постфикс: исходящие сообщения электронной почты шифровались

Всегда имеет смысл шифровать электронную почту, особенно когда вы находитесь в пути и получаете доступ или пишете электронную почту в WLAN-среде. Потому что обычно здесь скрывается неизвестный человек, который записывает общение открытым текстом.

С помощью простых настроек в почтовой программе или смартфоне вы можете активировать зашифрованное соединение. Таким образом, соединение почтовой программы с почтовым сервером зашифровано и безопасно.

Однако, соединения между почтовыми серверами отправителя и получателя в этом случае проблематичны. Обычно они передаются в незашифрованном виде, так как являются серверами в безопасной среде. Конечно же, тогда можно копировать и подслушивать почтовый трафик.

Ты должен отдать свой Постфикс почтовые серверы хотя бы дают возможность использовать Данные если возможно зашифровано.

Если вы найдете записи в вашем почтовом блоге как:

проверка сертификата не прошла успешно для gmail-smtp-in.l.google.com

Тогда ваш Postfix не может Сертификат чтобы зашифровать данные.

С небольшим изменением в файле main.cf вы можете активировать это.

Для этого ca-сертификаты должны быть установлены на сервере. Для redhat и centos это описано в пакете ca-сертификатов
Пакетированные файлы можно найти здесь: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem на centos7 Вы должны иметь собственный сертификат и сохранить его в файле /etc/postfix/postfix_default.pem вместе с ключом и корневым crt.

Теперь введите эти команды:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extract/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA''.

Отныне постфиксное шифрование на другие серверы, которые это предлагают.

Но убедитесь, что варианты:

Этот вариант рекламируется некоторыми провайдерами в телевизионных рекламных роликах как безопасная доставка по электронной почте. Пожалуйста, обратите внимание, что это, конечно, только транспортное шифрование, т.е. путь между двумя почтовыми серверами. Само письмо снова хранится в обычном тексте на почтовом сервере получателя.

Текущие статьи

Общие сведения

Почему сильное присутствие в Интернете имеет решающее значение для агентов по недвижимости

В современную цифровую эпоху профессиональное присутствие в Интернете крайне важно для агентов по недвижимости. Маркетинг недвижимости все чаще происходит в Интернете, где потенциальные покупатели и продавцы ищут

Общие сведения

Почему стартапы должны с самого начала думать о масштабируемости при выборе хостинг-провайдера

Начиная с разработки продукта и маркетинговой стратегии и заканчивая множеством других вопросов, стартапы постоянно сталкиваются с проблемами. Одно из решений, которое часто недооценивают, касается