...

Szyfrowanie komunikacji e-mailowej ma zawsze sens, zwłaszcza gdy jesteś w ruchu i uzyskujesz dostęp lub piszesz wiadomości e-mail w środowisku WLAN. Ponieważ zazwyczaj czai się tu nieznana osoba, która zapisuje komunikację w postaci zwykłego tekstu.

Za pomocą prostych ustawień w programie pocztowym lub smartfonie można aktywować szyfrowane połączenie. Tak więc połączenie z programu pocztowego do serwera pocztowego jest szyfrowane i bezpieczne.

Jednak połączenia pomiędzy serwerami pocztowymi nadawcy i odbiorcy są wtedy problematyczne. Zazwyczaj są one przesyłane w postaci niezaszyfrowanej, ponieważ są to serwery w bezpiecznym środowisku. Oczywiście możliwe jest wtedy kopiowanie i podsłuchiwanie ruchu e-mailowego.

Powinieneś dać swój Postfix serwery pocztowe dają co najmniej możliwość korzystania z Dane jeśli to możliwe zaszyfrowane.

Jeśli znajdziesz wpisy w swoim maillogu jak:

weryfikacja certyfikatu nie powiodła się dla gmail-smtp-in.l.google.com

Wtedy twój Postfix nie jest w stanie Certyfikat w celu zaszyfrowania danych.

Przy małej zmianie w pliku main.cf można to aktywować.

W tym celu ca-certyfikaty muszą być zainstalowane na serwerze. Dla redhatów i centosów jest to opisane w opakowaniu ca-certyfikaty
Powiązane pliki można znaleźć tutaj: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Powinieneś mieć swój własny certyfikat i zapisać go w /etc/postfix/postfix_default.pem wraz z kluczem i głównym crt.

Teraz wprowadź te komendy:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!ANULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'.

Od teraz szyfruje postfixy na innych serwerach, które to oferują.

Ale upewnij się, że opcje:

Ta opcja jest reklamowana przez niektórych dostawców w reklamach telewizyjnych jako bezpieczna przesyłka e-mail. Należy pamiętać, że jest to oczywiście tylko szyfrowanie transportowe, czyli ścieżka pomiędzy dwoma serwerami pocztowymi. Sama poczta jest ponownie zapisywana w zwykłym tekście na serwerze poczty elektronicznej odbiorcy.

Artykuły bieżące

Nieskategoryzowane

Dlaczego optymalizacja czasu ładowania ma wpływ na konwersje?

W dzisiejszej erze cyfrowej internauci oczekują błyskawicznych wrażeń podczas odwiedzania strony internetowej. Długie czasy ładowania nie tylko prowadzą do słabego doświadczenia użytkownika, ale mogą również