...

postfix: lähtevät sähköpostit lähetetään salattuna

Sähköpostiviestinnän salaaminen on aina järkevää, varsinkin kun olet liikkeellä ja haet tai kirjoitat sähköposteja wlan-ympäristössä. Tämä johtuu siitä, että yleensä täällä vaanii tuntematon henkilö, joka tallentaa viestinnän selväkielisenä tekstinä.

Voit aktivoida salatun yhteyden yksinkertaisilla asetuksilla sähköpostiohjelmassa tai älypuhelimessa. Tämä tarkoittaa, että yhteys sähköpostiohjelmasta sähköpostipalvelimelle on salattu ja turvallinen.

Lähettäjän ja vastaanottajan sähköpostipalvelimien väliset yhteydet ovat kuitenkin ongelmallisia. Nämä lähetetään yleensä salaamattomina, koska palvelimet sijaitsevat suojatussa ympäristössä. Tällöin on tietenkin mahdollista kopioida ja salakuunnella sähköpostiliikennettä.

Yksi pitäisi antaa oman Postfix sähköpostipalvelimen pitäisi ainakin pystyä lähettämään Tiedot salattu aina kun mahdollista.

Jos löydät maillogista merkintöjä kuten:

varmenteen todentaminen epäonnistui osoitteessa gmail-smtp-in.l.google.com.

Silloin postfix ei pysty lukemaan tiedostoa Todistus tarkistaa tietojen salauksen.

Voit aktivoida tämän pienellä muutoksella main.cf-tiedostossa.

Tätä varten palvelimelle on asennettava ca-sertifikaatit. Redhatin tai centosin tapauksessa tämä on paketissa ca-certificates.
Niputetut tiedostot sijaitsevat täällä: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem centos7:ssä. Sinulla pitäisi olla oma varmenne ja tallenna se sitten tiedostoon /etc/postfix/postfix_default.pem yhdessä avaimen ja root crt:n kanssa.

Kirjoita nyt nämä komennot:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'

Tästä lähtien postfix salaa muille palvelimille, jotka tarjoavat tätä.

Varmista kuitenkin, että vaihtoehdot:

Jotkut palveluntarjoajat mainostavat tätä vaihtoehtoa televisiomainoksissa turvallisena tapana lähettää sähköposteja. Huomaa, että kyseessä on tietysti vain kuljetussalaus, eli kahden sähköpostipalvelimen välinen polku. Itse sähköpostiviesti tallennetaan jälleen tavallisena tekstinä vastaanottajan sähköpostipalvelimelle.

Nykyiset artikkelit

Uncategorized

Miksi latausajan optimointi tekee eron konversioihisi

Nykypäivän digitaaliaikana internetin käyttäjät odottavat salamannopeaa käyttökokemusta vieraillessaan verkkosivustolla. Pitkät latausajat eivät ainoastaan johda huonoon käyttökokemukseen, vaan ne voivat myös aiheuttaa