl", "freenode.jabber.nasza_domena.pl"],
                             [{password, "hasło z /etc/jabber/secret"}]}]},
  {5280, ejabberd_http,    [http_poll, web_admin]}
 ]}.
{s2s_use_starttls, true}.
{s2s_certfile, "/etc/jabber/jabber.pem"}.
{domain_certfile, "jabber.nasza_domena.pl", "/etc/jabber/jabber.pem"}.
{outgoing_s2s_port, 5269}.
{modules,
 [
  {mod_register,   [{access, register}]},
  {mod_roster,     []},
  {mod_privacy,    []},
  {mod_adhoc,      []},
  {mod_configure2, []},
  {mod_disco,      []},
  {mod_stats,      []},
  {mod_vcard,      []},
  {mod_offline,    []},
  {mod_echo,       [{host, "echo.nasza_domena.pl"}]},
  {mod_private,    []},
  {mod_irc,        []},
  {mod_muc,        [{access, muc},
                    {access_create, muc},
                    {access_admin, muc_admin}]},
  {mod_pubsub,     [{access_createnode, pubsub_createnode}]},
  {mod_time,       []},
  {mod_last,       []},
  {mod_version,    []}
 ]}.

3. Wygenerowanie certyfikatów dla połączeń SSL/TLS.

# openssl genrsa -out /etc/jabber/jabber.key 1024
# openssl req -new -x509 -days 365 -key /etc/jabber/jabber.key -out /etc/jabber/jabber.crt
# cat /etc/jabber/jabber.crt >> /etc/jabber/jabber.key
# mv /etc/jabber/jabber.key /etc/jabber/jabber.pem
# rm -f /etc/jabber/jabber.crt

4. Transport Gadu-Gadu


# poldek -ivh jggtrans
Ustawiamy najważniejsze opcje w: /etc/jabber/jggtrans.xml
<service jid="gg.jabber.nasza_domena.pl"/>
<connect id="gglinker">
    <ip>127.0.0.1</ip>
    <port>5349</port>
    <secret>hasło z /etc/jabber/secret</secret>
</connect>
<spool>/var/spool/jabber/gg.jabber.atwa.us/</spool>
<admin>admin@jabber.nasz_domena.pl</admin>
<acl>
        <allow who="admin@jabber.nasza_domena.pl" what="iq/query?xmlns=http://jabber.org/protocol/stats"/>
        <deny who="*" what="iq/query?xmlns=http://jabber.org/protocol/stats"/>
        <allow who="*"/>
        <deny what="iq/query?xmlns=jabber:x:register"/>
        <allow what="presence"/>
        <deny/>
 </acl>
Następnie tworzymy katalog, w którym będą trzymane dane użytkowników korzystających z transportu:
# mkdir -p /var/spool/jabber/gg.jabber.nasza_domena.pl
# chown -R root:jabber /var/spool/jabber/
# chmod -R g+w /var/spool/jabber/

5. Transport MSN.

Instalujemy najważniejsze elementy:

# poldek -ivh python-Twisted python-Twisted-ssl python-TwistedWords python-TwistedWeb python-TwistedXish python-Imaging python-pyOpenSSL
Teraz trzeba należy ręcznie ściągnąć transport stąd. Wypakowujemy go i ustawiamy config: W src/config.py:
jid = "msn.jabber.nasza_domena.pl"
host = "127.0.0.1"
compjid = ""
spooldir = "/var/lib/ejabberd/"
discoName = "MSN Transport"

mainServer = "127.0.0.1"
website = ""
port = "5348"
secret = "hasło z /etc/jabber/secret"
Natomiast w config.xml (jeśli go nie ma, tworzymy z template'u) ustawiamy te same opcje w formacie XML.
Musimy utworzyć jeszcze 2 symlinki, bo PyMSNt nie wyszuka zainstalowanych rozszerzeń pythona:
# ln -s /usr/share/python2.4/site-packages/twisted/words /usr/lib[64]/python2.4/site-packages/twisted/words
#  ln -s /usr/share/python2.4/site-packages/twisted/xish /usr/lib[64]/python2.4/site-packages/twisted/xish
Uruchamiamy PyMSNt:

# ./PyMSNt &amp;

6. Uruchamiamy eJabberda i tworzymy konto administratora.

# service ejabberd start
# ejabberdctl ejabberd@localhost register admin jabber.nasza_domena.pl hasło_do_konta_admina
# service jggtrans start
I to praktycznie cała filozofia. 
Pod adresem http://server:5280/admin/ znajdziemy ładnego web admina, dzięki któremu możemy monitorować nasz serwer,
dodawać i usuwać użytkowników, zmieniać im hasła itd. Sam użytkownik ma oczywiście możliwość zmiany hasła przez klienta jabbera.

Czy ja czasem nie zapomniałem o transporcie IRC? Nie, eJabberd ma wbudowany transport IRCa i dlatego wystarczyło tylko odblokować
odpowiedni port i usługę w ejabberd.cfg, a transport od razu działa. Gdybym o czymś zapomniał albo coś jednak nie działało, to "bijcie!"
i piszcie do mnie lub tutaj w komentarzach.

Dodawanie nowego certyfikatu SSL.

