Ідея полягає в тому, щоб змусити користувачів конфігурувати своїх клієнтів електронної пошти зашифрованим вихідним smtp-сервером. З поточним конфліктом Thunderbird залишає їм можливість спілкуватися із сервером smtp у простому тексті ...
Ви не можете відключити опцію в Thunderbird без перекомпіляції вихідного коду, але ви можете налаштувати демон postmpd stmpd (який отримує пошту від ваших клієнтів) для забезпечення шифрування. Для цього використовуйте smtpd_tls_security_level = шифрування , що еквівалентно застарілим параметрам smtpd_use_tls = так і smtp_enforce_tls = так . smtpd_tls_security_level = шифрувати і smtp_enforce_tls = так означає smtpd_tls_auth_only = так
З документації про постфікси про smtpd_tls_security_level = шифрувати
Обов’язкове шифрування TLS: оголосіть підтримку STARTTLS клієнтам SMTP та вимагайте, щоб клієнти використовували шифрування TLS. Відповідно до RFC 2487, це НЕ МОЖЕ бути застосовано у випадку SMTP-сервера, що публічно посилається. Натомість цю опцію слід використовувати лише на спеціалізованих серверах.
Якщо ви використовуєте загальнодоступний сервер, ви не можете застосувати шифрування електронної пошти на порт 25 / tcp. Краще рішення - відключити доставку пошти поштовим портом smtpd daemon port 25 / tcp від ваших клієнтів та включити демон для подання постфікса (що є спеціальним демоном postfix smtpd, який використовується лише для отримання пошти від ваших локальних клієнтів, описаних у RFC 4409, що працює на порт 587 / tcp) . Для цього встановіть smtpd_tls_security_level = може і видаліть permit_sasl_authenticated
з smtpd_recipient_restrictions . У master.cf
рядку коментарів про демон подання:
submission inet n - n - - submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_recipient_resrictions=permit_sasl_authenticated,reject