नहीं, यह बहुत बुरा विचार है।
वास्तव में, जैसा कि यह पता चला है, अधिकांश STARTTLS सर्वर / क्लाइंट किसी भी तरह के रिट्रीज़ एल्गोरिथ्म को लागू नहीं करते हैं, बिना StartTLS के एक TLS कनेक्शन बातचीत करने में विफल होना चाहिए।
जैसे कि, STARTTLS एक विकल्प के रूप में भी विज्ञापन देने से आपके ईमेल प्राप्त करने (और भेजने) की संभावना कम हो जाती है!
बस खोज करें, और आप बहुत से लोगों को * .protection.out.com.com द्वारा संभाले Microsoft आउटलुक डोमेन के लिए कोई भी ईमेल नहीं भेज पाएंगे।
TLS का उपयोग करते समय Microsoft से Sendmail संदेश अस्वीकृत
कारण: 403 4.7.0 टीएलएस हैंडशेक विफल
उपरोक्त दो पदों में प्रस्तुत मुद्दों को संक्षेप में प्रस्तुत करने के लिए:
- आउटलुक के साथ या इसके बिना, आउटलुक द्वारा नियंत्रित के अलावा किसी भी होस्ट को कोई भी मेल भेज सकते हैं,
- आउटलुक के बिना क्लाइंट सर्टिफिकेट और STARTTLS के बिना मेल भेज सकते हैं,
- या शून्य-लंबाई वाले क्लाइंट प्रमाणपत्र के साथ,
- लेकिन उस प्रमाणपत्र के साथ नहीं, जो Microsoft को पसंद नहीं है, और असफल होने पर, क्लाइंट (अच्छी तरह से, क्लाइंट मोड में काम करने वाले सर्वर) STARTTLS के बिना संदेश को फिर से भेजने का प्रयास नहीं करते हैं, यदि प्राप्तकर्ता का सर्वर STARTTLS का विज्ञापन नहीं करता है!
इसी तरह, जब आपका होस्ट एक सर्वर के रूप में कार्य करता है, तो एक समान स्थिति आपके नियंत्रण से बाहर हो सकती है यदि आप STARTTLS को सक्षम करने का निर्णय लेते हैं - जब एक क्लाइंट सर्वर यह देखता है कि सर्वर मोड में आपका सर्वर STARTTLS प्रदान करता है, तो वे टीएलएस पर बातचीत करने का प्रयास करते हैं, लेकिन यदि विफलता विफल हो जाती है , वे बस इंतजार करते हैं, और फिर से उसी कदम को फिर से उठाते हैं, विफल रहते हैं जब तक कि संदेश को प्रेषक को वापस बाउंस नहीं करना पड़ता है!
और यह STARTTLS भूमि में विभिन्न डोमेन के साथ बहुत बार होता है!
अफसोस की बात यह है कि जितना मैं पिछले समय में एक STARTTLS समर्थक हुआ करता था, अब मैं बहुत असंतुष्ट हूं कि मुझे जोखिम-मुक्त विज्ञापन से गुमराह किया गया था जो मैंने सोचा था कि वह अवसरवादी एन्क्रिप्शन होने वाला था।
न केवल आपको STARTTLS की आवश्यकता नहीं होनी चाहिए, बल्कि इसे पूरी तरह से अक्षम करने के लिए विवेकपूर्ण भी हो सकता है, यदि आप अंतर-संचालन सुनिश्चित करना चाहते हैं।