내 접미사가 실제로 TLS를 사용하여 발신 메일을 발송하는지 확인하는 방법은 무엇입니까?


10

VPS에 Postfix를 성공적으로 설치했습니다. 암호화 된 이메일을 보내려고합니다. 모든 인증서와 개인 키를 설치하고 conf 파일을 설정했습니다.

smtpd_tls_key_file = <path to my private key>
smtpd_tls_cert_file = <path to my cert file>
smtpd_recipient_restrictions = permit_mynetworks reject_unauth_destination
smtpd_tls_security_level = encrypt

그러나 나는 무엇을 해야할지 모르겠습니다. 내 이메일이 암호화되고 있는지 어떻게 확인할 수 있습니까? 나는 PHP mail()기능을 사용하여 발신 메일을 보냅니다.


설정 한 메일 서버에 대한 연결을 암호화하거나 이메일의 실제 본문을 암호화 하시겠습니까? 전자를 수행 한 것으로 보이지만 실제 전자 메일을 암호화하려는 경우 절반에 불과합니다. 해당 부분에 대해서는 S / Mime 및 PGP / GPG를 살펴보십시오. 이 유용한 블로그 게시물도 참조하십시오 : blogs.fsfe.org/jens.lechtenboerger/2013/12/23/openpgp-and-smime
JayMcTee

음 .. 내 SMTP 서버가 TLS 채널을 통해 gmail을 말하도록 실제로 대화하고 있는지 어떻게 확인할 수 있습니까?
주세페

@JayMcTee 그는 아마도 로컬 postfix 설치를 사용하여 발신 메일을 보낼 것입니다.
peterh-복원 모니카

답변:


19

postfix 가 다른 서버 이메일을 보내면 postfix SMTP 클라이언트 역할을 합니다. 따라서 SMTP 클라이언트 및 TLS에 대한 관련 문서 를 참조해야합니다 .

접미사 SMTP 클라이언트에 대한 TLS 암호화 기능을 활성화하려면이 줄을 입력해야합니다. main.cf

smtp_tls_security_level = may

Postfix SMTP 클라이언트를 Opportunistic-TLS 모드로 전환합니다. 즉, STARTTLS ESMTP 기능이 서버에서 지원되는 경우 SMTP 트랜잭션이 암호화됩니다. 그렇지 않으면 메시지가 일반으로 전송됩니다.

SMTP 트랜잭션의 암호화 여부를 확인하려면 smtp_tls_loglevel1로 늘리십시오.

smtp_tls_loglevel = 1

이 구성을 사용하면 postfix는이 SMTP 트랜잭션이 암호화 된 것과 같은 로그 라인을 갖게됩니다.

postfix-2nd/smtp[66563]: Trusted TLS connection established to gmail-smtp-in.l.google.com[74.125.200.27]:25: TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)

구성 파일 편집이 끝나면 다음을 실행해야합니다.

postfix reload

변경 사항을 적용합니다.


참고 : 위의 구성 전자 메일 smtpd받는 데 사용되는 데몬 인 Postfix SMTP 서버에만 적용 됩니다 .


해야합니까 smtpd_tls_security_level = may?? 아닙니다 smtp_tls_security_level.
kittygirl 2019

1

안전한 암호화 / 인증 된 연결을 통해 암호화되지 않은 일반 전자 메일을 보내려는 것 같습니다.

의미 : 내 smtp 서버가 TLS 채널을 통해 gmail을 말하기 위해 실제로 대화하는지 어떻게 확인할 수 있습니까?

여기서 MTA에 대한 연결이 실제로 암호화 된 통신 수단을 사용하고 있는지 확인하려고합니다.

이 질문에 대한 답변이 여기에 있습니다 : /security/58857/test-starttls-configuration-of-smtp-server

예를 들면 다음과 같습니다. https://www.checktls.com/tests.html

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.