Всегда имеет смысл шифровать электронную почту, особенно когда вы находитесь в пути и получаете доступ или пишете электронную почту в WLAN-среде. Потому что обычно здесь скрывается неизвестный человек, который записывает общение открытым текстом.
С помощью простых настроек в почтовой программе или смартфоне вы можете активировать зашифрованное соединение. Таким образом, соединение почтовой программы с почтовым сервером зашифровано и безопасно.
Однако, соединения между почтовыми серверами отправителя и получателя в этом случае проблематичны. Обычно они передаются в незашифрованном виде, так как являются серверами в безопасной среде. Конечно же, тогда можно копировать и подслушивать почтовый трафик.
Ты должен отдать свой Постфикс почтовые серверы хотя бы дают возможность использовать Данные если возможно зашифровано.
Если вы найдете записи в вашем почтовом блоге как:
проверка сертификата не прошла успешно для gmail-smtp-in.l.google.com
Тогда ваш Postfix не может Сертификат чтобы зашифровать данные.
С небольшим изменением в файле main.cf вы можете активировать это.
Для этого ca-сертификаты должны быть установлены на сервере. Для redhat и centos это описано в пакете ca-сертификатов
Пакетированные файлы можно найти здесь: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem на centos7 Вы должны иметь собственный сертификат и сохранить его в файле /etc/postfix/postfix_default.pem вместе с ключом и корневым crt.
Теперь введите эти команды:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extract/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'. postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA''.
Отныне постфиксное шифрование на другие серверы, которые это предлагают.
Но убедитесь, что варианты:
Этот вариант рекламируется некоторыми провайдерами в телевизионных рекламных роликах как безопасная доставка по электронной почте. Пожалуйста, обратите внимание, что это, конечно, только транспортное шифрование, т.е. путь между двумя почтовыми серверами. Само письмо снова хранится в обычном тексте на почтовом сервере получателя.