Fornire la crittografia della posta in output smtp sul postfix

chiunque sa come dire il postfix per crittografare la posta in output?

L'ho configurato per usare la crittografia alla reception, ma non sono in grado di farlo con la posta in output. Questo è il mio file principale.cf:

  • Suggerimenti per la prevenzione dello Spam per Postfix
  • polycyd-spf sta rifiutando la posta con i record "tutti i" SPF
  • Alias ​​di wildcard Postfix per DOMAINS
  • Come fare spamassasin rifiutare la posta in base al punteggio?
  • Cosa devo fare per impedire lo sfruttamento del mio server postfix?
  • C'è un modo per mettere in pausa la consegna della posta in Postfix (accumulata in coda)?
  • smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination smtpd_sasl_auth_enable = yes smtpd_sasl_path = smtpd transport_maps = hash:/etc/postfix/transport # tls config smtp_use_tls = yes smtpd_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/postfix/ssl/smtpd.pem smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.pem smtpd_tls_CAfile = /etc/postfix/ssl/smtpd.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev:/dev/urandom 

    Grazie in anticipo!

    3 Solutions collect form web for “Fornire la crittografia della posta in output smtp sul postfix”

    smtp_tls_security_level = crittografare o smtp_enforce_tls = yes

    Per destinazioni specifiche è ansible utilizzare smtp_tls_policy_maps

    smtp_use_tls = yes e smtp_enforce_tls = si sono deprecati. Con Postfix 2.3 e successivamente utilizzare smtp_tls_security_level invece.

    Ricorda: l'attuazione della crittografia TLS potrebbe causare problemi di distribuzione della posta per l'host SMTP, che non dispone di TLS configurato. Se il server viene utilizzato per submit le mail solo al server interno con TLS configurato, non è un problema in quel caso. Ma se il server viene utilizzato per distribuire posta a server pubblici, non si può supporre che tutti i server dispongano di supporto TLS. In questo caso utilizzare smtp_tls_security_level = may

    L'idea è quella di costringere gli utenti a configurare i loro client di posta elettronica con server smtp in output crittografati. Con l'attuale conf, Thunderbird li lascia l'opzione per comunicare con il server smtp in text semplice …

    Non è ansible disabilitare l'opzione in Thunderbird senza ricompilare il codice sorgente, ma è ansible configurare il daemon postfix stmpd (che riceve la posta dai client) per eseguire la crittografia. Per fare questo, utilizzare smtpd_tls_security_level = crittografare , che è equivalente a opzioni obsolete smtpd_use_tls = yes e smtp_enforce_tls = yes . smtpd_tls_security_level = cifra e smtp_enforce_tls = si implica smtpd_tls_auth_only = yes

    Dalla documentazione postfix su smtpd_tls_security_level = crittografare

    Crittografia TLS obbligatoria: annunciare il supporto STARTTLS ai client SMTP e richiedere che i client utilizzino la crittografia TLS. Secondo RFC 2487 questo NON DEVE essere applicato nel caso di un server SMTP con riferimento a pubblico. Invece, questa opzione dovrebbe essere utilizzata solo su server dedicati.

    Se utilizzi il server pubblico, non puoi imporre la crittografia email sulla port 25 / tcp. La soluzione migliore è disabilitare la consegna della posta tramite il gateway da 25 / tcp di daemon smtpd da parte dei propri clienti e abilitare il daemon di presentazione di postfix (che è il demone speciale postfix smtpd utilizzato solo per ricevere posta dai client locali descritti in RFC 4409 in esecuzione sulla port 587 / tcp) . A tal fine, impostare smtpd_tls_security_level = può e rimuovere permit_sasl_authenticated da smtpd_recipient_restrictions . Nella row di master.cf sul demone di presentazione:

     submission inet n - n - - submission -o smtpd_tls_security_level=encrypt -o smtpd_sasl_auth_enable=yes -o smtpd_recipient_resrictions=permit_sasl_authenticated,reject 

    Solo curioso, come stai dicendo che non utilizza TLS? Il valore predefinito per smtp_tls_loglevel (diverso da smtpd_tls_loglevel) è di 0, pertanto, per impostazione predefinita, non verrà visualizzato nulla sulla negoziazione TLS per la posta in output nei registri di Postfix.

    Se si imposta smtp_tls_loglevel = 1 o superiore, è necessario visualizzare una row come questa nel registro quando viene inviato un messaggio:

    Mar 7 22:28:10 rack postfix / smtp [27400]: inizializza il motore lato client TLS

    Ammetto di essere pigro, ma a parte questo (e le note di cui sopra) la configuration mi sembra bene in un colpo d'occhio.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.