W artykule przedstawiono jak utworzyć nowy certyfikat Apache Web Server Self-Signed Certificate używając narzędzi openssl.

openssl_logoPROCEDURA

  1. Sprawdź datę wygaśnięcia istniejącego certyfikatu jeżeli go posiadasz new.crt używając następującego polecenia:
    > openssl x509 -in new.crt -noout -enddate
    notAfter=Dec 30 11:10:42 2013 GMT
  2. Wygeneruj nowy certyfikat używając polecenia new.key do tworzenia prywatnego certyfikatu.
    > openssl req -new -key new.key -out new.csr

    Jeżeli potrzebujesz klucza 2048 bitowego RSA (prywatnego) dla użyj:

    > openssl genrsa -out new.key 2048

    Zauważ: flaga –des3  może zostać użyta jeżeli nie chcesz ochrony hasłem swojego klucza.

    Sprawdź teraz informacje o kluczu:

    > openssl req -in new.csr -noout -text
    Certificate Request:
     Data:
     Version: 0 (0x0)
     Subject: C=PL, ST=SL, L=Sosnowiec, O=Artmetic, OU=Master, CN=Artmetic/emailAddress=artmetic@artmetic.pl
     Subject Public Key Info:
     Public Key Algorithm: rsaEncryption
     Public-Key: (4096 bit)
     Modulus:
     00:cd:41:ec:df:20:66:44:05:1e:fb:f9:a5:cc:7a:
     c8:5b:14:d0:0f:5b:01:aa:39:1c:64:f7:f0:6b:dd:
     2e:7f:35:fd:50:24:c4:51:9a:69:88:92:78:59:4a:
     dd:9f:aa:c5:de:57:7e:58:84:fe:ab:68:11:cb:71:
     b1:11:6f:2b:71:9e:e6:2d:75:05:84:ff:6e:b1:d6:
     a0:28:25:19:f2:a7:1c:62:f7:61:09:dc:fc:45:5f:
     8b:95:d7:2c:10:69:f7:e4:dd:6a:ee:ea:d0:25:ea:
     8b:a8:95:0f:8f:87:13:9a:8b:68:c4:98:9e:17:a6:
     68:e5:d8:d6:73:39:d3:b5:81:49:65:3f:d2:29:c2:
     a1:29:a4:ad:3a:d1:24:93:8f:12:aa:ea:a6:61:56:
     d3:5a:03:a5:63:1a:89:50:ac:fa:a9:a3:4d:09:c0:
    .........
  3. Wygeneruj nowy klucz na kolejne 365 dni.
    > openssl x509 -req -days 365 -in ssl/new.csr -signkey ssl/testingcert.key -out ssl/new.crt
  4. Utwórz new.pem dla klucza new.key.
    > cp new.key new.pem
  5. Dopisz do pliku new.pem zawartość pliku new.crt.
    >  cat new.crt >> ./new.pem
  6. Zweryfikuj nowo utworzny certyfikat.
    > openssl verify ssl/new.crt
    new.crt: C = PL, ST = SL, L = Sosnowiec, O = Artmetic, OU = Programmer, CN = Artmetic, emailAddress = artmetic@artmetic.pl
    error 18 at 0 depth lookup:self signed certificate
    OK
    
    

    Zbinduj certyfikat new.pem z portem4567.

    > openssl s_server -cert new.pem -www -accept 4567 
    Using default temp DH parameters
    ACCEPT
    

    Sprawdź jak certyfikat wyświetla się po połączeniu z portem. Jeżeli nie działa sprawdź firewall.

    >  openssl s_client -connect localhost:4567
    CONNECTED(00000003)
    depth=0 C = PL, ST = SL, L = Sosnowiec, O = Artmetic, OU = Programmer, CN = Artmetic, emailAddress = artmetic@artmetic.pl
    verify error:num=18:self signed certificate
    verify return:1
    depth=0 C = PL, ST = SL, L = Sosnowiec, O = Artmetic, OU = Programmer, CN = Artmetic, emailAddress = artmetic@artmetic.pl
    verify return:1
    ---
    Certificate chain
     0 s:/C=PL/ST=SL/L=Sosnowiec/O=Artmetic/OU=Programmer/CN=Artmetic/emailAddress=artmetic@artmetic.pl
     i:/C=PL/ST=SL/L=Sosnowiec/O=Artmetic/OU=Programmer/CN=Artmetic/emailAddress=artmetic@artmetic.pl
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIDmjCCAoICCQCNFJcrFLsz8DANBgkqhkiG9w0BAQsFADCBjjELMAkGA1UEBhMC
    A1UEBhMCY2ExEzARBgNVBAgTClNvbWUtU3RhdGUxITAfBgNVBAoTGEludGVybmV0
    IFdpZGdpdHMgUHR5IEx0ZDCCASIwDQYJKOZIhvcNAQEBBQADggEPADCCAQoCggEB
    AMY9YCGsqII2jPAbmPskM2hgFKDBfb6LRMOBAu4dHtQiWm5ntO3exLG67HC+kVoH
    0J2HX+nnDi6bbsh244vh7KkpM9rgxkybAyOYYNnDZoiW+87DLxkAR041tX8Vl2yk
    ...