...

постфикс: исходящие сообщения электронной почты шифровались

Всегда имеет смысл шифровать электронную почту, особенно когда вы находитесь в пути и получаете доступ или пишете электронную почту в WLAN-среде. Потому что обычно здесь скрывается неизвестный человек, который записывает общение открытым текстом.

С помощью простых настроек в почтовой программе или смартфоне вы можете активировать зашифрованное соединение. Таким образом, соединение почтовой программы с почтовым сервером зашифровано и безопасно.

Однако, соединения между почтовыми серверами отправителя и получателя в этом случае проблематичны. Обычно они передаются в незашифрованном виде, так как являются серверами в безопасной среде. Конечно же, тогда можно копировать и подслушивать почтовый трафик.

Ты должен отдать свой Постфикс почтовые серверы хотя бы дают возможность использовать Данные если возможно зашифровано.

Если вы найдете записи в вашем почтовом блоге как:

проверка сертификата не прошла успешно для gmail-smtp-in.l.google.com

Тогда ваш Postfix не может Сертификат чтобы зашифровать данные.

С небольшим изменением в файле main.cf вы можете активировать это.

Для этого ca-сертификаты должны быть установлены на сервере. Для redhat и centos это описано в пакете ca-сертификатов
Пакетированные файлы можно найти здесь: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem на centos7 Вы должны иметь собственный сертификат и сохранить его в файле /etc/postfix/postfix_default.pem вместе с ключом и корневым crt.

Теперь введите эти команды:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extract/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA''.

Отныне постфиксное шифрование на другие серверы, которые это предлагают.

Но убедитесь, что варианты:

Этот вариант рекламируется некоторыми провайдерами в телевизионных рекламных роликах как безопасная доставка по электронной почте. Пожалуйста, обратите внимание, что это, конечно, только транспортное шифрование, т.е. путь между двумя почтовыми серверами. Само письмо снова хранится в обычном тексте на почтовом сервере получателя.

Текущие статьи

Общие сведения

Откройте для себя идеальный хостинг для ваших инструментов онлайн-графиков

Представьте себе цифровую мастерскую, где потоки данных стекаются со всех сторон и в итоге превращаются в красивые диаграммы. Онлайн-инструменты для создания диаграмм - это современные кисти и

Некатегоризированный

Почему оптимизация времени загрузки имеет решающее значение для ваших конверсий

В современную цифровую эпоху пользователи Интернета ожидают молниеносной работы при посещении веб-сайта. Длительное время загрузки не только приводит к ухудшению пользовательского восприятия, но и может

Общие сведения

Эффективное управление безопасностью: руководство по безопасному веб-хостингу

Веб-хостинг является основой любого присутствия в Интернете. Это касается и личных блогов, и бизнес-сайтов фрилансеров, и сайтов целых компаний. В настоящее время, когда