加密电子邮件通信总是很有意义的,特别是当你在移动中,在WLAN环境中访问或编写电子邮件时。因为这里通常有一个不知名的人潜伏在这里,他用纯文字记录下交流的内容。
通过在电子邮件程序或智能手机中的简单设置,您可以激活加密连接。所以从电子邮件程序到电子邮件服务器的连接是加密的、安全的。
但是,发件人和收件人的邮件服务器之间的连接就会出现问题。这些通常是不加密传输的,因为它们是在安全环境中的服务器。当然,这时就可以复制和窃听邮件流量。
你应该给你的 Postfix 邮件服务器至少提供了一个使用 数据 如果可能的话进行加密。
如果你在你的maillog中发现这样的条目。
gmail-smtp-in.l.google.com的证书验证失败。
那么你的Postfix无法 证明书 以便对数据进行加密。
只要在main.cf文件中稍作修改,就可以激活这个功能。
为此,必须在服务器上安装ca-certificate。对于redhat和centos,这在软件包ca-certificate中有所描述。
捆绑的文件可以在这里找到:/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem at centos7。你应该有自己的证书,并将其与密钥和根证书一起保存在/etc/postfix/postfix_default.pem中。
现在输入这些命令。
postconf -e smtp_tls_security_level=may。 postconf -e smtp_tls_cert_file=/etc/postfix/postfix_default.pem。 postconf -e smtp_tls_key_file=/etc/postfix/postfix_default.pem。 postconf -e smtp_tls_CAfile = /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem。 postconf -e smtp_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'。 postconf -e smtpd_tls_security_level=may。 postconf -e smtpd_tls_key_file=/etc/postfix/postfix_default.pem。 postconf -e smtpd_tls_cert_file=/etc/postfix/postfix_default.pem。 postconf -e smtpd_tls_mandatory_protocols='!SSLv2, !SSLv3' postconf -e smtpd_tls_protocols='!SSLv2, !SSLv3'。 postconf -e smtpd_tls_mandatory_ciphers=high。 postconf -e smtpd_tls_mandatory_exclude_ciphers='aNULL, DES, RC4, MD5'。 postconf -e tls_high_cipherlist='EDH+CAMELLIA:EDH+aRSA:EECDH+aRSA+AESGCM:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH:+CAMELLIA256:+AES256:+CAMELLIA128:+AES128:+SSLv3:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!DSS:!RC4:!SEED:!ECDSA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA'
从现在开始postfix加密到其他提供这个功能的服务器。
但要确保选项。
一些供应商在电视广告中把这个选项宣传为安全的电子邮件传送。请注意,这当然只是一个传输加密,即两个邮件服务器之间的路径。邮件本身又以纯文本的形式存储在收件人的电子邮件服务器上。