Bu, dünyanın posta sağlayıcılarının posta sunucularında kolayca istatistik sağlamadığı göz önüne alındığında, çok karmaşık bir sorudur.
Kendi Kendine Teşhis
Sorunuzun yanıtını kendi sunucu / etki alanı eşlerinize göre belirlemek için SSL günlüğünü etkinleştirebilirsiniz:
postconf -e \
smtpd_tls_loglevel = "1" \
smtpd_tls_security_level = "may"
postconf
postfix reload
Bu, posta sistem günlüğü iletilerinizi bir süreliğine kaydettiğinizi varsayar. Değilse, belki bir syslog arşivleme stratejisi oluşturun ve sunucunuzdaki TLS kullanımını özetlemek için bir kabuk komut dosyası yazın. Belki de bunu yapmak için zaten bir senaryo var.
Tüm akranlarınızın TLS'yi desteklediğinden ve zorlamak istediğiniz şifre ve protokol gücünde rahat olduğunuzda, bilinçli bir karar verebilirsiniz. Her ortam farklı. İhtiyaçlarınızı karşılayacak tek cevap yok.
Kendi kişisel deneyimim
Değeri ne olursa olsun, kendi kişisel posta sunucum TLS'yi zorlar. Çoğu TLS'yi desteklemediğinden, spam botlarının çoğunu reddetmenin komik bir yan etkisi vardır. (Bu değişime kadar S25R normal ifade metodolojisine güveniyordum)
Güncelleme
Bunu yanıtladığımdan beri bir yıl geçti ve TLS ile e-posta almak zorunda kaldığım tek sorun Blizzard (ebeveyn kontrolleri) ve Linode yönetim sistemindeki ön uç web sunucularından oldu. Etkileşimde bulunduğum herkes, TLS'yi güçlü şifrelerle destekliyor gibi görünüyor.
Kurumsal çevre
Kurumsal bir ortamda, TLS kaydını etkinleştirmenizi ve TLS'yi zorlamadan önce bunu uzun süre çalışmaya devam etmenizi şiddetle tavsiye ederim. Tls_policy dosyasında belirli etki alanı adları için TLS'yi her zaman uygulayabilirsiniz.
postconf -d smtp_tls_policy_maps
Postfix sitesi, tls ilke haritalarının kullanımı hakkında bazı harika belgelere sahiptir. En azından hassas bilgi sağlayan belirli alan adlarının, bir İSS ilk sunucu bağlantısında TLS desteğini çıkarmaya çalışsa bile şifrelenmesini sağlayabilirsiniz.