постфикс: исходящие сообщения электронной почты шифровались

Всегда имеет смысл шифровать электронную почту, особенно когда вы находитесь в пути и получаете доступ или пишете электронную почту в WLAN-среде. Потому что обычно здесь скрывается неизвестный человек, который записывает общение открытым текстом.

С помощью простых настроек в почтовой программе или смартфоне вы можете активировать зашифрованное соединение. Таким образом, соединение почтовой программы с почтовым сервером зашифровано и безопасно.

Однако, соединения между почтовыми серверами отправителя и получателя в этом случае проблематичны. Обычно они передаются в незашифрованном виде, так как являются серверами в безопасной среде. Конечно же, тогда можно копировать и подслушивать почтовый трафик.

Поэтому вы должны, по крайней мере, предоставить почтовому серверу Postfix возможность передачи данных в зашифрованном виде, если это возможно.

Если вы найдете записи в вашем почтовом блоге как:

проверка сертификата не прошла успешно для gmail-smtp-in.l.google.com

Тогда ваш Postfix не сможет проверить сертификат на шифрование данных.

С небольшим изменением в файле main.cf вы можете активировать это.

Для этого ca-сертификаты должны быть установлены на сервере. Для redhat и centos это описано в пакете ca-сертификатов
Пакетированные файлы можно найти здесь: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem на centos7 Вы должны иметь собственный сертификат и сохранить его в файле /etc/postfix/postfix_default.pem вместе с ключом и корневым crt.

Теперь введите эти команды:

postconf -e smtp_tls_security_level=may
postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extract/pem/tls-ca-bundle.pem
postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.

postconf -e smtpd_tls_security_level=may
postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem
postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'
postconf -e smtpd_tls_mandatory_ciphers=high
postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'.
postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA''.

Отныне постфиксное шифрование на другие серверы, которые это предлагают.

Но убедитесь, что варианты:

Этот вариант рекламируется некоторыми провайдерами в телевизионных рекламных роликах как безопасная доставка по электронной почте. Пожалуйста, обратите внимание, что это, конечно, только транспортное шифрование, т.е. путь между двумя почтовыми серверами. Само письмо снова хранится в обычном тексте на почтовом сервере получателя.

Пожалуйста, разделите вклад
Поделиться 1ТП1Ц
Поделиться 1ТП1Ц
Поделиться 1ТП1Ц
Поделиться 1ТП1Ц
Поделиться 1ТП1Ц
Поделиться 1ТП1Ц
Последние сообщения

Рекомендуемые видео с нашего канала Youtube