Vienmēr ir lietderīgi šifrēt e-pasta saziņu, jo īpaši, ja esat arī mobilais ceļā un wlan vidē saņemti vai rakstīti e-pasti. Jo šeit parasti slēpjas nezināms, saziņa teksta ierakstā.
Izmantojot vienkāršus iestatījumus e-pasta programmā vai viedtālrunī, varat aktivizēt šifrētu savienojumu. Tādējādi savienojums no e-pasta programmas uz e-pasta serveri ir šifrēts un drošs.
Tomēr sūtītāja un saņēmēja e-pasta serveru savienojumi ir problemātiski. Tie parasti tiek pārsūtīti nešifrēti, jo atrodas drošā vidē. Tomēr tad, protams, ir iespējams kopēt un noklausīties e-pasta datplūsmu.
Viens ir dot savu Postfix pasta serverim vajadzētu vismaz spēt nosūtīt Dati šifrēt, kad vien iespējams.
Ja maillogā atrodat šādus ierakstus:
gmail-smtp-in.l.google.com sertifikāta verifikācija neizdevās.
Tad jūsu postfix nespēj nolasīt Sertifikāts lai pārbaudītu datu šifrēšanu.
Ar nelielām izmaiņām main.cf failā to var aktivizēt.
Šim nolūkam serverī ir jābūt instalētiem ca-sertifikātiem. redhat vai centos tas ir pakete ca-certifikāti
Komplektētie faili atrodas šeit: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem pie centos7. Jums vajadzētu būt savam sertifikātam un pēc tam uzglabāt to /etc/postfix/postfix_default.pem kopā ar atslēgu un saknes crt.
Tagad ievadiet šīs komandas:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
No šī brīža postfix šifrē uz citiem serveriem, kas to piedāvā.
Tomēr pārliecinieties, ka opcijas:
Šo iespēju daži pakalpojumu sniedzēji TV reklāmās reklamē kā drošu e-pasta sūtījumu. Lūdzu, ņemiet vērā, ka tas, protams, ir tikai transporta šifrēšana, t. i., ceļš starp diviem e-pasta serveriem. Pats e-pasta vēstule atkal tiek saglabāta vienkāršā teksta formātā saņēmēja e-pasta serverī.