...
logo de alojamiento web

postfix: correos electrónicos salientes encriptados

Siempre tiene sentido encriptar la comunicación por correo electrónico, especialmente cuando estás en movimiento y estás accediendo o escribiendo correos electrónicos en entornos WLAN. Porque normalmente hay una persona desconocida acechando aquí, que registra la comunicación en texto plano.

Con una simple configuración en el programa de correo electrónico o en el smartphone puedes activar la conexión cifrada. Así que la conexión del programa de correo electrónico con el servidor de correo electrónico está encriptada y segura.

Sin embargo, las conexiones entre los servidores de correo del remitente y el destinatario son entonces problemáticas. Normalmente se transmiten sin cifrar, ya que son servidores en un entorno seguro. Por supuesto, entonces es posible copiar y escuchar a escondidas el tráfico de correo electrónico.

Deberías dar tu Postfix los servidores de correo electrónico al menos dan la posibilidad de utilizar el Datos si es posible encriptada.

Si encuentras entradas en tu maillog como:

la verificación del certificado no ha sido posible para gmail-smtp-in.l.google.com

Entonces tu Postfix no es capaz de Certificado con el fin de encriptar los datos.

Con un pequeño cambio en el archivo main.cf puedes activarlo.

Para ello, los certificados de CA deben ser instalados en el servidor. Para el sombrero rojo y los centos esto se describe en el paquete ca-certificados
Los archivos del paquete se pueden encontrar aquí: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem en centos7 Debería tener su propio certificado y guardarlo en /etc/postfix/postfix_default.pem junto con la clave y la raíz crt.

Ahora introduzca estos comandos:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELIA256:+AES256:+CAMELIA128:+AES128:+SSLv3:!aNULL:!eNULL:!BAJA:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEMILLA:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

A partir de ahora postfix encripta a otros servidores que ofrecen esto.

Pero asegúrate de que las opciones:

Esta opción es anunciada por algunos proveedores en anuncios de televisión como una entrega segura de correo electrónico. Tenga en cuenta que esto es, por supuesto, sólo una encriptación de transporte, es decir, el camino entre los dos servidores de correo. El correo electrónico en sí se almacena de nuevo en texto plano en el servidor de correo electrónico del destinatario.

Artículos de actualidad

General

Desarrollar un plan de marketing eficaz con Advertace

En el vertiginoso mundo empresarial actual, un plan de marketing eficaz, como el Plan de Marketing de Advertace, es fundamental para garantizar el éxito. Las estrategias de marketing deben ser dinámicas, adaptables

Posibles usos y ventajas de un servidor virtual

La gama de soluciones en el campo de la infraestructura digital se ha ampliado enormemente en las últimas décadas. Mientras que antes las empresas tenían que recurrir a todo el