Det är alltid klokt att kryptera e-postkommunikationen, särskilt om du också är mobil på vägen och i wlan-miljöer hämtar eller skriver e-postmeddelanden. Eftersom det här vanligtvis lurar en okänd person, är kommunikationen i klartext.
Med enkla inställningar i e-postprogrammet eller smarttelefonen kan du aktivera den krypterade anslutningen. På så sätt är anslutningen från e-postprogrammet till e-postservern krypterad och säker.
Anslutningarna mellan avsändarens och mottagarens e-postservrar är dock problematiska. Dessa överförs vanligtvis okrypterade, eftersom de befinner sig i en säker miljö. Det är dock naturligtvis möjligt att kopiera och tjuvlyssna på e-posttrafiken.
Man bör ge sitt Postfix e-postservern bör åtminstone kunna skicka Uppgifter krypterad när det är möjligt.
Om du hittar poster i din maillog som:
Certifikatverifiering misslyckades för gmail-smtp-in.l.google.com
Då kan ditt postfix inte läsa den Certifikat att kontrollera för att kryptera uppgifterna.
Med en liten ändring i filen main.cf kan du aktivera detta.
För detta måste ca-certifikaten installeras på servern. För redhat eller centos finns detta i paketet ca-certificates.
De paketerade filerna finns här: /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem på centos7. Du bör ha ditt eget certifikat och sedan lagra det i /etc/postfix/postfix_default.pem tillsammans med nyckeln och root crt.
Ange nu dessa kommandon:
postconf -e smtp_tls_security_level=may postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e smtpd_tls_security_level=may postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_mandatory_ciphers=high postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5' postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA
Från och med nu krypterar postfix till andra servrar som erbjuder detta.
Se dock till att alternativen är lämpliga:
Detta alternativ marknadsförs av vissa leverantörer i TV-reklam som en säker e-postförsändelse. Observera att det naturligtvis bara är en transportkryptering, dvs. vägen mellan de två e-postservrarna. Själva e-postmeddelandet lagras återigen i klartext på mottagarens e-postserver.