Faz sempre sentido criptografar a comunicação por e-mail, especialmente quando você está em movimento e está acessando ou escrevendo e-mails em ambientes WLAN. Porque geralmente há uma pessoa desconhecida à espreita aqui, que registra a comunicação em texto simples.
Com configurações simples no programa de e-mail ou smartphone, você pode ativar a conexão criptografada. Portanto, a conexão do programa de e-mail ao servidor de e-mail é criptografada e segura.
Entretanto, as conexões entre os servidores de correio do remetente e do destinatário são então problemáticas. Estes são geralmente transmitidos sem criptografia, uma vez que são servidores em um ambiente seguro. É claro que então é possível copiar e escutar o tráfego de e-mails.
Você deve dar seu Postfix servidores de e-mail, pelo menos dêem a possibilidade de usar o Dados se possível criptografada.
Se você encontrar entradas em seu maillog como:
verificação do certificado falhou para gmail-smtp-in.l.google.com
Então seu Postfix não é capaz de Certificado a fim de criptografar os dados.
Com uma pequena mudança no arquivo principal.cf você pode ativar isto.
Para este fim, os ca-certificados devem ser instalados no servidor. Para o redhat e centos isto é descrito no pacote ca-certificados
Os arquivos agrupados podem ser encontrados aqui: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7 Você deve ter seu próprio certificado e guardá-lo em /etc/postfix/postfix_default.pem junto com a chave e a crt raiz.
Agora digite estes comandos:
pós-conf -e smtp_tls_security_level=may postonf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postonf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postonf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postonf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. pós-conf -e smtpd_tls_security_level=may postonf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postonf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem pós-conf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' pós-conf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postonf -e smtpd_tls_mandatory_ciphers=high postonf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postonf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLLIA256:+AES256:+CAMELLLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLLIA256-SHA:AES256-SHA:CAMELLLIA128-SHA:AES128-SHA'.
A partir de agora, a criptografia postfix é criptografada para outros servidores que oferecem isso.
Mas certifique-se de que as opções:
Esta opção é anunciada por alguns provedores em comerciais de TV como uma entrega segura de e-mail. É claro que isto é apenas uma criptografia de transporte, ou seja, o caminho entre os dois servidores de correio. O e-mail em si é novamente armazenado em texto simples no servidor de e-mail do destinatário.