मैं मानक पोस्टफिक्स, स्पैमअस्सीसिन, क्लैमाव, एसपीएफ़ / डीकेआईएम चेक आदि से मिलकर एक एमटीए चलाता हूं। इस एमटीए का उपयोग केवल इनबाउंड ईमेल के लिए किया जाता है, किसी भी खाते की मेजबानी नहीं करता है और पास होने वाले किसी भी मेल को साझा करता है जो एक चेकहोल्ड चेक के लिए कहा जाता है।
मुझे पता है कि कुछ ईमेल सेवाएँ सादा-पाठ से पहले टीएलएस कनेक्शन का प्रयास करना शुरू कर रही हैं, जब मैं अपने सर्वर को मेल देने का प्रयास कर रहा हूं।
मुझे लगता है कि सभी सेवाएं टीएलएस का समर्थन नहीं करेंगी, लेकिन मैं सोच रहा हूं कि यह कितनी अच्छी तरह से अपनाया गया है ताकि मैं अपने मस्तिष्क के ओसीडी सुरक्षा पक्ष को संतुष्ट कर सकूं (हां, मुझे पता है कि एसएसएल उतना सुरक्षित नहीं है जितना कि हमने एक बार सोचा था कि यह था) ...)।
पोस्टफिक्स प्रलेखन के लिए smtpd_tls_security_level
कहा गया है कि आरएफसी 2487 फरमान है कि सभी सार्वजनिक रूप से संदर्भित (यानी एमएक्स) mailservers टीएलएस के लिए मजबूर नहीं है:
RFC 2487 के अनुसार सार्वजनिक रूप से संदर्भित SMTP सर्वर के मामले में यह जरूरी नहीं है। इसलिए यह विकल्प डिफ़ॉल्ट रूप से बंद है।
तो: कैसे लागू / प्रासंगिक है प्रलेखन (या उस मामले के लिए 15 वर्षीय आरएफसी), और क्या मैं दुनिया के आईएसपी के आधे हिस्से को लॉक किए बिना सभी इनबाउंड एसएमटीपी कनेक्शनों पर सुरक्षित रूप से टीएलएस को लागू कर सकता हूं?