Siempre tiene sentido encriptar la comunicación por correo electrónico, especialmente cuando estás en movimiento y estás accediendo o escribiendo correos electrónicos en entornos WLAN. Porque normalmente hay una persona desconocida acechando aquí, que registra la comunicación en texto plano.
Con una simple configuración en el programa de correo electrónico o en el smartphone puedes activar la conexión cifrada. Así que la conexión del programa de correo electrónico con el servidor de correo electrónico está encriptada y segura.
Sin embargo, las conexiones entre los servidores de correo del remitente y el destinatario son entonces problemáticas. Normalmente se transmiten sin cifrar, ya que son servidores en un entorno seguro. Por supuesto, entonces es posible copiar y escuchar a escondidas el tráfico de correo electrónico.
Deberías dar tu Postfix los servidores de correo electrónico al menos dan la posibilidad de utilizar el Datos si es posible encriptada.
Si encuentras entradas en tu maillog como:
la verificación del certificado no ha sido posible para gmail-smtp-in.l.google.com
Entonces tu Postfix no es capaz de Certificado con el fin de encriptar los datos.
Con un pequeño cambio en el archivo main.cf puedes activarlo.
Para ello, los certificados de CA deben ser instalados en el servidor. Para el sombrero rojo y los centos esto se describe en el paquete ca-certificados
Los archivos del paquete se pueden encontrar aquí: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem en centos7 Debería tener su propio certificado y guardarlo en /etc/postfix/postfix_default.pem junto con la clave y la raíz crt.
Ahora introduzca estos comandos:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e tls_high_cipherlist='EDH+CAMELIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELIA256:+AES256:+CAMELIA128:+AES128:+SSLv3:!aNULL:!eNULL:!BAJA:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEMILLA:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
A partir de ahora postfix encripta a otros servidores que ofrecen esto.
Pero asegúrate de que las opciones:
Esta opción es anunciada por algunos proveedores en anuncios de televisión como una entrega segura de correo electrónico. Tenga en cuenta que esto es, por supuesto, sólo una encriptación de transporte, es decir, el camino entre los dos servidores de correo. El correo electrónico en sí se almacena de nuevo en texto plano en el servidor de correo electrónico del destinatario.